Utilizo las herramientas de Informática y ...

51
Utilice las herramientas de informática y telecomunicaciones a favor de su empresa 1 Utilice las herramientas de informática y telecomunicaciones a favor de su empresa Oswaldo Castellanos 2010 © Bogotá Emprende. Prohibida la reproducción total o parcial bajo cualquier forma.

Transcript of Utilizo las herramientas de Informática y ...

Page 1: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

1

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

Oswaldo Castellanos

2010

copy Bogotaacute Emprende Prohibida la reproduccioacuten total o parcial bajo cualquier forma

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

2

Objetivos Destacar la importancia de las Tecnologiacuteas de Informaacutetica y Telecomunicaciones (TIC) como herramientas baacutesicas que brindan a los emprendedores y empresarios nuevas oportunidades y les permiten ser maacutes competitivos

Objetivos especiacuteficos

Con el contenido de este documento el emprendedor podraacute

Conocer y comprender la importancia de las Tecnologiacuteas de Informaacutetica y Telecomunicaciones (TIC)

Estar al tanto de las diferentes alternativas de conexioacuten a que ofrece el mercado y las ventajas de cada una de ellas

Conocer las diversas alternativas de comunicacioacuten y navegacioacuten que ofrece la Internet

Estar al tanto de los riesgos que se corren al conectarse a la y saber cuaacuteles son las medidas a tomar para no caer en ellos

Comprender la importancia de hacer presencia en y conocer los medios para lograrlo

Comprender la importancia de tener software legal evaluar las ventajas que ello ofrece conocer la legislacioacuten al respecto y prevenir la ilegalidad

Tipo de cliente

Emprendedores con un proyecto de creacioacuten de empresa Emprendedores con un proyecto de crecimiento o consolidacioacuten Empresarios que desean conocer nuevas alternativas de informaacutetica y

Telecomunicaciones

Caracteriacutesticas

Comunidad emprendedora y empresarial que requiera de herramientas que le permitan prepararse para hacerle frente a la competencia internacional que llegaraacute con los tratados de libre comercio y exigiraacute que la informacioacuten fluya de forma raacutepida eficiente faacutecil econoacutemica y segura

Necesidades Emprendedores o empresarios que necesiten conocer o reforzar su conocimiento acerca de las diferentes alternativas que ofrecen las Tecnologiacuteas de Informaacutetica y Telecomunicaciones su uso ventajas y aplicacioacuten recomendada de acuerdo a su negocio o idea de negocio

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

3

CONTENIDO

Objetivos 2 Necesidades 2 CONTENIDO 3 INTRODUCCIOacuteN 5 1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES 6 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) 6 12 Sociedad de la informacioacuten 7 13 La alfabetizacioacuten digital 7 2 INICIACIOacuteN 10 21 Historia de la internet 10 211 iquestQueacute es la internet 10 22 iquestQueacute es la WWW 12 232 El moacutedem 13 24 Conectarse a internet 13 25 El software 18 26 El proveedor de acceso 18 31 El correo electroacutenico 19 311 Esquema baacutesico de las direcciones electroacutenicas 19 A Nombre del dominio 20 B Paiacutes de pertenencia del dominio 20 C Tipos de dominio 20 312 Direccioacuten electroacutenica de personas 23 32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones 23 4 NAVEGACIOacuteN 25 31 Coacutemo navegar a traveacutes de internet 26 32 Como ejecutar buacutesquedas 26 322 Buacutequedas por tema 27 324 Otros operadores que se pueden utilizar dependiendo del buscador 28 325 Los resultados de la buacutesqueda 28 51 iquestQueacute es un virus informaacutetico 29 52 iquestCoacutemo nacieron los virus 29 53 El moacutedulo de reproduccioacuten de los virus 30 54 Tipos de virus 30 55 El moacutedulo de ataque es optativo 34 56 El moacutedulo de defensa de los virus 34 571 iquestQueacute hacer con el Spam 34 581 Buacutesqueda de cadenas 35 582 Excepciones 35 583 Anaacutelisis heuriacutestico 36 584 Proteccioacuten permanente 36 585 Vacunacioacuten 36 586 Antivirus en liacutenea 37 6 INTERACCIOacuteN 38 61 El chat 39 611 iquestQueacute se necesita para chatear 39 62 Contact Center 39 Graacutefico 61 40 Esquema del CONTACT CENTER 40 63 iquestCoacutemo puede la empresa mejorar sus resultados usando internet iquestPor queacute es importante estar presente en internet 40 631 Presencia 41 632 Ventajas frente a la competencia 41 633 Disminucioacuten de costos 41 634 Publicidad On Line 41 635 Interaccioacuten con el cliente 41 636 Contacto de usuarios de (futuros clientes) 41

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

4

64 iquestPor queacute anunciar el negocio en internet 41 65 iquestQueacute se necesita para tener un sitio en Internet 42 651 Disentildear el sitio virtual 42 653 Contratar un servicio de hospedaje (Hosting) 43 7 LEGALIDAD DEL SOFTWARE 45 71 La importancia de una licencia 45 72 Beneficios del software legal 45 73 Riesgos y consecuencias de la ilegalidad para su empresa 46 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa 46

Graacuteficas Descripcioacuten baacutesica de la pantalla del navegador 28 Graacutefico 41 28 Esquema del Contact Center 40

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

5

INTRODUCCIOacuteN Internet la globalizacioacuten de la economiacutea y el constante crecimiento de los negocios digitales (e-business) representan nuevas oportunidades para emprendedores y empresas Es indispensable estar preparados para afrontar la internacionalizacioacuten empresarial el reto del e-business y la eficiente utilizacioacuten de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) como herramientas baacutesica para conocer y darse a conocer al mundo

La necesidad de preparar a las empresas para ser competitivas frente a los tratados de libre comercio se ha convertido en una prioridad en toda organizacioacuten nacional les permite abordar este reto en forma raacutepida eficiente faacutecil y segura Se ha vuelto tan importante el tema que dentro de la negociacioacuten del TLC se conformaraacute un grupo especial para tratar todo lo referente al comercio electroacutenico

Por ello toda organizacioacuten necesita conocer las bondades y meacutetodos que le brinda para facilitar los diferentes procesos nacionales e internacionales y prepararse para aumentar la competitividad local y global1

Bogotaacute Emprende cuenta con herramientas como Servicio Plan Empresa en Liacutenea (PEL) Diagnoacutesticos Empresariales Perfil emprendedor Test Idea e-learning paacutegina web Contact Center entre otros con esquemas de ensentildeanza abierta flexible e interactiva que apoyados en las TIC`s potencializan y ofrecen un modelo de servicios enfocados a las necesidades y realidades diarias de los emprendedores y empresarios Esto se traduce en mayor conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos mediante actividades que buscan generar cultura y organizacioacuten Todo lo anterior en un mismo lugar con maacutexima libertad autonomiacutea y control de la utilizacioacuten de las herramientas para crear crecer consolidar e innovar las empresas en Bogotaacute y su regioacuten

1 Universidad EAFIT Colombia ldquoInternet como Herramienta para las Ventas Nacionales y las Exportacionesrdquo

Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 2: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

2

Objetivos Destacar la importancia de las Tecnologiacuteas de Informaacutetica y Telecomunicaciones (TIC) como herramientas baacutesicas que brindan a los emprendedores y empresarios nuevas oportunidades y les permiten ser maacutes competitivos

Objetivos especiacuteficos

Con el contenido de este documento el emprendedor podraacute

Conocer y comprender la importancia de las Tecnologiacuteas de Informaacutetica y Telecomunicaciones (TIC)

Estar al tanto de las diferentes alternativas de conexioacuten a que ofrece el mercado y las ventajas de cada una de ellas

Conocer las diversas alternativas de comunicacioacuten y navegacioacuten que ofrece la Internet

Estar al tanto de los riesgos que se corren al conectarse a la y saber cuaacuteles son las medidas a tomar para no caer en ellos

Comprender la importancia de hacer presencia en y conocer los medios para lograrlo

Comprender la importancia de tener software legal evaluar las ventajas que ello ofrece conocer la legislacioacuten al respecto y prevenir la ilegalidad

Tipo de cliente

Emprendedores con un proyecto de creacioacuten de empresa Emprendedores con un proyecto de crecimiento o consolidacioacuten Empresarios que desean conocer nuevas alternativas de informaacutetica y

Telecomunicaciones

Caracteriacutesticas

Comunidad emprendedora y empresarial que requiera de herramientas que le permitan prepararse para hacerle frente a la competencia internacional que llegaraacute con los tratados de libre comercio y exigiraacute que la informacioacuten fluya de forma raacutepida eficiente faacutecil econoacutemica y segura

Necesidades Emprendedores o empresarios que necesiten conocer o reforzar su conocimiento acerca de las diferentes alternativas que ofrecen las Tecnologiacuteas de Informaacutetica y Telecomunicaciones su uso ventajas y aplicacioacuten recomendada de acuerdo a su negocio o idea de negocio

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

3

CONTENIDO

Objetivos 2 Necesidades 2 CONTENIDO 3 INTRODUCCIOacuteN 5 1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES 6 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) 6 12 Sociedad de la informacioacuten 7 13 La alfabetizacioacuten digital 7 2 INICIACIOacuteN 10 21 Historia de la internet 10 211 iquestQueacute es la internet 10 22 iquestQueacute es la WWW 12 232 El moacutedem 13 24 Conectarse a internet 13 25 El software 18 26 El proveedor de acceso 18 31 El correo electroacutenico 19 311 Esquema baacutesico de las direcciones electroacutenicas 19 A Nombre del dominio 20 B Paiacutes de pertenencia del dominio 20 C Tipos de dominio 20 312 Direccioacuten electroacutenica de personas 23 32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones 23 4 NAVEGACIOacuteN 25 31 Coacutemo navegar a traveacutes de internet 26 32 Como ejecutar buacutesquedas 26 322 Buacutequedas por tema 27 324 Otros operadores que se pueden utilizar dependiendo del buscador 28 325 Los resultados de la buacutesqueda 28 51 iquestQueacute es un virus informaacutetico 29 52 iquestCoacutemo nacieron los virus 29 53 El moacutedulo de reproduccioacuten de los virus 30 54 Tipos de virus 30 55 El moacutedulo de ataque es optativo 34 56 El moacutedulo de defensa de los virus 34 571 iquestQueacute hacer con el Spam 34 581 Buacutesqueda de cadenas 35 582 Excepciones 35 583 Anaacutelisis heuriacutestico 36 584 Proteccioacuten permanente 36 585 Vacunacioacuten 36 586 Antivirus en liacutenea 37 6 INTERACCIOacuteN 38 61 El chat 39 611 iquestQueacute se necesita para chatear 39 62 Contact Center 39 Graacutefico 61 40 Esquema del CONTACT CENTER 40 63 iquestCoacutemo puede la empresa mejorar sus resultados usando internet iquestPor queacute es importante estar presente en internet 40 631 Presencia 41 632 Ventajas frente a la competencia 41 633 Disminucioacuten de costos 41 634 Publicidad On Line 41 635 Interaccioacuten con el cliente 41 636 Contacto de usuarios de (futuros clientes) 41

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

4

64 iquestPor queacute anunciar el negocio en internet 41 65 iquestQueacute se necesita para tener un sitio en Internet 42 651 Disentildear el sitio virtual 42 653 Contratar un servicio de hospedaje (Hosting) 43 7 LEGALIDAD DEL SOFTWARE 45 71 La importancia de una licencia 45 72 Beneficios del software legal 45 73 Riesgos y consecuencias de la ilegalidad para su empresa 46 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa 46

Graacuteficas Descripcioacuten baacutesica de la pantalla del navegador 28 Graacutefico 41 28 Esquema del Contact Center 40

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

5

INTRODUCCIOacuteN Internet la globalizacioacuten de la economiacutea y el constante crecimiento de los negocios digitales (e-business) representan nuevas oportunidades para emprendedores y empresas Es indispensable estar preparados para afrontar la internacionalizacioacuten empresarial el reto del e-business y la eficiente utilizacioacuten de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) como herramientas baacutesica para conocer y darse a conocer al mundo

La necesidad de preparar a las empresas para ser competitivas frente a los tratados de libre comercio se ha convertido en una prioridad en toda organizacioacuten nacional les permite abordar este reto en forma raacutepida eficiente faacutecil y segura Se ha vuelto tan importante el tema que dentro de la negociacioacuten del TLC se conformaraacute un grupo especial para tratar todo lo referente al comercio electroacutenico

Por ello toda organizacioacuten necesita conocer las bondades y meacutetodos que le brinda para facilitar los diferentes procesos nacionales e internacionales y prepararse para aumentar la competitividad local y global1

Bogotaacute Emprende cuenta con herramientas como Servicio Plan Empresa en Liacutenea (PEL) Diagnoacutesticos Empresariales Perfil emprendedor Test Idea e-learning paacutegina web Contact Center entre otros con esquemas de ensentildeanza abierta flexible e interactiva que apoyados en las TIC`s potencializan y ofrecen un modelo de servicios enfocados a las necesidades y realidades diarias de los emprendedores y empresarios Esto se traduce en mayor conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos mediante actividades que buscan generar cultura y organizacioacuten Todo lo anterior en un mismo lugar con maacutexima libertad autonomiacutea y control de la utilizacioacuten de las herramientas para crear crecer consolidar e innovar las empresas en Bogotaacute y su regioacuten

1 Universidad EAFIT Colombia ldquoInternet como Herramienta para las Ventas Nacionales y las Exportacionesrdquo

Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 3: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

3

CONTENIDO

Objetivos 2 Necesidades 2 CONTENIDO 3 INTRODUCCIOacuteN 5 1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES 6 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) 6 12 Sociedad de la informacioacuten 7 13 La alfabetizacioacuten digital 7 2 INICIACIOacuteN 10 21 Historia de la internet 10 211 iquestQueacute es la internet 10 22 iquestQueacute es la WWW 12 232 El moacutedem 13 24 Conectarse a internet 13 25 El software 18 26 El proveedor de acceso 18 31 El correo electroacutenico 19 311 Esquema baacutesico de las direcciones electroacutenicas 19 A Nombre del dominio 20 B Paiacutes de pertenencia del dominio 20 C Tipos de dominio 20 312 Direccioacuten electroacutenica de personas 23 32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones 23 4 NAVEGACIOacuteN 25 31 Coacutemo navegar a traveacutes de internet 26 32 Como ejecutar buacutesquedas 26 322 Buacutequedas por tema 27 324 Otros operadores que se pueden utilizar dependiendo del buscador 28 325 Los resultados de la buacutesqueda 28 51 iquestQueacute es un virus informaacutetico 29 52 iquestCoacutemo nacieron los virus 29 53 El moacutedulo de reproduccioacuten de los virus 30 54 Tipos de virus 30 55 El moacutedulo de ataque es optativo 34 56 El moacutedulo de defensa de los virus 34 571 iquestQueacute hacer con el Spam 34 581 Buacutesqueda de cadenas 35 582 Excepciones 35 583 Anaacutelisis heuriacutestico 36 584 Proteccioacuten permanente 36 585 Vacunacioacuten 36 586 Antivirus en liacutenea 37 6 INTERACCIOacuteN 38 61 El chat 39 611 iquestQueacute se necesita para chatear 39 62 Contact Center 39 Graacutefico 61 40 Esquema del CONTACT CENTER 40 63 iquestCoacutemo puede la empresa mejorar sus resultados usando internet iquestPor queacute es importante estar presente en internet 40 631 Presencia 41 632 Ventajas frente a la competencia 41 633 Disminucioacuten de costos 41 634 Publicidad On Line 41 635 Interaccioacuten con el cliente 41 636 Contacto de usuarios de (futuros clientes) 41

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

4

64 iquestPor queacute anunciar el negocio en internet 41 65 iquestQueacute se necesita para tener un sitio en Internet 42 651 Disentildear el sitio virtual 42 653 Contratar un servicio de hospedaje (Hosting) 43 7 LEGALIDAD DEL SOFTWARE 45 71 La importancia de una licencia 45 72 Beneficios del software legal 45 73 Riesgos y consecuencias de la ilegalidad para su empresa 46 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa 46

Graacuteficas Descripcioacuten baacutesica de la pantalla del navegador 28 Graacutefico 41 28 Esquema del Contact Center 40

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

5

INTRODUCCIOacuteN Internet la globalizacioacuten de la economiacutea y el constante crecimiento de los negocios digitales (e-business) representan nuevas oportunidades para emprendedores y empresas Es indispensable estar preparados para afrontar la internacionalizacioacuten empresarial el reto del e-business y la eficiente utilizacioacuten de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) como herramientas baacutesica para conocer y darse a conocer al mundo

La necesidad de preparar a las empresas para ser competitivas frente a los tratados de libre comercio se ha convertido en una prioridad en toda organizacioacuten nacional les permite abordar este reto en forma raacutepida eficiente faacutecil y segura Se ha vuelto tan importante el tema que dentro de la negociacioacuten del TLC se conformaraacute un grupo especial para tratar todo lo referente al comercio electroacutenico

Por ello toda organizacioacuten necesita conocer las bondades y meacutetodos que le brinda para facilitar los diferentes procesos nacionales e internacionales y prepararse para aumentar la competitividad local y global1

Bogotaacute Emprende cuenta con herramientas como Servicio Plan Empresa en Liacutenea (PEL) Diagnoacutesticos Empresariales Perfil emprendedor Test Idea e-learning paacutegina web Contact Center entre otros con esquemas de ensentildeanza abierta flexible e interactiva que apoyados en las TIC`s potencializan y ofrecen un modelo de servicios enfocados a las necesidades y realidades diarias de los emprendedores y empresarios Esto se traduce en mayor conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos mediante actividades que buscan generar cultura y organizacioacuten Todo lo anterior en un mismo lugar con maacutexima libertad autonomiacutea y control de la utilizacioacuten de las herramientas para crear crecer consolidar e innovar las empresas en Bogotaacute y su regioacuten

1 Universidad EAFIT Colombia ldquoInternet como Herramienta para las Ventas Nacionales y las Exportacionesrdquo

Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 4: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

4

64 iquestPor queacute anunciar el negocio en internet 41 65 iquestQueacute se necesita para tener un sitio en Internet 42 651 Disentildear el sitio virtual 42 653 Contratar un servicio de hospedaje (Hosting) 43 7 LEGALIDAD DEL SOFTWARE 45 71 La importancia de una licencia 45 72 Beneficios del software legal 45 73 Riesgos y consecuencias de la ilegalidad para su empresa 46 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa 46

Graacuteficas Descripcioacuten baacutesica de la pantalla del navegador 28 Graacutefico 41 28 Esquema del Contact Center 40

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

5

INTRODUCCIOacuteN Internet la globalizacioacuten de la economiacutea y el constante crecimiento de los negocios digitales (e-business) representan nuevas oportunidades para emprendedores y empresas Es indispensable estar preparados para afrontar la internacionalizacioacuten empresarial el reto del e-business y la eficiente utilizacioacuten de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) como herramientas baacutesica para conocer y darse a conocer al mundo

La necesidad de preparar a las empresas para ser competitivas frente a los tratados de libre comercio se ha convertido en una prioridad en toda organizacioacuten nacional les permite abordar este reto en forma raacutepida eficiente faacutecil y segura Se ha vuelto tan importante el tema que dentro de la negociacioacuten del TLC se conformaraacute un grupo especial para tratar todo lo referente al comercio electroacutenico

Por ello toda organizacioacuten necesita conocer las bondades y meacutetodos que le brinda para facilitar los diferentes procesos nacionales e internacionales y prepararse para aumentar la competitividad local y global1

Bogotaacute Emprende cuenta con herramientas como Servicio Plan Empresa en Liacutenea (PEL) Diagnoacutesticos Empresariales Perfil emprendedor Test Idea e-learning paacutegina web Contact Center entre otros con esquemas de ensentildeanza abierta flexible e interactiva que apoyados en las TIC`s potencializan y ofrecen un modelo de servicios enfocados a las necesidades y realidades diarias de los emprendedores y empresarios Esto se traduce en mayor conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos mediante actividades que buscan generar cultura y organizacioacuten Todo lo anterior en un mismo lugar con maacutexima libertad autonomiacutea y control de la utilizacioacuten de las herramientas para crear crecer consolidar e innovar las empresas en Bogotaacute y su regioacuten

1 Universidad EAFIT Colombia ldquoInternet como Herramienta para las Ventas Nacionales y las Exportacionesrdquo

Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 5: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

5

INTRODUCCIOacuteN Internet la globalizacioacuten de la economiacutea y el constante crecimiento de los negocios digitales (e-business) representan nuevas oportunidades para emprendedores y empresas Es indispensable estar preparados para afrontar la internacionalizacioacuten empresarial el reto del e-business y la eficiente utilizacioacuten de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) como herramientas baacutesica para conocer y darse a conocer al mundo

La necesidad de preparar a las empresas para ser competitivas frente a los tratados de libre comercio se ha convertido en una prioridad en toda organizacioacuten nacional les permite abordar este reto en forma raacutepida eficiente faacutecil y segura Se ha vuelto tan importante el tema que dentro de la negociacioacuten del TLC se conformaraacute un grupo especial para tratar todo lo referente al comercio electroacutenico

Por ello toda organizacioacuten necesita conocer las bondades y meacutetodos que le brinda para facilitar los diferentes procesos nacionales e internacionales y prepararse para aumentar la competitividad local y global1

Bogotaacute Emprende cuenta con herramientas como Servicio Plan Empresa en Liacutenea (PEL) Diagnoacutesticos Empresariales Perfil emprendedor Test Idea e-learning paacutegina web Contact Center entre otros con esquemas de ensentildeanza abierta flexible e interactiva que apoyados en las TIC`s potencializan y ofrecen un modelo de servicios enfocados a las necesidades y realidades diarias de los emprendedores y empresarios Esto se traduce en mayor conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos mediante actividades que buscan generar cultura y organizacioacuten Todo lo anterior en un mismo lugar con maacutexima libertad autonomiacutea y control de la utilizacioacuten de las herramientas para crear crecer consolidar e innovar las empresas en Bogotaacute y su regioacuten

1 Universidad EAFIT Colombia ldquoInternet como Herramienta para las Ventas Nacionales y las Exportacionesrdquo

Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 6: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

6

1 HERRAMIENTAS DE INFORMAacuteTICA Y TELECOMUNICACIONES

Las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) son claves para el desarrollo econoacutemico y social Cada diacutea son maacutes importantes para que los paiacuteses en viacutea de desarrollo tengan acceso al conocimiento Actualmente estaacuten presentes en muacuteltiples actividades desde las maacutes cotidianas hasta los procesos maacutes elaborados como redes bancarias servicios de correos hospitales colegios empresas entre otras2

Las diferentes y muacuteltiples aplicaciones de las TIC estaacuten revolucionando al mundo en los diferentes aacutembitos y quehaceres de la vida cotidiana Generan y dinamizan el desarrollo incrementan la productividad garantizan el servicio universal hacen realidad la participacioacuten ciudadana y mejoran la calidad de vida3 11 Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) Constituyen el conjunto de sistemas necesarios para gestionar la informacioacuten especialmente los computadores y programas requeridos para encontrarla convertirla almacenarla administrarla y transmitirla Los primeros pasos hacia una sociedad de la informacioacuten se remontan a la invencioacuten del teleacutegrafo eleacutectrico seguido por la telefoniacutea fija la radiotelefoniacutea la televisioacuten y en los uacuteltimos tiempos por Internet la telecomunicacioacuten moacutevil y el GPS (Sistema de Posicionamiento Global) que pueden considerarse como nuevas tecnologiacuteas de informacioacuten y comunicacioacuten

La revolucioacuten tecnoloacutegica que vive la humanidad actualmente se debe en buena parte a los avances significativos en las TIC Los grandes cambios que caracterizan esencialmente esta nueva sociedad son el uso generalizado de las tecnologiacuteas las redes de comunicacioacuten el raacutepido desenvolvimiento tecnoloacutegico-cientiacutefico y la globalizacioacuten

La introduccioacuten progresiva de estas tecnologiacuteas ha generado un cambio en la sociedad Se habla de sociedad de la informacioacuten o sociedad del conocimiento En efecto no se trata de pasar de una sociedad no informatizada a la misma sociedad que emplea TIC sino de un cambio profundo en ella Las nuevas TIC designan a la vez un conjunto de innovaciones tecnoloacutegicas como tambieacuten las herramientas que permiten una redefinicioacuten radical del funcionamiento de la sociedad

La puesta en praacutectica de las TIC afecta numerosos aacutembitos de las ciencias humanas como la sociologiacutea la teoriacutea de las organizaciones o la gestioacuten El solo hecho de poseer estas tecnologiacuteas no garantiza el eacutexito en la industria mientras que no poseerlas es una probable prescripcioacuten de una falla competitiva4 Lo anterior

2 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de 2005 disponible

en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de octubre de 2006 3 Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y la Competitividad

por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las Comunicaciones (TIC)rdquo [Documento en

liacutenea] actualizacioacuten julio 3 de 2003 disponible httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 4 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press

[en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 7: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

7

muestra que el elemento conductor hacia la competitividad es el conocimiento en tiempo real para la toma oportuna de decisiones

La expansioacuten de las TIC basada en la microelectroacutenica la informaacutetica la roboacutetica y las redes de comunicaciones se estaacute produciendo a gran velocidad en todos los aacutembitos socioeconoacutemicos y humanos configurando la llamada sociedad de la informacioacuten

Esta nueva era se expresa de manera dramaacutetica en la intervencioacuten de tres fenoacutemenos interdependientes y determinantes de la dinaacutemica econoacutemica cultural y poliacutetica de las sociedades contemporaacuteneas la globalizacioacuten de la economiacutea y la cultura la sociedad del conocimiento y la emergencia de la ciudad-regioacuten como nuevo protagonista de la poliacutetica interna e internacional

12 Sociedad de la informacioacuten Es la sociedad de los tiempos del cambio profundo acelerado y continuo las personas estaacuten inmersas en una eacutepoca en la que mucho de lo conocido dejoacute de ser uacutetil Esta situacioacuten implica la incesante adaptacioacuten en donde la informacioacuten es abundante y se convierte en la principal materia prima para elaborar el conocimiento Esta revolucioacuten tiene su epicentro en el saber y cuenta con dos grandes protagonistas el desarrollo de las Tecnologiacuteas de Informacioacuten y Comunicacioacuten (TIC) que modifica los procesos productivos de todos los sectores de actividad y las nuevas organizaciones y redes de relacioacuten entre organizaciones por donde dicha informacioacuten circula sin descanso para dar lugar a un mundo interconectado con una economiacutea mundial capaz de funcionar en tiempo real a gran escala5

El acceso a la informacioacuten y el conocimiento se ha convertido en una herramienta importante para que los paiacuteses grupos sociales empresas entre otros evolucionen hacia mejores niveles de desarrollo No obstante la diferencia que existe entre quienes utilizan las TIC como una parte habitual y rutinaria de su vida diaria y quienes no tienen acceso a ellas o aunque las poseen no saben utilizarlas6 ha generado una brecha digital Para abordar este fenoacutemeno los proyectos deben apoyar a la poblacioacuten en la aplicacioacuten del conocimiento adquirido a las necesidades locales que a traveacutes de la alfabetizacioacuten digital tienden a mejorar la calidad de vida en su propio contexto y el entorno sociocultural

13 La alfabetizacioacuten digital Es un proceso de aprendizaje y desarrollo personal que se logra a traveacutes de una capacitacioacuten baacutesica a traveacutes de la cual se pueden adquirir conocimientos y desarrollar habilidades en el aacuterea de la computacioacuten Todo esto orientado a destacar

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagistermemosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 5 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador

fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 6 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003

[libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 8: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

8

la importancia de utilizar los computadores como herramientas de apoyo para el desarrollo de las actividades en el contexto empresarial

El boom de se ha expandido en la actualidad a otros mercados antes inimaginables como la telefoniacutea celular Dentro de muy poco tiempo la misma cantidad de informacioacuten a la que se accede en un computador personal se podraacute tener en un teleacutefono celular u otro dispositivo portaacutetil Por otro lado la globalizacioacuten de las comunicaciones inalaacutembricas ha permitido el desarrollo de nuevos estaacutendares y productos que muy pronto cambiaraacuten las actividades de la gente

Nuevos y emergentes estaacutendares inalaacutembricos tales como IEEE 80211 IEEE 80215 Bluetooth HiperLAN2 Homero en combinacioacuten con otras tecnologiacuteas no tan nuevas como la telefoniacutea celular asociados a nuevos protocolos como el WAP (protocolo de aplicaciones inalaacutembricas) permitiraacuten la interconexioacuten de las redes actuales de a dispositivos moacuteviles como teleacutefonos celulares PDA radiolocalizadores (pagers) de dos viacuteas entre otros

Estas tecnologiacuteas inalaacutembricas utilizan teacutecnicas avanzadas de modulacioacuten que permiten un gran nivel de seguridad y de resistencia a la interferencia de dispositivos electroacutenicos o de otros usuarios Ademaacutes la mayoriacutea de los usuarios podraacuten compartir una banda de frecuencia sin interferencia Maacutes auacuten estas nuevas tecnologiacuteas utilizan bandas de frecuencias sin licencia que permiten su uso libre

El aacuterea de la telefoniacutea ha tenido grandes avances en lo que a se refiere Con los nuevos teleacutefonos celulares y el servicio moacutevil de que ofrecen las compantildeiacuteas es posible hacer muchas de las operaciones que se realizan en los computadores como consultar el correo electroacutenico o los saldos de las cuentas bancarias efectuar transacciones o incluso comprar alguacuten producto Y auacuten hay maacutes con la introduccioacuten de la tercera y cuarta generaciones de telefoniacutea moacutevil se podraacute recibir y transferir grandes cantidades de informacioacuten en el rango de mbps (megabytes por segundo) lo que significa que habraacute facilidades para recibir video o muacutesica en tiempo real en el teleacutefono y otros dispositivos inalaacutembricos7

El reto es enorme Asiacute mismo el compromiso de proveer las herramientas para que ciudadanos y empresarias accedan al conocimiento y a la informacioacuten que no esteacuten al margen del globalizado mundo digital

Como se mencionoacute anteriormente el Centro de Bogotaacute Emprende cuenta con herramientas como el Servicio On Line y el e-learning Estos teacuterminos se usan hoy para referirse a esquemas de ensentildeanza abiertos flexibles e interactivos apoyados en las TIC Surgen gracias al nivel de desarrollo y al potencial que representa el logro de los objetivos en las modalidades presencial a distancia o bimodal sin necesidad de recurrir a la simulacioacuten o representacioacuten virtual de lo material No soacutelo ofrece un modelo de servicios enfocados a las necesidades de la comunidad empresarial sino que entiende sus requerimientos reales en teacuterminos de mayor

7 Evelio Martiacutenez ldquoComienza el boom del Internet inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio

Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en

httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 9: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

9

conocimiento informacioacuten actualizada en diferentes formatos herramientas praacutecticas y asesoramiento de expertos las 24 horas al diacutea 365 diacuteas al antildeo todo en un mismo lugar adaptado a la disponibilidad de tiempo del usuario asiacute como a su ritmo y modo de aprendizaje El propoacutesito principal apunta con este acompantildeamiento a que el desarrollo de la idea o proyecto se deacute en un entorno de maacutexima libertad autonomiacutea y control en la utilizacioacuten de las herramientas para crear crecer y consolidar maacutes y mejores empresas en Bogotaacute y su regioacuten

La variedad de tecnologiacuteas para el acceso a cada diacutea avanza maacutes El usuario debe seleccionar la maacutes viable de acuerdo al costo y a la localidad donde vive Para esto debe averiguar con el proveedor del servicio de cuaacuteles son las mejores opciones disponibles en la regioacuten asiacute como los traacutemites requeridos para acceder al servicio de de manera legal Cualquiera sea la tecnologiacutea escogida la relacioacuten costobeneficio debe estar de acuerdo con las necesidades y expectativas del emprendedor o empresario

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 10: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

10

2 INICIACIOacuteN 21 Historia de la Internet8 211 iquestQueacute es la Internet Podemos definir a como una red de redes es decir una red que no soacutelo interconecta computadoras sino que interconecta redes de computadoras entre siacute Una red de computadoras es un conjunto de maacutequinas que se comunican a traveacutes de alguacuten medio (cable coaxial fibra oacuteptica radiofrecuencia liacuteneas telefoacutenicas etc) con el objeto de compartir recursos9

Graacutefico 21 Internet red de redes

Historia de internet ldquoiquestCoacutemo se inicioacute Internetrdquo [artiacuteculo en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta octubre 10 de 2006

212 Su historia nacioacute hace maacutes de 20 antildeos como resultado del esfuerzo de interconectar la red Arpanet del departamento de defensa estadounidense con varias redes enlazadas por medio de sateacutelite y radio Arpanet era una red experimental de investigacioacuten militar dirigida en particular a la construccioacuten de redes que pudieran soportar fallas parciales (como las producidas por bombardeos) y seguir funcionando En el modelo Arpanet la comunicacioacuten siempre ocurre entre un computador fuente y otro de destino La red fue disentildeada para requerir un miacutenimo de informacioacuten de los

8 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en

httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 9 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en

httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 11: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

11

computadores que forman parte de ella asume por siacute misma su falibilidad y en consecuencia la posibilidad de que cualquiera de sus componentes desaparezca en alguacuten momento Estados Unidos fue capaz de desarrollar una red que funcionara la antecesora de la actual internet Los usuarios acadeacutemicos e investigadores que teniacutean acceso a ella raacutepidamente se volvieron adictos La demanda muy pronto se expandioacute Los desarrolladores de en Estados Unidos el Reino Unido y Escandinava en respuesta a las presiones del mercado empezaron a instalar el software de IP (Protocol) en todo tipo de computadores hasta que se convirtioacute en el uacutenico meacutetodo praacutectico para comunicar computadores de diferentes fabricantes Al mismo tiempo que se consolidaba en muchas compantildeiacuteas y otras organizaciones empezaron a construir redes privadas usando los mismos protocolos de Arpanet Pareciacutea obvio que si eacutestas podiacutean comunicarse entre siacute sus usuarios podriacutean comunicarse con los de otras y todo el mundo se beneficiariacutea De estas nuevas redes una de las maacutes importantes fue la NSFNET auspiciada por la Fundacioacuten Nacional de la Ciencia (National Science Foundation) agencia del gobierno de los Estados Unidos Al final de los ochenta la NSF creoacute cinco centros de supercoacutemputo en universidades importantes Hasta ese entonces los computadores maacutes raacutepidos del mundo soacutelo estaban a disposicioacuten de los fabricantes de armamento y de algunos investigadores de compantildeiacuteas muy grandes Con la creacioacuten de centros de supercoacutemputo la NSF los puso a disposicioacuten de cualquier investigacioacuten escolar Al principio la NSF tratoacute de utilizar la red Arpanet para la comunicacioacuten de los centros pero esta estrategia falloacute debido a problemas burocraacuteticos Por esto decidioacute construir su propia red basada en la tecnologiacutea IP de Arpanet que conectaba los centros mediante enlaces telefoacutenicos de 56000 bits por segundo El costo de la liacutenea telefoacutenica depende de la distancia Por esta razoacuten se decidioacute crear redes regionales En cada regioacuten del paiacutes las escuelas podiacutean conectarse a su vecino maacutes cercano Cada cadena estaba conectada a un centro de supercoacutemputo en un solo punto Con esta configuracioacuten cualquier computador podriacutea comunicarse eventualmente con otro lo cual fomentaba la comunicacioacuten entre los vecinos El hecho de compartir supercomputadores les permitioacute a los centros de coacutemputo compartir recursos no relacionados con ellos Repentinamente las escuelas que participaban en la red contaron con un amplio universo de informacioacuten y colaboradores al alcance de sus manos El traacutefico en la red se incrementoacute con el tiempo hasta que los computadores que la controlaban y las liacuteneas de teleacutefono conectadas a ellas se saturaron En 1987 la Fundacioacuten Nacional de la Ciencia de los Estados Unidos celebroacute un contrato con la compantildeiacutea Merit Network Inc en colaboracioacuten con IBM y MCI para

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 12: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

12

administrar y actualizar la red La vieja red fue mejorada con liacuteneas telefoacutenicas de mayor velocidad (por un factor de 20) y con computadores maacutes poderosos10

Es asiacute como a traveacutes de maacutes de dos deacutecadas de actividad en Internet el mundo ha asistido a la continua evolucioacuten de las estructuras organizativas designadas para dar soporte y facilitar a una comunidad en crecimiento el trabajo colaborativo en temas de Internet

La evolucioacuten del Internet es un proceso que estaacute cambiando constantemente para proveer de nuevos y mejores servicios a sus usuarios La disponibilidad de redes junto con la disponibilidad de comunicaciones en computadores y los teleacutefonos celulares estaacuten posibilitando un nuevo paradigma de informaacutetica y comunicaciones 11

22 iquestQueacute es la WWW

La World Wide Web (WWW) que significa ldquotelarantildea de cobertura mundialrdquo es un conjunto de servicios basados en hipermedios ofrecido en todo el mundo a traveacutes de internet No existe un centro que administre esta red de informacioacuten sino que estaacute constituida por muchos servicios distintos que se conectan entre siacute a traveacutes de referencias en los distintos documentos Por ejemplo un documento que se halla en un computador en Canadaacute puede tener referencias a otro en Japoacuten o a un archivo en Inglaterra o a una imagen en Suecia

Los hipermedios hacen referencia a informacioacuten que puede presentarse utilizando distintos medios por ejemplo documentacioacuten ejecutable de texto graacuteficos audio video animacioacuten o imagen Cuando una persona desea acceder a esta informacioacuten ingresa a la WWW mediante un programa examinador generalmente llamado Browser12

23 iquestQueacute se necesita para acceder a Internet

Para tener acceso a hacen falta los siguientes medios computador (CPU) moacutedem liacutenea telefoacutenica software de comunicaciones (Browser) y un proveedor de acceso Maacutes adelante se veraacute coacutemo establecer la conexioacuten

231 El computador

10

Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo Informacioacuten publicada en Internet [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmasterHISTORIA_DE_INTERNEThtm consulta 10 de octubre de 2006

11 Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de Internet (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006

12

Sitios Argentinoscom Argentina ldquoiquestQueacute es el WWWrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos20y20tutorialesque_es_wwwhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 13: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

13

En un principio puede ser de cualquier tipo lo uacutenico es que hay que disponer del software adecuado para eacutel Cualquier PC es vaacutelido para establecer una comunicacioacuten con internet desde el maacutes antiguo hasta el maacutes moderno Como miacutenimo debe ser capaz de hacer funcionar Windows 31 con lo que podraacute usar el software o Browser La solucioacuten maacutes aceptable es la de un PC que pueda trabajar con Windows 95 Windows 98 o mas avanzados y en el caso de software libre Linux Macintosh con navegadores el cual incluye los drivers y las aplicaciones para realizar la conexioacuten

232 El moacutedem Es el equipo o tarjeta que le permite al computador ponerse en contacto con otros computadores a traveacutes de la red telefoacutenica u otros operadores La velocidad de transmisioacuten del moacutedem define la rapidez con la que viajaraacuten los datos por la liacutenea Esta se mide en bit por segundo (bps) Es recomendable que el moacutedem sea de 33600 bps de 56000 bps o maacutes para acceder con suficiente rapidez a todos los contenidos de internet El moacutedem puede ser externo o interno (para poner dentro del PC) si bien es preferible el primero porque en todo momento se puede saber si estaacute funcionando o no 24 Conectarse a Internet

Cada diacutea maacutes empresas estaacuten entrando al mundo de la en busca de expandir sus negocios y ser maacutes competitivos lo cual les exige incorporar dentro de sus procesos toda la cadena de valor que va desde sus proveedores hasta sus clientes y distribuidores

Asiacute la ha cobrado gran importancia en los negocios con exigencias en la calidad del servicio disponibilidad seguridad y oportunidad13

Actualmente se cuenta con varias formas de conexioacuten a que ofrecen diversas opciones y posibilidades siendo algunas maacutes raacutepidas que otras maacutes seguras maacutes estables Sin embargo tambieacuten hay que tener en cuenta el uso que se hace de ellas y el costo que un uso inadecuado puede ocasionar Por otro lado las conexiones son cada diacutea maacutes econoacutemicas sobre todo desde la imposicioacuten de las conocidas Tarifas planas buscando aumentar el cubrimiento del servicio raacutepidamente

Los tipos de conexioacuten que existen en la actualidad son

RTC

RDSI

ADSL

Por cable

Viacutea sateacutelite

13

Orbitel ldquoInternet Empresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301

consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 14: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

14

LMDI

241 RTC (Red Telefoacutenica Conmutada)

Tambieacuten denominada Red Telefoacutenica Baacutesica (RTB) es la conexioacuten tradicional analoacutegica por la que circulan las vibraciones de voz es decir la que usamos habitualmente para hablar por teleacutefono Eacutestas se traducen en impulsos eleacutectricos y se transmiten a traveacutes de los hilos de cobre de la red telefoacutenica normal

Para acceder a es necesario tener una liacutenea de teleacutefono y un moacutedem que se encargaraacute de convertir la sentildeal del PC que es digital en analoacutegica para transferir la informacioacuten por la liacutenea telefoacutenica

Actualmente este tipo de conexiones supone muchos problemas por la velocidad del moacutedem ya que alcanza como maacuteximo 56 kbits Al ser un tipo de conexioacuten muy lenta dificulta enormemente descargas de archivos de gran tamantildeo y accesos a paacuteginas con contenidos multimedia (imagen sonido flash etc)

242 RDSI (Red Digital de Servicios Integrados)

A traveacutes de este tipo de conexioacuten la informacioacuten se transfiere digitalmente A diferencia de la anterior no necesita un moacutedem para transformar la informacioacuten en analoacutegica pero siacute un adaptador de red moacutedem RDSI o tarjeta RDSI para adecuar la velocidad entre el PC y la liacutenea El aspecto de esta tarjeta es muy parecido al moacutedem interno de una conexioacuten RTC o incluso una tarjeta de red

Existen dos tipos de acceso a la red el baacutesico y el primario

Acceso baacutesico A traveacutes de eacuteste la conexioacuten RDSI divide la liacutenea telefoacutenica en tres canales dos B o portadores por los que circula la informacioacuten a la velocidad de 64 kbps y un canal D de 16 kbps que sirve para gestionar la conexioacuten Con este tipo de liacutenea podemos mantener dos conexiones simultaacuteneas Asiacute por ejemplo podemos mantener una conversacioacuten telefoacutenica normal con uno de los canales y estar conectados a por el otro canal Tambieacuten es posible conectar los dos canales B a con lo que conseguiremos velocidades de hasta 128 kbps

Acceso primario Es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps) Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D

243 ADSL (Liacutenea de Abonado Digital Asimeacutetrica)

Basada en el par de cobre de la liacutenea telefoacutenica normal lo que la convierte en una liacutenea de alta velocidad Utiliza frecuencias que no utiliza el teleacutefono normal por lo que es posible conectarse a y hablar por teleacutefono a la vez mediante la instalacioacuten de un splitter o filtro separador

ADSL establece tres canales de conexioacuten

Un canal de servicio telefoacutenico normal (RTC)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 15: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

15

Dos canales de alta velocidad para el enviacuteo y recepcioacuten de datos Estos dos canales no tienen la misma velocidad de transmisioacuten el maacutes raacutepido es el de recepcioacuten Esto permite que el acceso a la informacioacuten y descargas sean muy raacutepidas

Las velocidades que se pueden alcanzar con este tipo de conexioacuten son de hasta 8 Mbps de recepcioacuten y de hasta 1 Mbps de enviacuteo de datos No obstante la velocidad de transmisioacuten tambieacuten depende de la distancia del moacutedem a la centralita de forma que si la distancia es mayor de 3 Kiloacutemetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar

Graacutefico 22

Conexioacuten ADSL

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesosindexphp consulta 10102006

El enviacuteo y recepcioacuten de los datos se establece desde el ordenador del usuario a traveacutes de un moacutedem ADSL Estos datos pasan por un filtro (splitter) que permite la utilizacioacuten simultaacutenea del servicio telefoacutenico baacutesico (RTC) y del servicio ADSL

Existen por lo general dos dispositivos que permiten la conexioacuten ADSL y los maacutes populares son los moacutedems y routers ADSL

244 Por cable

Para este sistema de conexioacuten no se pueden utilizar las liacuteneas telefoacutenicas tradicionales sino que es necesario que el cable coaxial llegue directamente al usuario Se trata de una tecnologiacutea totalmente distinta donde en lugar de establecer una conexioacuten directa o punto a punto con el proveedor de acceso se utilizan conexiones multipunto en las cuales muchos usuarios comparten el mismo cable

Cada punto de conexioacuten a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de eacuteste al usuario no puede superar los 500 metros Al tratarse de una conexioacuten compartida por varios usuarios el problema estaacute en que se reduce la tasa de transferencia para cada uno de ellos es decir que cuantos maacutes usuarios esteacuten conectados menor seraacute la velocidad de conexioacuten a internet

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 16: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

16

Esta tecnologiacutea puede proporcionar una tasa de 30 Mbps de bajada como maacuteximo pero los moacutedems normalmente estaacuten fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida No obstante los operadores de cable normalmente limitan las tasas maacuteximas para cada usuario a niveles muy inferiores a estos

245 Viacutea sateacutelite

El acceso a a traveacutes de sateacutelite se consigue con las tarjetas de recepcioacuten de datos viacutea sateacutelite El sistema de conexioacuten que generalmente se emplea es un hiacutebrido de sateacutelite y teleacutefono Hay que tener instalada una antena paraboacutelica digital un acceso telefoacutenico a (utilizando un moacutedem RTC RDSI ADSL o por cable) una tarjeta receptora para PC un software especiacutefico y una suscripcioacuten a un proveedor de sateacutelite

La utilizacioacuten de la liacutenea telefoacutenica estaacutendar es necesaria para la emisioacuten de peticiones a ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al sateacutelite El funcionamiento es el siguiente

Cuadro 23

Conexioacuten viacutea sateacutelite

Tipos de conexiones a Internet ldquoViacutea Sateacuteliterdquo graacutefico graacutefico disponible en httpwwwmundopcnetactualinternetaccesos2php consulta 10102006

Con el canal ascendente se realizaraacuten las peticiones (paacuteginas web enviacuteo de e-mails etc) a traveacutes de un moacutedem de RTC RDSI ADSL o por cable dependiendo de tipo de conexioacuten del que se disponga Estas peticiones llegan al proveedor de que los transmite al centro de operaciones de red y que a su vez dependeraacute del proveedor del acceso viacutea sateacutelite Los datos se enviacutean al sateacutelite que los transmitiraacute por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytess

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 17: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

17

246 LMDI (Local Multipoint Distribution System)

El Local Multipoint Distribution System (LMDS) es un sistema de comunicacioacuten inalaacutembrica de punto a multipunto que utiliza ondas radioeleacutectricas a altas frecuencias en torno a 28 y 40 GHz Con estas frecuencias y al amplio margen de operacioacuten es posible conseguir un gran ancho de banda de comunicaciones con velocidades de acceso que pueden alcanzar los 8 Mbps

Este sistema de conexioacuten da soporte a una gran variedad de servicios simultaacuteneos televisioacuten multicanal telefoniacutea datos servicios interactivos multimedia

La arquitectura de red LMDS consiste principalmente de cuatro partes centro de operaciones de la red (Network Operation Center - NOC) infraestructura de fibra oacuteptica estacioacuten base y equipo del cliente (CPE)

El Centro de Operaciones de la Red contiene el equipo del Sistema de Administracioacuten de la Red (Network Management System - NMS) que estaacute encargado de administrar amplias regiones de la red del consumidor

La infraestructura basada en fibra oacuteptica tiacutepicamente consiste de Redes Oacutepticas Siacutencronas (SONET) sentildeales oacutepticas OC-12 OC-3 y enlaces DS-3 equipos de oficina central (CO) sistemas de conmutacioacuten ATM e IP y conexiones con la y la Red Telefoacutenica Puacuteblica (PSTNS)

En la estacioacuten base es donde se realiza la conversioacuten de la infraestructura de fibra a la infraestructura inalaacutembrica

El sistema opera asiacute en el espacio local mediante las estaciones base y las antenas receptoras usuarias de forma bidireccional Se necesita que haya visibilidad directa desde la estacioacuten base hasta el abonado por lo cual pueden utilizarse repetidores si el usuario estaacute ubicado en zonas sin sentildeal

Los costes de reparacioacuten y mantenimiento de este tipo de conexioacuten son bajos ya que al ser la comunicacioacuten por el aire la red fiacutesica como tal no existe Por tanto este sistema se presenta como un serio competidor para los sistemas de banda ancha

Para poder tener acceso a los diferentes proveedores de servicios de conexioacuten a en Bogotaacute recomendamos visitar los siguientes viacutenculos

httpcoorbitelcomcoeoCont03030104easphClick=0301 httplalupacomComputadores_internetInternetProveedores_internetindexshtml httpwwwguiatecnologicacomwebempresaCategoriaMBaspx18777Servicio_de_Conexion_a_Internet1ColombiaServicio_de_Conexion_a_Internet_Colombiahtm Existen tambieacuten diferentes proveedores de servicios de conexioacuten gratuita a internet Para consultar esta opcioacuten recomendamos visitar la siguiente direccioacuten electroacutenica httpwwwtutopiacomdefaulthtm

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 18: Utilizo las herramientas de Informática y ...

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

18

25 El software Existen varias aplicaciones una es la que realiza la conexioacuten y otras son los programas que sirven para acceder a servicios como Netscape Explorer Eudora FTP (File Transfer Protocol Protocolo de Transferencia de Ficheros) entre otros Si se tiene Windows 31 se debe usar el software de Infoviacutea que proporciona el proveedor local de servicios este software realiza la conexioacuten a y establece automaacuteticamente la conexioacuten Con Windows 95 se puede usar el asistente de conexioacuten a para configurar el acceso telefoacutenico a redes Despueacutes se puede usar Explorer para navegar o Mail para ver el correo electroacutenico Nuevas versiones de todos estos programas se pueden descargar de o de cualquier publicacioacuten informaacutetica que incluya un CD ROM con programas 26 El proveedor de acceso Es una empresa que facilita el acceso a y pone a disposicioacuten de los usuarios un ancho de banda para esto Normalmente se realizan contratos por un antildeo con el proveedor y despueacutes la conexioacuten se realiza siguiendo las indicaciones del proveedor

El proceso de configuracioacuten no suele ser complicado pero es mejor si el proveedor dispone de un teleacutefono de soporte teacutecnico El proveedor de acceso facilita un nombre de usuario (login) y una clave de acceso (password) para establecer la conexioacuten Cada proveedor cobra por el uso de sus redes y equipos

Una vez se instala el software se configura con los datos proporcionados por el proveedor (usuario clave y Domain Name System o DNS) se enciende el moacutedem y se comienza a navegar mediante el programa que realiza la conexioacuten El moacutedem se conecta con el proveedor el programa verifica que los datos sean correctos y se establece la comunicacioacuten con internet Despueacutes soacutelo queda navegar y disfrutar de la informacioacuten

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

19

3 COMUNICACIOacuteN

31 El correo electroacutenico Es el servicio maacutes simple y popular que presta internet Algunos autores14 establecen una analogiacutea con el servicio normal de correo y coinciden en afirmar que el correo electroacutenico es un medio para la transmisioacuten de correspondencia a traveacutes de canales de comunicacioacuten por computador que combinan las teacutecnicas usadas por el teleacutefono y el correo tradicional Es decir el correo electroacutenico es un servicio de enviacuteo y recepcioacuten de mensajes de una maacutequina a otra con elementos anaacutelogos a la direccioacuten postal buzoacuten de correo o cartero del servicio tradicional con la diferencia de que el mensaje viaja de forma electroacutenica y no fiacutesicamente recorriendo el camino entre el remitente y el destinatario por medio de la red pasando por todos los servidores intermedios todo esto en unos pocos segundos generalmente El correo electroacutenico facilita el uso de los programas para componer mensajes Su relativa inmediatez la posibilidad de mandar archivos adjuntos y de enviar el mismo mensaje a diversas personas simultaacuteneamente hacen de eacutesta una herramienta de gran utilidad para la comunicacioacuten

Hay dos tipos de cuentas de correo el correo Web y el llamado POP (Post Office Protocol) Cada uno tiene sus ventajas e inconvenientes El correo Web tiene varias ventajas no es necesario configurarlo puede consultarse desde cualquier computador es maacutes difiacutecil infectarse por un virus pues los mensajes no se almacenan en el computador a no ser que se baje alguacuten archivo adjunto Las desventajas son entre otras su poca capacidad de almacenamiento (establecida por la compantildeiacutea donde esteacute alojado) y su lentitud

El correo POP es raacutepido no necesita estar conectado para redactar los mensajes soacutelo a la hora de enviarlos Los mensajes se descargan desde el servidor o sea que la capacidad la determina el computador y se pueden leer sin conexioacuten a internet Entre sus desventajas estaacuten que es maacutes faacutecil infectarse por un virus dependiendo del cliente de correo que se use y que es necesario configurarlo antes de usarlo15

311 Esquema baacutesico de las direcciones electroacutenicas Las direcciones electroacutenicas o URL (Localizador de Recursos Uniformes) siempre comienzan con http que le indica al navegador que se trata de una paacutegina Web Los navegadores actuales permiten omitirlo e interpretan automaacuteticamente que se trata de una Web por lo cual no es necesario incorporarla en la direccioacuten Se componen de la siguiente manera

14 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159

15

Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-iesaverroeshtml5_3htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

20

A Nombre del dominio

En Colombia el dominio estaacute compuesto por tres campos separados por un punto

Por ejemplo uniandeseduco

Primer campo uniandes (nombre sigla o abreviatura del nombre de la organizacioacuten o empresa duentildea del dominio)

Segundo campo edu (caraacutecter de la organizacioacuten o empresa)

Tercer campo co (abreviatura de Colombia)

En cuanto al primer campo

Debe corresponder al nombre de la empresa u organizacioacuten (nombre o ensentildea comercial razoacuten social marca registrada)

Los uacutenicos caracteres vaacutelidos para un nombre de dominio son las letras del alfabeto ingleacutes (de la a a la z el DNS no distingue entre mayuacutesculas y minuacutesculas) los diacutegitos (0 a 9) y el guioacuten ( - ) No puede poseer espacios

El caracter (ntilde) no es vaacutelido

El primer yo el uacuteltimo caracter del dominio no puede ser el guioacuten (-) ni underscore (_)

La longitud maacutexima admitida para un dominio bajo co es de 63 caracteres (la maacutexima recomendada por motivos praacutecticos y de configuracioacuten es de 24 caracteres)

El solicitante es responsable por el uso del nombre del dominio y de los subdominios que a su vez delegue

B Paiacutes de pertenencia del dominio

Identifica el paiacutes al que pertenece el dominio No siempre estaacute presente en la direccioacuten electroacutenica En las direcciones pertenecientes a Estados Unidos siempre se omite esta identificacioacuten pero en el caso de Colombia podemos encontrarla como ldquocordquo por ejemplo en infoagroindustrialccborgco el paiacutes de pertenencia del dominio es Colombia

C Tipos de dominio 16

Es una clasificacioacuten que especifica la actividad de la organizacioacuten Siempre estaacute presente en la direccioacuten electroacutenica pero puede omitirse la clasificacioacuten y por defecto se deja el com

Algunos tipos de dominio son

16

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

21

Eacutestos son algunos tipos de dominio com organizaciones comerciales edu instituciones educativas gov organizaciones de gobierno (en algunos casos como en el Peruacute se encuentra el dominio gob el gov se utiliza para ministerios secretarias de estado etc) mil instituciones militares net organizaciones relacionadas al manejo de internet int organizaciones internacionales org organizaciones que no se catalogan en las categoriacuteas anteriores por ejemplo las organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG)

Cuadro 31

Registro seguacuten el tipo de dominio17

Descripcioacuten

Terminacioacuten

Requisitos

Entidades comerciales

comco

Locales

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA (pulsar aquiacute para obtener formato o consultar el anexo 1 de este documento)

Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombre es conveniente enviar ademaacutes copia del Registro de Marca

Solicitud empresas fuera de Colombia

Los documentos solicitados son

1 Fotocopia de la tarjeta NIT y del Certificado de la Caacutemara de Comercio del apoderado

2 Poder para la Firma de Abogados o para el representante emitido directamente por la empresa solicitante en persona del representante legal de la empresa extranjera

3 Equivalente del Certificado de la Caacutemara de Comercio y del nuacutemero de identificacioacuten tributaria en el paiacutes de origen

4 Cuando el dominio no coincide con la razoacuten social es conveniente enviar el correspondiente registro de marca

17

Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea]

disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta

101006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

22

5 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA

Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Para empresas fuera de Colombia

httpswwwniccodominioing_domesthtm

Instituciones de educacioacuten o investigacioacuten

educo

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten expedida por el ICFES la Secretariacutea de Educacioacuten o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Organizaciones no gubernamentales

orgco

1 Fotocopia de la tarjeta NIT 2 Personeriacutea Juriacutedica o Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Embajadas orgco

1 Fotocopia de la tarjeta NIT 2 Carta del embajador en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayior informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias gubernamentales

govco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es gubernamental adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Agencias militares milco

1 Fotocopia de la tarjeta NIT 2 Certificacioacuten de que la entidad es militar adjuntando los siguientes documentos decreto de creacioacuten acta de posesioacuten del funcionario o carta oficial del representante

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

23

legal en papel membreteado 3 Carta de solicitud especificando el nombre del dominio requerido 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

Proveedores de Servicios de Internet

netco

1 Fotocopia de la tarjeta NIT 2 Certificado de la Caacutemara de Comercio 3 Carta de solicitud especificando el nombre del dominio requerido Se prefiere que el nombre del dominio corresponda a la razoacuten social de la empresa Si se trata de otro nombrees conveniente enviar ademaacutes copia del Registro de Marca 4 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en

httpswwwniccodominiocarta_responsabilidaddoc

Personas naturales

nomco

Enviar 1 Fotocopia de la ceacutedula 2 Carta de solicitud especificando el nombre del dominio requerido 3 CARTA DE RESPONSABILIDAD DEBIDAMENTE DILIGENCIADA Mayor informacioacuten en httpswwwniccodominiocarta_responsabilidaddoc

312 Direccioacuten electroacutenica de personas Se componen del nombre de usuario maacutes el dominio separados por el signo (arroba que significa en) y seguido del tipo de dominio y el paiacutes de pertenencia Este uacuteltimo puede no estar presente Por ejemplo nombredeusuarioWeblineservicecom

Para las casillas de correo el nombre de usuario puede tener de 4 a 30 caracteres y pueden ser alfanumeacutericos

Algo importante es que las direcciones electroacutenicas son uacutenicas en el mundo no puede haber dos iguales Las siguientes son algunas de sus caracteriacutesticas

bull Se escriben siempre en minuacutesculas no llevan espacios y se deben escribir los puntos separando las palabras

bull Se conforman con los caracteres comunes no debe usarse la ntilde ni la tilde

bull No llevan punto final18

32 Algunos usos praacutecticos del correo electroacutenico en las empresas o instituciones

El correo electroacutenico se ha convertido actualmente en una viacutea de comunicacioacuten idoacutenea para la transmisioacuten de informacioacuten Entre sus ventajas se destacan

18

Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

24

bull Flexibilidad de los formatos

bull Facilidad de distribucioacuten

bull Alcance

bull Inmediatez

bull Cumplimiento de la periodicidad

bull Ahorro de recursos que incluye capacidad de memoria en los microcomputadores

bull Inocuidad para el medio19

En las empresas es donde se han encontrado los maacutes grandes beneficios Sin embargo en algunas localidades auacuten no han sido apreciados Eacutestos son algunos de los usos favorables del correo electroacutenico

bull Informar a los clientes perioacutedicamente sobre promociones y ofertas usando fotografiacuteas de los productos y describieacutendolos ampliamente aprovechando el uso de listas de distribucioacuten o grupos de trabajo con el enviacuteo de un solo mensaje Ademaacutes sin gastar en correo convencional

bull Enviar cotizaciones de precios ahorrando en papeleriacutea sin esperar que el destinatario atienda o que un fax esteacute disponible

bull Mantener los inventarios relativamente actualizados especialmente en el caso de contar con varias sucursales dentro o fuera de la ciudad o el paiacutes Esto conjugado con alguacuten programa de inventarios que permita leer la informacioacuten desde el correo electroacutenico podriacutea ser automaacutetico

bull Enviar una hoja de caacutelculo con las ventas de cada sucursal y generar una consolidacioacuten diaria conjugando programas de uso comuacuten por ejemplo Excel de Microsoft

bull Ahorrar considerablemente en el uso de medios convencionales para establecer comunicacioacuten entre ciudades o incluso paiacuteses pues con una sola llamada (o conexioacuten a internet) se puede solicitar o distribuir informacioacuten

bull Recibir informacioacuten oportuna de los proveedores sobre actualizaciones de precios ofertas y existencias de sus inventarios

bull Contar con varias cuentas de correo o alias (apuntadores a una o varias cuentas de correo) para la mejor atencioacuten de los clientes por ejemplo ventassuempresacom atencionclientessuempresacom quejassuempresacom

bull Enviar memorandos o avisos a los empleados sin importar el lugar en que se encuentren dentro de la misma empresa

bull Brindar consultoriacutea a cualquier parte del mundo a traveacutes de correo electroacutenico

bull Enviar muestrariacuteos o demos de disentildeos o programas en venta20

19

Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 20

Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

25

321 El comercio electroacutenico El desarrollo de estas tecnologiacuteas y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios se simplifiquen cada vez maacutes y creen nuevas formas de comercio En este marco se desarrolla el comercio electroacutenico

El comercio electroacutenico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas compras o adquisiciones finanzas industria transporte salud legislacioacuten y recoleccioacuten de ingresos o impuestos Existen compantildeiacuteas que utilizan el comercio electroacutenico para desarrollar los aspectos siguientes

Creacioacuten de nuevos canales de mercadeo y ventas

Acceso interactivo a cataacutelogos de productos listas de precios y folletos publicitarios

Venta directa e interactiva de productos a los clientes

Soporte teacutecnico ininterrumpido para permitirle a los clientes que encuentren por siacute mismos y faacutecilmente respuestas a sus problemas al obtener los archivos y programas necesarios para resolverlos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

26

4 NAVEGACIOacuteN 31 Coacutemo navegar a traveacutes de Internet Para visitar un sitio de se debe conocer la direccioacuten o acceder a un buscador para que proporcione este dato Una vez encontrada es posible guardarla en el programa navegador para volver a visitarla despueacutes Entre los buscadores generales maacutes utilizados se encuentran Google Yahoo y Altavista que permiten buscar las paacuteginas por categoriacuteas o por palabras claves 32 Como ejecutar buacutesquedas La informacioacuten en es diversa La clave para encontrar no consiste simplemente en conectarse al buscador ni en recorrer miles de documentos sino en aprender a detallar los requerimientos con la precisioacuten necesaria para pocas y maacutes acertadas opciones Formular la pregunta adecuada es el requisito fundamental para obtener la respuesta justa

En se puede obtener una variedad casi infinita de material puesto a disposicioacuten de los usuarios de la red por personas de todo el mundo Estaacuten disponibles desde libros revistas e informes hasta programas de uso libre

Lamentablemente la informacioacuten en no estaacute organizada sino almacenada anaacuterquicamente El problema entonces es coacutemo encontrarla Para no perderse en la Web soacutelo hay que aprender a utilizar los buscadores (tambieacuten llamados motores de buacutesqueda o search engines)

Un buscador es un sitio Web especial que contiene una base de datos a la cual se accede para encontrar infinidad de direcciones electroacutenicas de sitios que contienen los temas maacutes variados Los buscadores son herramientas especializadas en buscar datos en los diferentes recursos de internet capaces de encontrar la informacioacuten maacutes difiacutecil recorriendo toda la red Son un servicio muy importante para conocer porque permiten examinar la mayor parte de informacioacuten en la red

Los buscadores tienen programas que les permiten visitar y catalogar millones de sitios Web del mundo Existen miles de buscadores cada uno especializado en un tema regioacuten o meacutetodo Adicionalmente les permiten a los usuarios agregar direcciones de los sitios que desean dar a conocer

Existen baacutesicamente dos tipos de buscadores en internet por palabra clave (keywords) y por temas La diferencia baacutesica entre ellos radica en coacutemo organizan el contenido

Los buscadores por tema organizan el contenido en aacutereas generales y subtemas Se puede buscar en ellos ingresando en cada categoriacutea entretenimiento deporte salud muacutesica ciencias etc

Los buscadores por palabra clave solicitan al visitante uno o maacutes teacuterminos para utilizar como criterio de buacutesqueda Luego se obtienen todos los resultados que contengan estas palabras en el texto de la paacutegina

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

27

321 Buacutesquedas en Yahoo Altavista Google entre otros

La paacutegina presenta una liacutenea en blanco para ingresar la palabra o palabras que mejor describan el tema que se busca Si se ingresa una sola palabra por ejemplo ldquomuacutesicardquo apareceraacuten miles de enlaces con paacuteginas que la citan Obviamente es imposible recorrerlas todas En cambio si se ingresan varias palabras se puede limitar la buacutesqueda a subtemas maacutes especiacuteficos por ejemplo ldquomuacutesica clasicardquo

Una vez ingresadas las palabras se presiona el botoacuten buscar o su equivalente en ingleacutes que puede ser Search o Find seguacuten el buscador El buscador muestra el resultado en forma de una paacutegina Web encabezada por una leyenda indicativa del nuacutemero de sitios que satisfacen el pedido

Aparecen tambieacuten los nombres y direcciones de los primeros 10 o 20 sitios y (opcionalmente) una breve descripcioacuten del contenido de cada uno En este momento puede elegir entre seguir alguno de esos enlaces (links) o solicitar los proacuteximos diez sitios

Los buscadores por palabra clave maacutes conocidos son

AltaVista httpaltavistadigitalcom InfoSeek httpwwwinfoseekcom Lycos httpwwwlycoscom Google httpwwwgooglecom Yahoo httpwwwyahoocom 322 Buacutequedas por tema El primer paso es acceder al sitio Web del buscador Las opciones consisten en una serie de grandes temas geneacutericos como arte negocios y economiacutea computadores e Internet educacioacuten entretenimiento gobierno salud noticias deportes y recreacioacuten referencia temas regionales ciencias ciencias sociales sociedad y cultura

Si elige un tema de estos una nueva paacutegina muestra los subtemas en que se divide y asiacute sucesivamente hasta llegar a las referencias concretas (enlaces) a paacuteginas Web con informacioacuten relacionada

Los buscadores por tema maacutes conocidos son Google o httpwwwgooglecom Yahoo o httpwwwyahoocom Altavista o httpwwwaltavistacom 323 Operadores booleanos

Algunos buscadores por palabra clave permiten el uso de operadores booleanos Estos son conexiones loacutegicas que especifican cuaacutel debe ser la relacioacuten entre los teacuterminos ingresados Por ejemplo and (y) indica que las palabras que anteceden y prosiguen al operador deben encontrarse en el resultado de la buacutesqueda Or (o)

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

28

indica que basta una de las palabras ingresadas En la mayoriacutea de las herramientas de buacutesqueda puede reemplazarse por un espacio en blanco

Para especificar que ambos teacuterminos deben aparecer seguidos en el texto (por ejemplo Sony Music) hay que escribirlos entre comillas Si no se hace asiacute el buscador retornaraacute cualquier resultado que contenga las dos palabras aunque no esteacute una al lado de la otra Not indica que busca la palabra clave anterior al operador pero no la posterior Ejemplo envases NOT fabricantes

324 Otros operadores que se pueden utilizar dependiendo del buscador Tambieacuten estaacuten los operadores de signos como + o - que en algunos casos reemplazan y en otros conviven con los booleanos El + equivale al AND y el - al NOT Si por ejemplo se quiere buscar informacioacuten sobre mortalidad en Canadaacute pero no en Ottawa se ingresa asiacute mortalidad + Canadaacute - Ottawa

En algunos buscadores se utiliza el asterisco () para truncar un teacutermino Por ejemplo compu para obtener computador computacional computer computacioacuten

Cada buscador utiliza sus propios comandos y operadores por lo cual es importante revisar siempre la ayuda o los trucos (tips) de cada uno de ellos

325 Los resultados de la buacutesqueda Los resultados de una buacutesqueda se presentan en un orden dependiendo de cada buscador o con una puntuacioacuten de relevancia de los enlaces21

Graacutefico 41

Descripcioacuten baacutesica de la pantalla del navegador

21

Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

29

Descripcioacuten baacutesica de la pantalla del navegador iquestCoacutemo navegar en Internet Manual de Internet [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetpantallahtm consulta 10 de octubre de 2006

5 PROTECCIOacuteN

Uno de los cambios maacutes sorprendentes del mundo de hoy es la rapidez de las comunicaciones Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fiacutesico en que se encuentre un usuario Ya no sorprende la transferencia de informacioacuten en tiempo real o instantaacuteneo Se dice que el conocimiento es poder Con el fin de adquirirlo las empresas se unen en grandes redes internacionales para transferir datos sonidos e imaacutegenes y realizan el comercio en forma electroacutenica para ser maacutes eficientes Sin embargo al unirse en forma puacuteblica se han vuelto vulnerables pues cada sistema de computadores involucrado en la red es un blanco potencial y apetecible para obtener informacioacuten Los administradores de sistemas tardan horas y hasta diacuteas enteros volviendo a cargar o a reconfigurar sistemas comprometidos con el objeto de recuperar la confianza en la integridad de eacutestos No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intenciones son las peores Aquella gente que irrumpe en los sistemas sin autorizacioacuten aunque sea solamente para mirar su estructura causa mucho dantildeo incluso sin que hayan leiacutedo la correspondencia confidencial y o borrado alguacuten archivo 51 iquestQueacute es un virus informaacutetico Existen ciertas analogiacuteas entre los virus bioloacutegicos y los informaacuteticos mientras los primeros son agentes externos que invaden ceacutelulas para alterar su informacioacuten geneacutetica y reproducirse los segundos son programas-rutinas en un sentido maacutes estricto capaces de infectar archivos de computadores reproducieacutendose una y otra vez cuando se accede a ellos y dantildeando la informacioacuten existente en la memoria o en alguno de los dispositivos de almacenamiento del computador Tienen diferentes finalidades algunos soacutelo infectan o muestran mensajes otros alteran datos o los eliminan De todos modos el fin uacuteltimo de los virus es el mismo propagarse e ineludiblemente causar dantildeo en cualquier forma Es importante destacar que el potencial de dantildeo de un virus informaacutetico no depende de su complejidad sino del entorno donde actuacutea Se pueden distinguir tres moacutedulos principales de un virus informaacutetico

Moacutedulo de reproduccioacuten

Moacutedulo de ataque

Moacutedulo de defensa 52 iquestCoacutemo nacieron los virus Hacia finales de los antildeos sesenta los programadores Douglas McIlory Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (guerra en lo central) que aludiacutea a la memoria del computador y se convirtioacute en el pasatiempo de algunos de los programadores de los laboratorios Bell de ATampT

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

30

El juego consistiacutea en que cada uno de dos jugadores escribiacutea un programa llamado organismo cuyo haacutebitat era la memoria del computador A partir de una sentildeal cada programa intentaba forzar al otro a efectuar una instruccioacuten invaacutelida Ganaba el primero que lo conseguiacutea Al teacutermino del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente sancionadas por cuanto implicaba un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del diacutea siguiente De esta manera surgieron en la escena de la computacioacuten los programas destinados a dantildear Algunos de los programadores de virus especialmente los mejores sostienen que su intereacutes por el tema es puramente cientiacutefico que desean averiguar todo lo que se pueda sobre virus y sus usos 22 En definitiva sea cual sea el motivo por el cual se siguen produciendo virus se debe destacar que su existencia no ha ocasionado soacutelo perjuicios Gracias a ellos mucha gente ha tomado conciencia de lo que tiene y coacutemo protegerlo 53 El moacutedulo de reproduccioacuten de los virus Se encarga de manejar las rutinas de parasitacioacuten de entidades ejecutables (o archivos de datos en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente De esta manera puede tomar control del sistema infectar otras entidades e igualmente permitir que se traslade de un computador a otra a traveacutes de algunos de estos archivos 54 Tipos de virus Los diferentes virus que existen se pueden clasificar dependiendo del medio a traveacutes del cual se propagan y las teacutecnicas utilizadas para hacerlo Aunque bastantes de ellos tienen una caracteriacutestica especial por la que se asocian a un tipo concreto dentro de esta clasificacioacuten otros pueden formar parte de varios grupos diferentes

Virus de fichero este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM) Al ejecutar uno de estos programas de forma directa o indirecta el virus se activa y produce los efectos dantildeinos en cada caso La mayoriacutea de los virus existentes son de este tipo Se clasifican en funcioacuten de su modo de actuar

Virus residentes cuando se ponen en marcha la primera accioacuten que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha hora etc) De no ser asiacute se ubican en una zona de la memoria principal y esperan que se ejecute alguacuten programa Si en alguna de las operaciones que realiza el sistema operativo se trabaja con un fichero ejecutable (programa) no infectado el virus lo infectaraacute Para ello el virus se

22

Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

31

antildeade al programa que infecta agregando su coacutedigo al del fichero ejecutable (programa)

Virus de accioacuten directa en el momento de su ejecucioacuten el virus trata de replicarse a siacute mismo Esto implica que crearaacute copias de siacute mismo Al cumplirse unas determinadas condiciones propias en cada caso el virus se activa y pasa a infectar el directorio o la carpeta en el que se encuentra y dentro de los directorios que se encuentran especificados en la liacutenea PATH (camino o ruta de directorios) dentro del fichero AUTOEXECBAT Este fichero se encuentra siempre en la raiacutez del disco duro Es un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador Es posible desinfectar los ficheros afectados por el virus y dejarlos en un estado correcto

Virus de sobreescritura se caracteriza por no respetar la informacioacuten contenida en los ficheros que infecta y dejarlos inservibles posteriormente Pueden encontrarse virus de sobreescritura que son residentes y otros que no lo son Aunque la desinfeccioacuten es posible no existe posibilidad de recuperar los ficheros infectados por lo cual la uacutenica alternativa es eliminarlos

Virus de compantildeiacutea para infectar los virus de compantildeiacutea pueden esperar en la memoria hasta que se lleve a cabo la ejecucioacuten de alguacuten programa (virus residentes) o actuar directamente haciendo copias de siacute mismos (virus de accioacuten directa) Al contrario que los de sobreescritura o los residentes los virus de compantildeiacutea no modifican los ficheros que infectan Cuando el sistema operativo estaacute trabajando (ejecutando programas ficheros con extensiones EXE y COM) puede ocurrir que tenga que ejecutar un programa con un nombre determinado Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensioacuten EXE y otro con extensioacuten COM) el sistema operativo ejecutaraacute en primer lugar el que lleve la extensioacuten COM

Esta peculiaridad del sistema operativo es aprovechada por los virus de compantildeiacutea Si existe un fichero ejecutable con un determinado nombre y extensioacuten EXE el virus se encarga de crear otro fichero con el mismo nombre pero con extensioacuten COM y lo hace invisible (oculto) al usuario para no levantar sospechas Este fichero que crea seraacute el propio virus y el sistema operativo al encontrarse con dos ficheros que llevan el mismo nombre ejecutaraacute en primer lugar el de extensioacuten COM y en ese preciso instante el virus infectaraacute Una vez ejecutado el fichero COM devuelve el control al sistema operativo para que ejecute el fichero EXE De esta forma el usuario no se entera de la infeccioacuten que en ese preciso instante ha sucedido

Virus de Boot el teacutermino Boot o Boot Sector representa lo que tambieacuten se denomina sector de arranque Se trata de una seccioacuten muy importante en un disco (disquete o disco duro) en la cual se guarda la informacioacuten sobre las caracteriacutesticas de ese disco ademaacutes de incluir un programa que permite arrancar el computador con ese disco determinando previamente si existe sistema operativo en el mismo Este tipo de virus de Boot no afectan a los ficheros por lo que el contenido del disco no estaacute en peligro a no ser que se

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

32

intente arrancar el computador con ese disco Si esto ocurre el virus infectaraacute siguiendo una serie de pasos habituales

1) Reserva un determinado espacio en memoria para que no lo ocupe ninguacuten otro programa

2) Se ubica en esa zona reservada de la memoria 3) Desde esa posicioacuten de memoria se encarga de interceptar servicios que

realiza el sistema operativo Cuando una aplicacioacuten del sistema operativo llama a una funcioacuten de acceso a ficheros el virus toma el control De esta forma comprueba si el disco al que accede estaacute infectado y si no es asiacute lo infecta

4) Finalmente vuelve a poner el sector de arranque original (sin infectarlo) y le cede el control de tal forma que parezca no haber ocurrido nada No obstante el virus seguiraacute actuando

Las infecciones de virus de Boot se suelen realizar mediante disquetes La mejor proteccioacuten es activar el seguro contra escritura

Virus de macro a diferencia de los tipos de virus comentados anteriormente los cuales infectan programas (ficheros EXE o COM) o aplicaciones los virus de macro infectan los ficheros que se han creado con determinadas aplicaciones o programas Con ellos es posible crear documentos de texto bases de datos hojas de caacutelculo etc Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequentildeos programas denominados macros Una macro no es maacutes que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accioacuten del usuario de forma independiente sin necesidad de realizarlas manualmente una a una

Pues bien estas macros son susceptibles de infeccioacuten lo que significa que los virus (maacutes concretamente los de macro) pueden fijar sus objetivos en ellas En este caso al abrir un documento que contenga macros eacutestas se cargaraacuten de forma automaacutetica (ejecutaacutendose o esperando que el usuario decida ejecutarlas) En ese instante o posteriormente el virus actuaraacute realizando cualquier tipo de operacioacuten perjudicial A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dantildeinas de bastante importancia al propagarse de forma muy raacutepida

Virus de enlace o de directorio los ficheros son los documentos que contienen la informacioacuten real en la que se ha trabajado (textos bases de datos hojas de caacutelculo imaacutegenes sonido etc) o programas (extensiones EXE y COM) y otros tipos de elementos que hacen posible la ejecucioacuten de eacutestos Cuando se habla de un fichero se puede emplear indistintamente eacuteste teacutermino el de documento o el de archivo Para organizar toda esta informacioacuten se crean directorios o carpetas que contienen los ficheros otras carpetas o directorios (subcarpetas o subdirectorios) De esta forma la estructura de un disco se puede ver como una gran carpeta clasificadora en la

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

33

que los ficheros son guardados en determinadas secciones (directorios o carpetas)

Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho con cajones (directorios) dentro de los cuales se guardan hojas (documentos ficheros o archivos) que tambieacuten pueden contener subsecciones (subcarpetas o subdirectorios) En definitiva el documento fichero o archivo es el contenido y las carpetas o directorios son el continente que lo alberga

Pues bien el sistema informaacutetico debe conocer en todo momento informacioacuten sobre un determinado fichero como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra Para ello se le asigna una direccioacuten a la que se debe acceder en caso de que se quiera utilizar ese determinado fichero

Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infeccioacuten de un determinado fichero Si un programa (fichero EXE o COM) se encuentra en una direccioacuten concreta para ejecutarlo habraacute que acceder a dicha direccioacuten Sin embargo el virus la habraacute modificado con anterioridad para que apunte al lugar en el que eacutel se encuentra mientras se guarda en otro lugar la direccioacuten de acceso correcta De esta forma cuando se pretenda ejecutar el fichero lo que se haraacute realmente es ejecutar el virus

Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro) su capacidad para infectarlos todos es real De este modo los virus de enlace o directorio pueden infectar toda la informacioacuten contenida en un disco pero les es imposible infectar en unidades de red o agregarse a los ficheros infectados En caso de realizar un anaacutelisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK) se detectaraacuten grandes cantidades de errores que identifican los enlaces a los ficheros que el virus ha modificado No obstante en este caso seriacutea mejor no recuperarlos ya que podriacutea producirse un caos del sistema de almacenamiento de la informacioacuten que seriacutea maacutes perjudicial23

Gusanos (Worms) de un modo estricto los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse Sin embargo son tratados como tales y detectados y eliminados por los antivirus

Baacutesicamente los gusanos se limitan a realizar copias de siacute mismos a la maacutexima velocidad posible sin tocar ni dantildear ninguacuten otro fichero Sin embargo se reproducen a tal velocidad que pueden colapsar por saturacioacuten las redes en las que se infiltran

23

Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

34

Estos virus casi siempre infectan a traveacutes del correo electroacutenico las redes informaacuteticas y los canales de Chat (tipo IRC o ICQ) Tambieacuten pueden propagarse dentro de la memoria del computador24

55 El moacutedulo de ataque es optativo En caso de estar presente es el encargado de manejar las rutinas de dantildeo adicional del virus Por ejemplo el conocido virus Michelangelo ademaacutes de producir los dantildeos que se detallaraacuten maacutes adelante tiene un moacutedulo de ataque que se activa cuando el reloj del computador indica 6 de marzo En estas condiciones la rutina actuacutea sobre la informacioacuten del disco riacutegido volvieacutendola inutilizable 56 El moacutedulo de defensa de los virus Tiene obviamente la misioacuten de proteger el virus y como el de ataque puede estar o no presente en la estructura Sus rutinas apuntan a evitar todo aquello que provoque la remocioacuten del virus y retardar su deteccioacuten en todo lo posible 57 iquestQueacute es el Spam Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por internet La principal razoacuten para ser indeseable es que la mayoriacutea de las personas conectadas a no goza de una conexioacuten que no les cueste y adicionalmente reciben un cobro por uso del buzoacuten Por lo tanto el enviacuteo indiscriminado de este tipo de correo ocasiona costos al lector25 Un mensaje electroacutenico se considera Spam si

Se enviacutea de manera masiva y automatizada sin atender a la identidad ni al contexto del receptor

El receptor no ha solicitado o permitido expresamente de forma verificable el enviacuteo del mensaje

La transmisioacuten y recepcioacuten del mensaje proporciona al remitente un beneficio desproporcionado

571 iquestQueacute hacer con el Spam

Situacioacuten con la probabilidad de que casi el 12 del correo no solicitado sea respondido es factible que aumente el recibo de informacioacuten no solicitada a su buzoacuten electroacutenico

Medidas preventivas baacutesicas hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones vaacutelidas Entre ellas se pueden citar los programas Webspiders que permiten rastrear paacuteginas Web news y otros recursos de internet Por lo tanto

24

Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006 25

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

35

Soacutelo hay que dar la direccioacuten electroacutenica a amigos y conocidos No publicarla en las News o en paacuteginas Web No rellenar formularios en los que se soliciten los datos personales

Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccioacuten del remitente es falsa y se devuelve el mensaje y si no es falsa le sirve a la empresa de publicidad para saber que la direccioacuten electroacutenica a la que se ha enviado el mensaje es correcta

Aparte de las recetas caseras nunca estaacute de maacutes disponer de herramientas maacutes sofisticadas que ayuden a evitar este tipo de correo masivo en el buzoacuten

572 Programas anti-spam

Los programas que vamos a comentar son shareware o freeware Aunque no estaacuten todos los que existen son los maacutes conocidos y pueden encontrarse en cualquier Web especializado en shareware

La mayoriacutea sirve tanto para evitar el spam como el mail-bombing (un programa que enviacutea decenas de emails repetitivos) Este tipo de programas utiliza en general diversas teacutecnicas tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos del servidor de correo para evitar descargarlos Son por lo tanto herramientas que hay que utilizar con precaucioacuten26

58 Teacutecnicas antivirus A medida que evolucionan las teacutecnicas empleadas por los virus y eacutestas son investigadas los programas antivirus incorporan medidas de buacutesqueda y proteccioacuten maacutes avanzadas como las que veremos a continuacioacuten 581 Buacutesqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican Estas son las denominadas firmas del virus Los programas antivirus incorporan un fichero de firmas de virus en el que guardan las cadenas correspondientes a cada uno de los virus que detectan De esta forma para encontrarlos se analizan todos los ficheros especificados comprobando si alguno de ellos las contiene Si un fichero no contiene ninguna de estas cadenas se considera limpio mientras que si el programa antivirus la detecta en el interior del fichero avisa acerca de la posibilidad de que eacuteste se encuentre infectado 582 Excepciones Una alternativa a la buacutesqueda de cadenas es la buacutesqueda de excepciones Cuando un virus utiliza una determinada cadena para infectar pero en la siguiente emplea

26

Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

36

otra distinta es difiacutecil detectarlo mediante la buacutesqueda de cadenas En ese caso el programa antivirus consigue realizar la buacutesqueda concreta de un determinado virus 583 Anaacutelisis heuriacutestico Cuando no existe informacioacuten que permita la deteccioacuten de un nuevo o posible virus se utiliza esta teacutecnica Se caracteriza por analizar los ficheros y obtener informacioacuten de cada uno de ellos (tamantildeo fecha y hora de creacioacuten posibilidad de colocarse en memoria etc) Esta informacioacuten es contrastada por el programa antivirus que decide si puede tratarse de un virus o no 584 Proteccioacuten permanente Durante todo el tiempo que el computador permanezca encendido el programa antivirus se encarga de analizar los ficheros implicados en determinadas operaciones Cuando eacutestos se copian se abren se cierran o se ejecutan el antivirus los analiza En caso de haberse detectado un virus se muestra un aviso en el que se permite la desinfeccioacuten Si no se encuentra nada extrantildeo el proceso recieacuten analizado continuacutea 585 Vacunacioacuten Mediante esta teacutecnica el programa antivirus almacena informacioacuten sobre cada fichero En caso de detectarse alguacuten cambio entre la informacioacuten guardada y la actual del fichero el antivirus avisa de lo ocurrido Existen dos tipos de vacunaciones interna (la informacioacuten se guarda dentro del propio fichero de tal forma que al ejecutarse eacutel mismo comprueba si ha sufrido alguacuten cambio) y externa (la informacioacuten se guarda en un fichero especial y desde eacutel se contrasta)

En la actualidad cada vez hay maacutes personas conscientes de la necesidad de hacer uso de alguacuten antivirus y tambieacuten antiespiacuteas cortafuegos y antispam en ocasiones como medida de proteccioacuten baacutesica para sus equipos de coacutemputo No obstante en principio lo deseable seriacutea tener un panorama de los distintos productos que existen y con ello una guiacutea inicial para evaluarlos El objetivo de este trabajo es facilitar en primera instancia dicha tarea

En virtud de lo anterior al hacer una evaluacioacuten es importante tratar de verificar hasta queacute punto los diversos antivirus considerados cumplen con las siguientes caracteriacutesticas

bull Debe actualizar los patrones o firmas diariamente o poseer un buen motor heuriacutestico

bull La empresa que lo promueve debe contar con un equipo de soporte teacutecnico con acceso a un laboratorio especializado en coacutedigos maliciosos y un tiempo de respuesta no mayor a 24 horas que pueda orientar al usuario en su idioma en caso de que contraiga una infeccioacuten o tenga dificultades con el producto

bull Debe disponer de distintos meacutetodos de verificacioacuten y anaacutelisis de posibles coacutedigos maliciosos incluyendo el heuriacutestico que no se basa en firmas virales sino en el comportamiento de un archivo para detener amenazas incluso de posibles virus nuevos

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

37

bull Debe adaptarse a las necesidades de diferentes usuarios

bull Debe realizarse la instalacioacuten remota tanto en una red LAN como en una WAN

bull Debe constar de alguna consola central en donde se puedan recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios Todo esto siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas

bull Debe ser verdaderamente efectivo para detectar y eliminar correcta y exactamente los virus que puedan amenazar al sistema

bull Debe permitir la creacioacuten de discos de emergencia o de rescate de una manera clara y satisfactoria

bull No debe afectar el rendimiento o desempentildeo normal de los equipos De ser preferible lo que se desea es que su residente en memoria sea de lo maacutes pequentildeo Tambieacuten se espera que su motor de buacutesqueda sea raacutepido y eficiente

bull El nuacutemero de falsos positivos que se den tanto en el rastreo normal como en el heuriacutestico debe ser miacutenimo La empresa debe de corregir en poco tiempo los bugs y los falsos positivos que se le reporten

bull Su mecanismo de autoproteccioacuten debe poder alertar sobre una posible infeccioacuten a traveacutes de las distintas viacuteas de entrada ya sea internet correo electroacutenico red USB o disco flexible entre otros

bull Debe tener la posibilidad de inspeccionar el arranque asiacute como los posibles cambios en el registro de las aplicaciones

586 Antivirus en liacutenea Un antivirus en liacutenea es un programa que se ofrece por lo general de forma gratuita para escanear y en algunos casos desinfectar los archivos La caracteriacutestica principal de este tipo de programa es que se distribuye a traveacutes de internet Basta con tener un navegador Web (Explorer) y acceso a la red para utilizarlo

A pesar de que el uso de este tipo de programas es una gran ventaja hay que tomar en cuenta algunas consideraciones

bull La mayoriacutea de los rastreadores en liacutenea en realidad no lo son De hecho instalan el rastreador en la maacutequina del cliente de manera maacutes o menos permanente Lo hacen asiacute porque realizar el rastreo desde una maacutequina remota seriacutea extremadamente lento Lo que ocurre es que no instalan el exe sino los DLL y las definiciones La orden de ejecutar el rastreo es lo uacutenico que viene del servidor Web una vez instalado el rastreador en el equipo del usuario Esto quiere decir que cuando se hace un rastreo en liacutenea generalmente el producto se queda en la maacutequina del cliente y puede usarse sin tener que comprarlo siempre que se sepa coacutemo activarlo sin ir a la paacutegina del fabricante Algunos escaacutener tienen el cuidado de incluir un desinstalador mientras otros dejan alliacute su basura y otros maacutes los que siacute escanean desde el servidor tienen la limitacioacuten de que hay que subir los archivos para escanear lo que praacutecticamente anula su utilidad para la mayoriacutea de las situaciones

bull El uso de la tecnologiacutea ActiveX excluye a usuarios que usen otros navegadores como Netscape u Opera

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

38

bull En ocasiones soacutelo van a ser uacutetiles para detectar el tipo de virus que infecta al equipo por lo que se sugiere informarse y si es necesario realizar alguacuten procedimiento especial de desinfeccioacuten

No obstante existe una ventaja que a veces se pasa por alto muchos virus y gusanos desactivan los antivirus para evitar ser detectados pero a menudo soacutelo desactivan los antivirus que el autor del virus conoce lo que excluye las versiones en liacutenea Asiacute que no es raro que algunos antivirus no puedan detectar virus que su escaacutener en liacutenea siacute encuentra27

27

Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

39

6 INTERACCIOacuteN

La comunicacioacuten interpersonal es esencial en el ser humano en cualquier contexto aunque las condiciones en que se produce variacutean mucho seguacuten el medio que se usa

El ciberespacio como medio para comunicarse genera oportunidades abre nuevas posibilidades y tambieacuten establece restricciones que cambian dramaacuteticamente el escenario de la comunicacioacuten interpersonal proporciona un medio aacutegil y flexible para comunicarse raacutepida y seguramente con mayor cantidad de personas en el mundo

Hoy se tiene acceso a fuentes de informacioacuten que incluso es posible personalizar y es factible interactuar con agentes en muacuteltiples modalidades considerando variadiacutesimos centros de intereacutes28

61 El chat Es un sistema mediante el cual dos o maacutes personas pueden comunicarse a traveacutes de internet en forma simultaacutenea es decir en tiempo real por medio de texto audio y hasta video sin importar si se encuentra en diferentes ciudades o paiacuteses 611 iquestQueacute se necesita para chatear Se necesita un computador con capacidad media e instalar en eacutel uno de los programas disentildeados para chatear como el ICQ AOL Instant Messenger IRC Yahoo Messenger o MSN Messenger que son los maacutes conocidos y se pueden descargar de en forma gratuita Ocupan un espacio en disco de 16 MB aproximadamente29 El Centro de Emprendimiento Bogotaacute Emprende de la Caacutemara de Comercio de Bogotaacute cuenta con este servicio que proporciona a emprendedores y empresarios una comunicacioacuten directa y personalizada en la que cada uno de los participantes interactuacutea en temas y propuestas especiacuteficas con lo cual genera valor agregado en sus actividades y proyectos 62 Contact Center Los Centros de Atencioacuten al Cliente han evolucionado con el tiempo La funcioacuten baacutesica de atender pedidos y ofrecer informacioacuten se ha ampliado en la actualidad Esto les permite a las empresas aumentar su cuota de clientes rentables e incluso realizar venta cruzada de productos En esta evolucioacuten las nuevas tecnologiacuteas han

28 Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces

eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

29 Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en

httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

40

tenido un protagonismo fundamental al abrir nuevas viacuteas de comunicacioacuten con los clientes internet correo electroacutenico telefoniacutea moacutevil Contact Center centraliza toda la informacioacuten de los canales que actualmente se estaacuten utilizando en la empresa como la paacutegina Web el correo electroacutenico el fax o la atencioacuten telefoacutenica Al mismo tiempo que cambia las interfaces con el cliente esta herramienta ayuda a sacar el maacuteximo provecho de las nuevas tecnologiacuteas y a modernizar sus procesos para enfocarse maacutes en el cliente

Graacutefico 61

Esquema del CONTACT CENTER

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo graacutefica [graacutefica en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

De esta forma se consigue gestionar totalmente los posibles puntos de contacto con el cliente y se obtienen nuevas herramientas no soacutelo para departamentos de soporte y atencioacuten al cliente sino tambieacuten para Marketing y ventas (mejor seguimiento de campantildeas datos adicionales para la segmentacioacuten de clientes seguimiento de pedidos y oportunidades)30 63 iquestCoacutemo puede la empresa mejorar sus resultados usando Internet iquestPor

queacute es importante estar presente en Internet Seguramente alguien se preguntaraacute iquestEs importante mi presencia en internet iquestSe justifica una inversioacuten de este tipo para mi empresa iquestMe beneficiaraacute realmente tener un sitio Web La respuesta es simple actualmente es el medio de difusioacuten maacutes utilizado por las personas Asiacute como en su momento lo fue la televisioacuten la radio y antes los medios graacuteficos hoy en diacutea es el medio de comunicacioacuten maacutes empleado y concurrido de todos los tiempos El fuerte impacto y la popularidad de hacen que cada vez sean maacutes usuarios de todo el mundo interactuacutean a traveacutes de ella

30 ldquoContribuyendo a la satisfaccioacuten de sus clientesrdquo The possibilities are infinites [presentacioacuten en liacutenea]

disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20center22 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

41

A continuacioacuten se presentan algunas razones por las que se debe considerar la posibilidad de estar en internet 631 Presencia Un sitio Web le da a la empresa maacutes personalidad seriedad y profesionalismo Ademaacutes junto con el dominio puede tener las propias direcciones electroacutenicas del tipo de la empresa 632 Ventajas frente a la competencia Si la competencia estaacute presente en la red entonces la empresa tambieacuten deberaacute estarlo De otro modo se encuentra en desventaja Y si la competencia no estaacute en Internet la empresa debe hacerlo para superarla 633 Disminucioacuten de costos Con un sitio Web se reducen los gastos en publicidad marketing imprenta y comunicaciones La forma maacutes econoacutemica de exponer los productos es creando cataacutelogos online que se publican en internet 634 Publicidad On Line Es posible actualizar el cataacutelogo o la paacutegina Web al momento De este modo la empresa permanece al diacutea para brindar sus servicios y novedades los 365 diacuteas del antildeo las 24 horas del diacutea Asiacute mantiene informados a los clientes que son la clave del eacutexito 635 Interaccioacuten con el cliente Utilice el sitio Web para contactar a los clientes conocer las tendencias y gustos de cada uno por medio de encuestas o sugerencias sin ninguacuten costo Igualmente para recibir pedidos recomendaciones o cotizaciones mediante formularios online 636 Contacto de usuarios de (futuros clientes) Cada comprador que realice una buacutesqueda relacionada con su rubro por tiene acceso al sitio desde donde podraacute informarse acerca de los servicios y productos de la empresa Si eacutesta no se encuentra en la Web el posible comprador acudiraacute a la competencia31 64 iquestPor queacute anunciar el negocio en Internet Esta es una pregunta muy comuacuten entre las compantildeiacuteas El alcance de este medio es tan amplio que el negocio empieza a tener otra proyeccioacuten en el mercado Para un cliente potencial es maacutes seguro saber todos los detalles del servicio o producto de manera visual y tener la posibilidad de encontrar una direccioacuten personalizada del

31

Rio4comar ldquoiquestPor queacute es importante mi presencia en Internetrdquo [presentacioacuten en liacutenea] disponible en httprio4comarinternetpresencia consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

42

negocio (wwwsunegociocom) en internet Ademaacutes de esto al poder visualizar la forma de contacto la direccioacuten el precio los cataacutelogos los logotipos las fotografiacuteas en una paacutegina completamente interactiva y rica en informacioacuten satisfaraacute todos sus requerimientos iniciales para tomar una decisioacuten La Web ofrece una serie de servicios que se adaptan a las necesidades sean cuales sean siempre de forma clara y sencilla desde la creacioacuten de una paacutegina Web hasta el desarrollo de un plan de Marketing dirigido a los usuarios de para rentabilizar al maacuteximo la presencia de la empresa en internet32 65 iquestQueacute se necesita para tener un sitio en Internet

bull Registrar un dominio propio

bull Disentildear el sitio virtual

bull Contratar un servicio de hospedaje (hosting) 651 Disentildear el sitio virtual Un disentildeador debe dedicarle mucho tiempo a establecer el propoacutesito de la paacutegina y la forma de interactuar con los usuarios Debe ponerse en el lugar de estos uacuteltimos y preguntarse iquestPor queacute entrar al sitio iquestQueacute contiene que sea de mi intereacutes Un sitio con informacioacuten sobre investigaciones meacutedicas debe actuar verse y sentirse muy diferente a otro relacionado con historias de viajes por ejemplo El error maacutes comuacuten es no considerar las necesidades de los usuarios La mayoriacutea de veces se debe a las discrepancias dentro de las compantildeiacuteas contratadas para el disentildeo y su consecuencia es la construccioacuten de sitios sin ninguna cohesioacuten Ponerse en el lugar del usuario es una buena taacutectica iquestPor queacute utilizariacutea el sitio iquestQueacute necesitariacutea Si hay diferencias entre el disentildeador y el empresario se debe tratar de que una sola persona tome la decisioacuten Los comiteacutes creados para un disentildeo casi nunca construyen un buen sitio Uno de los principales errores es no dedicar el tiempo suficiente a la fase de planeacioacuten La gente no piensa en queacute es lo que realmente quiere decir iexcly termina no diciendo nada No sabe escribir y la mayoriacutea de las veces trata de vender antes que informar No disentildear correctamente el sitio puede reflejar una imagen erroacutenea de las empresas Una paacutegina es la personalidad de la empresa en piacutexeles Es la cara que va a mostrar al mundo y se la van a ver muchas maacutes veces que en el espacio fiacutesico Por eso se debe invertir tiempo y dinero en hacer que se vea correctamente Un sitio bien disentildeado puede hacer ver grande e impresionante la compantildeiacutea 652 Obtener informacioacuten y organizarla Una vez analizada la audiencia y luego de adaptar el mensaje a las necesidades de la empresa se debe recolectar informacioacuten concerniente a la actividad a realizar En

32

Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

43

este punto se puede hacer uso de varias estrategias como la lluvia de ideas y la preparacioacuten de diagramas que permitan organizarlas Luego se debe ordenar los datos y escribir un sitio Web comercialmente efectivo es decir vendedor El objetivo final de hacer presencia en seraacute lograr primero ganar la atencioacuten de los clientes potenciales segundo generar intereacutes por la oferta convencieacutendolos de que tiene valor tercero reducir la resistencia y cuarto motivar a la accioacuten33 653 Contratar un servicio de hospedaje (Hosting) Para tener un sitio Web es necesario contar con un espacio en internet Eacuteste lo proporciona un servidor que garantiza conectividad a y al mismo tiempo capacidad de almacenamiento de las paacuteginas estaacuteticas (HTML) dinaacutemicas motores de bases de datos servidor Web aplicaciones Web y bases de datos entre otras A este espacio se le denomina Hosting34 Este servicio es el que hace posible que el sitio pueda ser visitado las 24 horas del diacutea por cualquier persona que navegue en internet El servidor es un computador continuamente conectado a la red que tiene la capacidad de procesar cientos de miles de visitas diarias Debido al intenso traacutefico que reciben los grandes portales cuentan con servidores propios o dedicados Sin embargo los costos de mantenimiento son muy elevados por lo cual tener un servidor dedicado no es una opcioacuten viable para la mayoriacutea de los sitios de empresas y negocios pequentildeos o medianos La alternativa es contratar un servicio de hospedaje virtual en el cual pueden alojarse cerca de 200 sitios Esto permite que la empresa pueda amortizar los costos de mantenimiento del servidor entre todos los sitios hospedados lo cual resulta en un servicio econoacutemico y accesible para todos Si bien es cierto que algunas empresas ofrecen este tipo de servicio en forma gratuita no son recomendables si se quiere tener una soacutelida presencia en internet Las empresas que ofrecen estos servicios gratuitos deben generar ingresos entonces la mayoriacutea lo logra vendiendo espacios publicitarios (en forma de banners) que son colocados en cada uno de los sitios que utilizan el hospedaje gratuito Esta situacioacuten puede ser aceptable para un sitio personal o familiar pero nunca para una empresa un negocio o un empresario Otros inconvenientes que obran contra estos servicios gratuitos son la evidente lentitud para descargar documentos y una notable limitacioacuten al momento de manejar visitas muacuteltiples

33 Aacutelvaro Mendoza V Mercadeo amp Internet - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea]

disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

34 Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom

consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

44

6531 Aspectos a tener en cuenta al momento de contratar un servicio de hospedaje virtual

En primer lugar la cantidad de espacio asignado para el sitio Por lo general entre 50Mb y 100Mb es maacutes que suficiente para un sitio promedio

Tambieacuten es importante saber cuaacutentas cuentas de correo electroacutenico propias se pueden habilitar Esto permitiraacute crear una cuenta de correo electroacutenico para cada empleado o canalizar adecuadamente las consultas utilizando por ejemplo ventassudominiocom soportesudominiocom infosudominiocom

Luego es importante considerar queacute servicios adicionales ofrece el servidor Por ejemplo un panel de control protegido por nombre de usuario y clave secreta que permita realizar tareas de mantenimiento como agregar nuevas cuentas de correo electroacutenico redirigir mensajes activar servicios de autorespuesta cambiar claves (passwords) o ver las estadiacutesticas de las visitas al sitio

Tambieacuten debe considerarse si es posible utilizar un SSI (Server Side Includes) o CGI (Common Getway Interfase) que permiten crear un sitio interactivo agregando formularios listados de suscripciones carritos de compra etc

Por uacuteltimo es fundamental averiguar el maacuteximo ancho de banda asignado ya que de eacutel dependeraacute el nuacutemero de visitantes simultaacuteneos que el servidor podraacute procesar sin incrementar el tiempo de descarga de documentos35

35 SitiosArgentinacomar ldquoiquestQueacute se necesita para tener un sitio en Internetrdquo documento [documento en liacutenea]

disponible en httpwwwsitiosargentinacomarHelpque20se20necesita20para20tener20un20sitiohtm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

45

7 LEGALIDAD DEL SOFTWARE 71 La importancia de una licencia El desarrollo de software supone un esfuerzo de equipo que combina las ideas creativas y los talentos de programadores redactores y disentildeadores graacuteficos Al igual que la mayoriacutea de las obras creativas tales como libros composiciones musicales y peliacuteculas el software informaacutetico estaacute protegido por las leyes de propiedad intelectual

Quien compra software no se convierte en el titular del derecho de autor Adquiere el derecho a utilizar el software conforme a ciertas restricciones impuestas por el titular normalmente el editor del software Las normas exactas se describen en la documentacioacuten que acompantildea al software la licencia Es fundamental comprender estas normas y regirse por ellas En la mayoriacutea de los casos establecen que el comprador tiene derecho a cargar el software en un solo computador y realizar una copia de respaldo Si copia distribuye o instala el software de maneras prohibidas por la licencia ya sea intercambiando discos con amigos o compantildeeros de trabajo o participando en la reproduccioacuten generalizada estaacute violando la ley de propiedad intelectual federal Aunque soacutelo ayude a otra persona a realizar copias no autorizadas sigue siendo responsable

Ademaacutes de las consecuencias legales pertinentes el uso de software copiado o falsificado tambieacuten supone

Mayor exposicioacuten a virus de software discos dantildeados o software defectuoso por otras causas

Falta de documentacioacuten o documentacioacuten inadecuada Ausencia de garantiacuteas

Falta de apoyo teacutecnico del producto disponible para los usuarios que cuentan con las licencias adecuadas

Imposibilidad de acceder a las actualizaciones de software que se ofrecen a los usuarios que cuentan con las licencias adecuadas36

72 Beneficios del software legal Calidad asegurada El software legal asegura la calidad en todos sus aspectos desde el disentildeo hasta la presentacioacuten del producto el respaldo y el soporte teacutecnico Cuando se utiliza software ilegal se corre el riesgo de introducir un virus que puede extenderse en el computador y la red corporativa Actualizaciones Al registrarse como usuario con licencia de paquete de software legal es posible recibir notificaciones y ofertas de descuentos

36 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo

documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

46

Responsabilidad por el funcionamiento Detraacutes de cada software existen miles de horas de trabajo que garantizan un funcionamiento adecuado y confiable Cuando se usa una copia ilegal no se puede estar seguro de que eacutesta funcione adecuadamente Documentacioacuten completa El software ilegal no cuenta con los instructivos de instalacioacuten y las guiacuteas para usuarios materiales que son de gran ayuda para potenciar el uso de las herramientas en el trabajo diario Ademaacutes no cuenta con las respectivas facturas de compraventa que evitan inconvenientes Soporte de producto Cuando se adquiere software legal se puede recibir apoyo a traveacutes de las liacuteneas de soporte de los fabricantes y capacitacioacuten de alto nivel de la red de distribuidores El software ilegal no ofrece ninguno de estos beneficios 73 Riesgos y consecuencias de la ilegalidad para su empresa Las organizaciones y vendedores que usen o distribuyan software ilegal se enfrentan a numerosos riesgos innecesarios que pueden afectar directamente el desarrollo de sus negocios

bull Sentencias de prisioacuten

bull Multas considerables y pago de perjuicios a los fabricantes de los programas

bull Peacuterdidas econoacutemicas

bull Peacuterdida de tiempo

bull Ninguna garantiacutea de confiabilidad o calidad

bull Falta de acceso a soporte teacutecnico y actualizaciones legales

bull Falta de documentacioacuten del producto 74 iquestCoacutemo prevenir la ilegalidad del software en la empresa La pirateriacutea de software tiene muchas formas y puede entrar a la empresa de diversos modos A continuacioacuten se enumeran algunos consejos que pueden ayudar a prevenir la pirateriacutea de software en la empresa

bull Educar a los empleados sobre el software legal e ilegal y pedirles que firmen un contrato con la empresa en el que expresen su conocimiento de las normas que protegen el software y su compromiso de no instalar programas sin licencia en los equipos

bull Recordar que el principio baacutesico para la legalidad es una licencia por cada programa instalado Adquirir las suficientes licencias para el nuacutemero de usuarios de la compantildeiacutea Otra alternativa es comprar software que mida el uso en red y restringir el nuacutemero de usuarios de acuerdo con el teacutermino de las licencias

bull Establecer una poliacutetica empresarial de prohibir a los empleados la carga o descarga de software protegido por derechos de autor en o en sistemas de boletines electroacutenicos Por ejemplo fijar una medida disciplinaria en el caso de cualquier descarga ilegal de software de de un vendedor a traveacutes de un boletiacuten electroacutenico

bull Asegurarse de que haya un solo punto de entrada de software y hardware en la empresa El departamento o la persona responsable de los sistemas de informacioacuten debe trabajar con vendedores honestos y confiables y por experiencia estar al tanto del costo tiacutepico del software

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

47

bull Pedir presupuestos detallados y recibos y asegurarse de que le den una licencia la misma que debe conservar en el medio original CD disco de 3frac12 o certificado

bull Incluir una declaracioacuten de que la empresa no aceptaraacute software ilegal al solicitar cotizaciones Si persisten las dudas llamar a la Liacutenea de Ayuda y Soporte al Usuario de BSA en Colombia (1) 322 11 59 en donde brindan mayores detalles

De acuerdo con la Ley 603 de 2000 las empresas deben declarar que cumplen con las normas de proteccioacuten a los derechos de autor y propiedad intelectual es decir que en el caso del software la empresa no estaacute utilizando el ilegal Para aprobar y firmar los informes de gestioacuten es importante realizar una inspeccioacuten raacutepida del software de la compantildeiacutea para evitar problemas posteriores Al momento de realizar la inspeccioacuten se deben seguir los siguientes pasos

bull Recopilar y revisar todos los registros de adquisicioacuten de software

bull Recopilar y revisar todos los contratos de licencias de programas de software

bull Seleccionar la fecha en que realizaraacute la inspeccioacuten interna y decidir si los empleados seraacuten notificados con antelacioacuten Si es asiacute enviarles un memorando explicativo De lo contrario al realizar la inspeccioacuten respetar la propiedad de los empleados Es posible encontrar programas instalados que son propiedad del empleado y que han sido instalados legalmente No borrar ninguno sin antes consultar con el usuario del PC

bull Determinar quieacuten deberaacute estar involucrado en la inspeccioacuten Se sugiere que en la revisioacuten se encuentren el jefe o gerente de sistemas los jefes de cada departamento y el asesor legal o el inspector de la empresa

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

48

BIBLIOGRAFIacuteA

Universidad EAFIT Colombia ldquocomo Herramienta para las Ventas Nacionales y las Exportacionesrdquo Portafolio [en liacutenea] fecha de actualizacioacuten 04092006 disponible en httpwwweafiteducoEafitCnCECProgramasOfrecidosNinternetHerramientahtm consulta 10102006 Rafael Orduz ldquoETB y su aporte a la Sociedad de la Informacioacutenrdquo Portal Bogotaacute agosto 1 de

2005 disponible en httpwwwbogotagovcoeditorialventinuevehtm consulta 10 de

octubre de 2006

Corporacioacuten Colombia Digital y la Agenda de Conectividad ldquoFomento de la Productividad y

la Competitividad por medio del Uso Creativo de las Tecnologiacuteas de la Informacioacuten y las

Comunicaciones (TIC)rdquo [Documento en liacutenea] actualizacioacuten julio 3 de 2003 disponible

httpwwwsenaeducoNRrdonlyresA0598279-F868-4AD2-

9DED81D9E966E30TICsProdCompetitividaddoc consulta 10 de octubre de 2006 Zeleny Milan ldquoWhat is ITS Information Technology in Business Human System Managementrdquo IOS Press [en liacutenea]Vol 18 pp 1-4 actualizacioacuten1999 disponible en

(httpempleadosuniandeseducodependenciasDepartamentosingenieriaindustrialmagister

memosmarzo2003PINTICpdf) consulta 10 de octubre de 2006 Quito distrito Metropolitano ldquoLa Sociedad del Conocimientordquo Quito hacia un Bicentenario [ en liacutenea] Ecuador fecha de actualizacioacuten 14 de julio de 2004 disponible en httpwwwquitogovecplan_bicentenariosociedadconhtm consulta 10 de octubre de 2006 Arturo Serrano Santoyo amp Evelio Martinez ldquoLa brecha digital mitos y realidadesrdquo Meacutexico Editorial UABC 2003 [libro digital] fecha de actualizacioacuten 25 enero de 2006 disponible en httpwwwlabrechadigitalorglabrechaindexphp consulta 10 de octubre de 2006 Evelio Martiacutenez ldquoComienza el boom del inalaacutembricordquo Revista RED [en liacutenea] Universidad Sergio Arboleda Observatorio de telecomunicaciones Bogotaacute actualizacioacuten 2004 disponible en httpwwwusergioarboledaeducotelecomunicacionesinternet_inalambricashtm consulta 10 de octubre de 2006 Sitios Argentinoscom Argentina ldquoHistoria del Internetrdquo [cursos y tutoriales gratuitos en liacutenea] disponible en httpwwwsitiosargentinacomarWebmastercursos_y_tutorialeshtm consulta octubre 10 de 2006 Directorio Web ldquoHistoria del Internetrdquo Artiacuteculos de la semana [en liacutenea] disponible en httpwwwalbanetcommxarticulosHISTORIAhtm consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

49

Barry M Leiner Vinton G Cerf David D Clark Robert E Kahn Leonard Kleinrock Daniel C Lynch Jhon Postel Lawrence G Roberts Stephen Wolff Historia del futuro ldquoUna breve historia de (Segunda Parte) [documento en liacutenea] actualizacioacuten 1 de diciembre de 1999 disponible en httpwwwatiesDOCSinternethistinthistint2htmlhistoria consulta 10 de octubre de 2006 Orbitel ldquoEmpresarialrdquo disponible en httpcoorbitelcomcoeoCont03030104easphClick=0301 consulta 10102006 Salinas J Bartolomeacute A Marqueacutes P Martiacutenez F y Salinas J (Eds) ldquoLas redes en la ensentildeanzardquo Murcia Editorial DM Espantildea 1999 pp 133-159 Servicios editoriales para la documentacioacuten libre en espantildeol ldquoEl correo electroacutenicordquo [documento en liacutenea] disponible en httpestldporgTutorialesdoc-curso-guadalinex-

iesaverroeshtml5_3htm consulta 10 de octubre de 2006 Procesos de registro de dominios ldquodominio definicioacuten uso y estructurardquo Documento [Documento en liacutenea] disponible en liacutenea Actualizado 02032006 httpswwwniccodominioing_domesthtmsegundo consulta 101006 Consultas teacutecnicas ldquoManual de Internetrdquo Documento [en liacutenea] disponible en httpwwwWeblineservicecommanualdeinternetbienvenidoshtm consulta 10 de octubre de 2006 1 Urra Gonzaacutelez P ldquoLas redes de computadores al servicio de la bibliotecologiacutea meacutedicardquo INFOMED una experiencia cubana ACIMED 19953(1) pp 6-14 Juan Joseacute Garza ldquoVentajas de la utilizacioacuten de correo electroacutenico (e-mail electronic-mail)rdquo Temas de computacioacuten [en liacutenea] disponible en httpwwwvirtualtampscommxcomputacionventajascorreohtml consulta10 de octubre de 2006 Magally Morales Ramiacuterez ldquoManual para el uso de Internetrdquo [documento en liacutenea] disponible en httpwwwbinassssacrpoblacionmanualhtmnavegenWWW consulta 10 de octubre de 2006 Monografiascom ldquoEstudio sobre virus informaacuteticosrdquo [documento en liacutenea] disponible en httpwwwmonografiascomtrabajosestudiovirusestudiovirusshtml consulta 10 de octubre de 2006 Centro de Alerta Temprana sobre Virus y Seguridad Informaacutetica ldquoTipo de Virusrdquo [documento en liacutenea] disponible en httpalerta-

antivirusredesvirusver_paghtmltema=Vamparticulo=1amppagina=2 consulta 10 de octubre de 2006 Su observatorio mundial del virus ldquoGusanos (Worms)ldquo [documento en liacutenea] disponible en httpwwwvirusportalcomesformaciontrain_dat3shtml7 consulta 10 de octubre de 2006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

50

ldquoiquestQue es spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Programas ldquoanti spamrdquo [artiacuteculo en liacutenea] disponible en httpwwwgeocitiescomSiliconValleyWay4302spamhtml consulta 10 de octubre de 2006 Panorama actual de los distintos antivirus ldquoAntivirus en Liacuteneardquo disponible en httpwwwmonografiascomtrabajos27antivirusantivirusshtml consulta 10 de octubre de 2006

Carlos Petrella ldquoCooperacioacuten y reciprocidad en la comunicacioacuten utilizando Internet un problema con raiacuteces eacuteticasrdquo [publicacioacuten en liacutenea] disponible en httpwwwilustradoscompublicacionesEpyupEFVylPIIlIplaphp consulta 10 de octubre de 2006

Ciberhabitat ldquoQueacute necesitas para chatear ldquo [artiacuteculo en liacutenea] disponible en httpciberhabitatgobmxcafechatchat_01htm consulta 10 de octubre de 2006 Contribuyendo a la satisfaccioacuten de sus clientes rdquoThe possibilities are infinitesrdquo [presentacioacuten en liacutenea] disponible en httpwwwfujitsucomdownloadsEUessolucionescontactpdfsearch=22Contact20cen

ter22 consulta 10 de octubre de 2006 Websdevanguardiacom ldquoHoy es tiempo de Anunciar tu Negociordquo [artiacuteculo en liacutenea] disponible en httpwwwwebsdevanguardiahomesteadcomInicioIniciohtml consulta 10 de octubre de 2006

Aacutelvaro Mendoza V Mercadeo amp - iquestTratando de reinventar el mercadeo en la Red [artiacuteculo en liacutenea] disponible en httpmercadeoglobalcom consulta 10 de octubre de 2006

Hosting conexcolcom ldquoPlanes de hostingrdquo [artiacuteculo en liacutenea] disponible en httphostingconexcolcom consulta 10 de octubre de 2006 BSA Business Software Alliance ldquoPromoviendo un mundo digital seguro y legal informacioacuten antipirateriacuteardquo documento [documento en liacutenea] disponible en httpwwwbsaorgcolombiaantipiracyWhy-a-License-Matterscfm consulta 10102006

Utilice las herramientas de informaacutetica y telecomunicaciones a favor de su empresa

51

ANEXO 1

CARTA DE RESPONSABILIDAD DE USO DE DOMINIO

Ciudad y fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Sentildeores DOMINIO CO Direccioacuten Tecnologiacuteas de Informacioacuten UNIVERSIDAD DE LOS ANDES Carrera 1ordf No 18A ndash 10 Bogotaacute DC Por la presente Yo como representante de la Organizacioacutenhelliphelliphelliphellip identificada con NIT me hago responsable como

solicitante del registro del nombre de dominio comco El dominio solicitado seraacute utilizado con el propoacutesito de Declaro bajo juramento que seguacuten mi conocimiento el registro y uso del nombre de dominio solicitado no interfiere ni afecta derechos de terceros Asimismo declaro bajo juramento que el registro del nombre de dominio solicitado no se realiza con ninguacuten propoacutesito ilegal ni viola legislacioacuten alguna y que todos los datos suministrados son verdaderos no habiendo ocultado u omitido informacioacuten alguna Declaro que conozco las poliacuteticas de Dominio CO y de manera particular lo referente a la violacioacuten de una marca cuando dice ldquoel registrar un nombre de dominio no significa registrar una marca Es requisito indispensable del solicitante asegurarse que no estaacute violando marca algunardquo Y continuacutea ldquoEn el caso de una disputa o conflicto o controversia entre los solicitantes por los derechos de un nombre en particular el NIC Colombia no adquiere responsabilidad al registrarlo Solamente proveeraacute informacioacuten a ambas partes En este caso me comprometo a someterme al procedimiento administrativo obligatorio establecido en la Poliacutetica Uniforme de Resolucioacuten de Controversias de nombre de dominio (UDRP) y en su reglamento aprobados por la Corporation for Assigned Names and Numbers (ICANN)rdquo Conozco que la Universidad de los Andes al actuar como Registrador del Dominio CO lo hace dentro del marco de las normas vigentes y bajo los postulados de la buena fe Por esta razoacuten autorizo a Dominio CO para cancelar el registro del nombre de dominio en caso de comprobar que existe alguna falta o incumplimiento de las poliacuteticas Atentamente FIRMA NOMBRE DIRECCIOacuteN CIUDAD TELEFONO E-MAIL

Page 19: Utilizo las herramientas de Informática y ...
Page 20: Utilizo las herramientas de Informática y ...
Page 21: Utilizo las herramientas de Informática y ...
Page 22: Utilizo las herramientas de Informática y ...
Page 23: Utilizo las herramientas de Informática y ...
Page 24: Utilizo las herramientas de Informática y ...
Page 25: Utilizo las herramientas de Informática y ...
Page 26: Utilizo las herramientas de Informática y ...
Page 27: Utilizo las herramientas de Informática y ...
Page 28: Utilizo las herramientas de Informática y ...
Page 29: Utilizo las herramientas de Informática y ...
Page 30: Utilizo las herramientas de Informática y ...
Page 31: Utilizo las herramientas de Informática y ...
Page 32: Utilizo las herramientas de Informática y ...
Page 33: Utilizo las herramientas de Informática y ...
Page 34: Utilizo las herramientas de Informática y ...
Page 35: Utilizo las herramientas de Informática y ...
Page 36: Utilizo las herramientas de Informática y ...
Page 37: Utilizo las herramientas de Informática y ...
Page 38: Utilizo las herramientas de Informática y ...
Page 39: Utilizo las herramientas de Informática y ...
Page 40: Utilizo las herramientas de Informática y ...
Page 41: Utilizo las herramientas de Informática y ...
Page 42: Utilizo las herramientas de Informática y ...
Page 43: Utilizo las herramientas de Informática y ...
Page 44: Utilizo las herramientas de Informática y ...
Page 45: Utilizo las herramientas de Informática y ...
Page 46: Utilizo las herramientas de Informática y ...
Page 47: Utilizo las herramientas de Informática y ...
Page 48: Utilizo las herramientas de Informática y ...
Page 49: Utilizo las herramientas de Informática y ...
Page 50: Utilizo las herramientas de Informática y ...
Page 51: Utilizo las herramientas de Informática y ...