Home

  • Libros electrónicos

    Del 22 de abril al 5 de mayo se celebra la XVI Feria Internacional del Libro Santo Domingo 2013. Es un momento interesante para hablar de los libros electrónicos (eBooks), pues hay un constante debate de si el tradicional libro de papel va a desaparecer, al igual como está ocurriendo con los periódicos impresos. Pienso que ambos formatos van a coexistir por mucho tiempo, pues tienen sus ventajas y desventajas por las cuales las personas van a preferir uno u otro dependiendo de la necesidad y el tipo contenido.

    Los eBooks se han masificado y en los países desarrollados ya dominan el mercado. Entre las principales ventajas están la conveniencia, se pueden descargar desde cualquier parte del mundo; la portabilidad, con poco peso se pueden llevar miles de libros; un catálogo enorme, ya hay disponibles en algunos formatos más de 3 millones; el precio, hay miles de libros gratuitos y el precio promedio de un best-seller en Estados Unidos es de 8 dólares; protegen al medio ambiente al ahorrar papel; tienen facilidad para tomar notas y resaltar textos de forma electrónica.

    Pero para leer un eBook hay que tener un dispositivo. Amazon.com, que mezcla exitosamente la venta de libros físicos por Internet y la venta de libros electrónicos, es la principal responsable del auge de los eBooks gracias a su lector Kindle, lanzando en el 2007. En la actualidad ya hay varios modelos de Kindle y lectores de otros fabricantes que se consiguen a menos de 100 dólares. Pero también se pueden leer eBooks en computadoras, tablets y teléfonos inteligentes, lo que nos indica que hay cientos de millones de equipos disponibles para leer libros electrónicos.

    Las desventajas de los eBooks están más bien en el dispositivo: el uso prolongado puede causar cansancio en los ojos; necesitan electricidad; posibles fallas de software, la fragilidad y durabilidad de los equipos electrónicos; el riesgo de perder el equipo y perder toda la biblioteca personal.

    Al final lo importante es el contenido, no el medio, así que ya sea en formato impreso o electrónico: ¡Manos a los libros!

    Artículo secundario: Lectores de Libros Electrónicos

    El sitio TopTenReviews.com evaluó y comparó 9 modelos de lectores de libros electrónicos del 2013. Los aspectos evaluados fueron diseño, contenidos, memoria y duración de batería, formatos de documentos que soportan, características adicionales y conectividad. Los rankeados del 1 al 7, encabezados por el iPad Mini y el Kindle Fire HD, quedaron con puntuaciones excelentes, mientras que la posición 8 quedó bueno y el último lugar como pobre. El rango de precios está entre los 100 y 400 dólares.

     

    Ranking Modelo Puntuación
    1 iPad Mini 9.90
    2 Kindle Fire HD 9.80
    3 Nook HD 9.75
    4 Kindle Paperwhite 3G 9.73
    5 Nook Simple Touch with Glow Light 9.65
    6 Nook Tablet 9.63
    7 Nook Color 9.23
    8 Kobo Glo Wireless eReader 7.50
    9 ECTACO jetBook Lite 3.63

     

    Dato:

    • 9 millones de lectores de eBooks despacharon los fabricantes en 2012.

    Notas:

    • Breathometer: Del tamaño de un llavero, es el primer analizador de aliento que se conecta a un teléfono inteligente. El usuario puede medir su nivel de alcohol en la sangre soplando al aparato. Más información en http://breathometer.com/
    • Relojes para Golf: Garmin presenta la serie Approach de relojes GPS, incluye la información de más de 30,000 campos de todo el mundo, así como avanzadas funciones que permitirán al golfista mejorar su técnica de juego. Más información en http://www8.garmin.com/golf/watches/
  • Peligros para los niños en la Red

    Anualmente se celebra en febrero el día por un Internet más seguro (http://www.saferinternetday.org), que promueve un uso más seguro y responsable de las tecnologías online y de los teléfonos móviles, especialmente entre los niños y jóvenes del mundo. Esta iniciativa es importante porque se enfoca en un aspecto que muchos padres no les prestan la atención debida, qué hacen los niños en su vida online?

    Anteriormente la preocupación era que los menores accedieran a contenidos no apropiados (violencia, pornografía) y la reacción era prohibir o limitar el uso de Internet y colocar programas  que filtran los contenidos. Pero con la masificación de los teléfonos inteligentes y las redes sociales, otros peligros han surgido, donde son los mismos niños que publican contenidos inapropiados (sexting) o usan los medios electrónicos para acosar a otros (cyberbullying).

    Ya se conocen casos en Estados Unidos de suicidios provocados por el acoso online y cargos por pornografía infantil a personas que han compartido fotos no apropiadas de menores. Un estudio del Centro de Prevención de Crímenes de ese país indicó que el 40% de los adolescentes con acceso a Internet habían sido víctimas de acoso online, y de ellos sólo el 10% se lo habían informado a sus padres. También que apenas el 15% de los padres conocían de las actividades de sus hijos en las redes sociales. En cuanto a sexting, el estudio reveló que el 20%  de los adolescentes habían enviado o publicado fotos o videos de ellos mismos desnudos o semidesnudos.

    Qué hacer ante estos peligros online? Todo esto también puede estar ocurriendo en nuestro país. En Dominicana tenemos la iniciativa “Internet Sano” (www.internetsano.do), donde se orienta a padres y educadores sobre el uso seguro de Internet y de los peligros que enfrentan los niños. Hay una gran cantidad de material educativo para descargar o consultar en línea. Si quiere monitorear la cuenta de Facebook de sus hijos pruebe eyeguardian.com, que supuestamente detecta cuando se publican en los muros fotos o videos que contienen desnudos y/o armas, y detecta lenguaje inapropiado o de drogas.

    Artículo secundario: Cyberbullying y Sexting

    Cyberbullying: Uso de Internet y otras tecnologías con la intención de dañar a otros. Se caracteriza por un acoso repetitivo con acciones para humillar y difamar, como por ejemplo:

    • Robar el nombre y contraseña de una persona en una red social, y entonces publicar rumores, chismes y otras informaciones dañinas.
    • Alterar fotografías usando Photoshop u otro programa de edición para humillar a una persona.
    • Grabar conversaciones (audio, video o chat) sin el conocimiento o consentimiento de la persona, y luego publicarlas en línea.
    • Crear encuestas maliciosas acerca de una persona y publicarla en sitios webs o redes sociales.
    • Usar sitios webs, blogs o redes sociales para publicar informaciones hirientes y embarazosas acerca de otra persona.

     Sexting: Es el acto de enviar mensajes de contenido sexual explícito vía teléfonos móviles  y mensajería instantánea. El término surge de la combinación de las palabras en inglés “sex” y “texting”. Debido al avance de la tecnología móvil que permitió grabar  y enviar fotos y videos, la práctica de enviar imágenes sugestivas y explícitas se ha incrementado, especialmente entre adolescentes.

    Dato:

    • 7 mil millones de terminales móviles habrá en el mundo al final del 2013, superando la población mundial.

    Notas:

    • Lernstiff: Es un bolígrafo que reconoce el movimiento de las manos al escribir y vibra cuando se comete una falta de ortografía. No te da la respuesta pero avisa el punto donde se cometió el error. Más información en http://www.lernstift.com/
  • Cómo afectan las Redes Sociales a las relaciones del mundo real

    Como en todos los temas hay opiniones contrarias, los que dicen que las redes sociales tienen un efecto positivo porque les permite acercarse a seres queridos, y los que dicen que este acercamiento es ficticio y lo que en realidad produce es un alejamiento de las relaciones en el mundo real.

    Una encuesta publicada por Mashable.com dice que las personas usan las redes sociales para mantener amistades de la vida real: un 62% para compartir buenas noticias; un 16% para planificar eventos con amigos; y un 84% para mantener el contacto con amigos en países lejanos. Más del 20% admite que exageran o mienten cuando hablan de sus actividades en redes sociales, con el objetivo de parecer “cool” e interesante para sus amistades en línea.

    Las redes sociales suavizan la soledad o ayudan a crearla? 39% gastan más tiempo socializando online que de cara a cara; 20% prefiere comunicarse con mensajes de texto u online; 33% son más abiertos a hablar con alguien nuevo online que en persona. Podemos decir que las redes sociales ayudan a las personas tímidas, o que las vuelven más retraídas de la sociedad.

    Una queja constante es que la gente por estar más pendiente a su móvil se aíslan en las actividades sociales, esto tiene algo de cierto, un 24% de las personas han perdido importantes momentos en persona por estar ocupados tratando de compartir esos momentos en sus redes sociales. Es común que cuando se reúne un grupo de personas “a compartir” todos están cabizbajos con sus móviles, incluso chateando entre ellos mismos en vez de conversar de forma natural.

    Otro estudio afirma que los aspectos positivos de las redes sociales son que aumentan la autoestima de las personas, facilitan nuevas amistades, ayudan a las personas tímidas y solitarias a hacer nuevos amigos y que son buenas para encontrar a relacionados de antaño.

    Artículo secundario: Pueden los amigos online reemplazar a los amigos del mundo real?

    Seguro que hay miles de estudios que tratan de explicar por qué vemos casos de personas que le dan mucha más importancia y dedican más tiempo a gente que ni conoce en persona, pero que son amigos en redes sociales, incluso por encima de familiares y hasta de sus propias parejas.

    Pues uno de estos estudios encontró que en comparación con las amistades online, las amistades del mundo real envuelven más interdependencia, amplitud, profundidad, entendimiento, compromiso. O sea, que hay una integración más fuerte cuando los amigos interactúan y comparten momentos juntos en persona.

    Unos dirán que un amigo es un amigo, ya sea online o real, no importando si sólo se comparte en redes sociales o se visitan en sus casas. Pero si bien es cierto que las relaciones online pueden iniciar de manera suave e ir profundizando hasta llegar a ser algo parecido a un mejor amigo o amigo cercano, en mi opinión para cerrar este vínculo se requiere llevar la amistad al  mundo real.

    Dato:

    • 33 horas gastan los usuarios en promedio por mes visitando Facebook.

    Notas:

    • Teclado virtual: Ya no es fantasía, Cube Laser Virtual Keyboard para iPad & iPhone proyecta un teclado en cualquier superficie plana. Se conecta por Bluetooth. Más información en http://www.thinkgeek.com/product/e722/
    • Perfil de novia para Facebook: Necesita crear un perfil falso de novia en Facebook? Para aquellos que desean dar celos a su ex novia o que quieran demostrarle a sus amigos que tienen una. Por unos US$20 le animarán este perfil durante 7 días. Más información en http://namorofake.com.br/
  • Los Blogs cumplen 15 años de existencia

    El 17 de diciembre Jorn Barger, editor de Robot Wisdom, acuñó el término “Weblog” para describir el proceso de “poner en bitácora” los resultados de su navegación en Internet. En otras palabras, el posteaba listas de links que encontraba interesantes. el término fue acortado a “blog” por Peter Merholz en 1999.

    Barger tiene una cuenta de Twitter: @robotwinsdom, y a pesar de su importancia en el mundo 2.0, tiene menos de mil seguidores al momento de escribir este post.

    La importancia y el impacto que han tenido los blogs en la cultura actual es incuestionable, habiendo desplazado en muchos casos a los medios tradicionales en difundir informaciones y noticias más rápidamente y sin filtros.

    Según Wikipedia a febrero del 2011 habían más de 156 millones de blogs.

    En el 2007 Yaniris López escribió un interesante artículo sobre la Blogosfera Dominicana, que resume los primeros 10 años de los blogs en nuestro país.

    Si usted tiene un blog abandonado, motívese hoy y publique algo para conmemorar los 15 años de esta útil herramienta.

  • Quiero una Tablet en Navidad

    En la lista de regalos tecnológicos deseados para esta Navidad seguro que en los primeros lugares está una iPad u otra Tablet. Cuando era una sola marca y un solo modelo la decisión de cuál comprar era fácil, pero ahora se ha complicado, pues ya hay una gran variedad para todos los usos, gustos y precios. Entonces cuál nos conviene?

    Iniciemos con el rango de precios de las Tablets, van aproximadamente de los 100 dólares a los 850 dólares, tomando como referencia Amazon.com. A esto hay que sumar otros 100 dólares más si adicionamos accesorios como un protector de pantalla, un case y un bulto.

    Las Tablets son ideales tanto para niños como para sus abuelos, pues su uso es intuitivo y sólo hay que enseñar cómo encenderla. Muchos que son renuentes a aprender a manejar una PC aceptan de inmediato una Tablet, por eso son el regalo favorito para los padres, que así pueden entrar en las redes sociales. Los niños han encontrado que son una excelente plataforma para aprendizaje y para juegos. Para un universitario o profesional, la Tablet será un complemento a su PC, para realizar tareas específicas, principalmente consultando información y usando aplicaciones.

    Por tamaño, las Tablets se dividen en dos grupos: las de 7 pulgadas y las de 10 pulgadas. La preferencia y el uso que se le quiera dar determinarán la elección. Las de 7 son más portátiles, incluso caben en muchos bolsillos, ideales para usarse como libro electrónico. Las de 10 son del tamaño de un cuaderno y son ideales para ver videos, hacer presentaciones y mostrar fotografías.

    El sistema operativo  es quizás la decisión más importante a nivel tecnológico cuando se va a elegir una Tablet, porque es lo que incide en su facilidad de uso y por la cantidad y calidad de aplicaciones disponibles en esa plataforma. La decisión principal está entre las iPads de Apple, que usan iOS, y las Tablets que usan Android, el sistema operativo de Google. Ambos sistemas cuentan con cientos de miles de aplicaciones. En menor escala están Playbook OS de Blackberry y Windows RT/8 de Microsoft.

    Artículo secundario:  Modelos de Tablets

    Muchas de estas Tablets se pueden adquirir localmente en las tiendas de distribuidores autorizados.

    iPad de Apple: Usa iOS. Disponibles en modelos de 9.5 pulgadas (iPad 2 y 3) y 7.8 pulgadas (iPad Mini). www.apple.com

    Galaxy Tab de Samsung: Usa Android. Disponibles en modelos de 10.1 pulgadas y 7 pulgadas. www.samsung.com

    Nexus de Google: Usa Android. Disponibles en modelos de 10 pulgadas y 7 pulgadas. www.google.com/nexus

    Surface de Microsoft: Usa Windows RT. Disponibles en modelos de 10.8 pulgadas. www.microsoft.com/Surface/en-US

    Playbook de Blackberry: Usa Playbook OS. Disponibles en modelos de 7 pulgadas.

    http://us.blackberry.com/playbook-tablet.html

    Thinkpad Tablet 2 de Lenovo. Usa Windows 8. Disponibles en modelos de 10.1 pulgadas. www.lenovo.com

     

    Dato:

    • 119 millones de Tablets se venderán en el 2012, según un informe de Gartner.

    Notas:

    • Smart Baby Monitor: Una pequeña cámara que permite vigilar a su bebé con enviado video y a su iPhone, iPad, o iPod touch. Se conecta por WiFi o Bluetooth. Más información en http://www.withings.com/en/babymonitor
  • Estadísticas TIC – Octubre 2012

    Como la mayoría de los visitantes a este sitio sabrán, cada cierto tiempo publico estadísticas sobre el mercado de las telecomunicaciones en República Dominicana. Estas cifras las recopilo para mi uso personal, pero las comparto porque se que son útiles para muchas personas y a veces son difíciles de encontrar.

    Debido a que recientemente han aumentado las preguntas sobre estas estadísticas, les presento la más reciente actualización, con los datos disponibles a Octubre 2012.

    Las fuentes principales son el Instituto Dominicano de las Telecomunicaciones (INDOTEL), que periódicamente publica los datos oficiales provistos por las empresas de telecomunicaciones; la Oficina Nacional de Estadísticas (ONE), que provee los datos de población y uso de las tecnologías a través de las encuestas ENHOGAR; Socialbakers, que nos da las cifras al día de Facebook. Para los usuarios de Twitter debemos hacer nuestras propias estimaciones basándonos en datos que aparecen en sitios como A World of Tweets, pues Twitter no ofrece estadísticas por países.

    Si tienen informaciones que puedan mejorar la exactitud de este reporte, favor de avisarme.

  • Velocidad promedio de Internet en América Latina

    Akamai es una empresa que provee una plataforma de computación distribuida para la entrega de contenidos global de Internet y el reparto de aplicaciones. Esta plataforma es usada por las gigantes de Internet como Apple, Google, Yahoo, Microsoft y muchas más, para que sus contenidos lleguen con mayor rapidez a los usuarios en los diferentes países del mundo.

    Aprovechando la información que recoge en su infraestructura, Akamai publica un informe trimestral sobre “El Estado de Internet”. El informe incluye datos de la red de servidores globales de Akamai sobre tráfico de ataque, velocidades de conexión medias y máximas, penetración de Internet, adopción de banda ancha, uso móvil y tendencias observadas en estos datos. De estas métricas hemos escogido el promedio de velocidad con la que se conectan los países de Latinoamérica a Internet.

    El informe se basa en los datos de tráfico de Internet durante el segundo trimestre del 2012. De ahí obtuvimos los datos de 21 países latinoamericanos. Puerto Rico tiene el promedio más alto con una velocidad de 3.6 Mbps, algunos dirán que esto se justifica porque es de Estados Unidos y además que por esa isla cruzan casi todos los cables submarinos entre América y el mundo, y entre Estados Unidos y América del Sur. Por otro lado el promedio más bajo lo tiene Bolivia con velocidad de 669 Kbps (0.7 Mbps). Akamai no tiene datos disponibles de Nicaragua, Honduras, Cuba y Haití.

    Fuente: Akamai

    República Dominicana ocupa la posición 13 con 1.6 Mbps (1,564 Kbps), por debajo de la media de Latinoamérica que es de 2 Mbps. Observando en la gráfica podemos ver que del 2007 al 2010 la velocidad se mantuvo rondando los 500 kbps, pero a mediados del 2010 inicia un crecimiento acelerado y ya para el segundo trimestre del 2012 se ha triplicado la velocidad promedio de acceso a Internet.

    Fuente: Akamai

  • Cómo funciona Internet

    Según Internet World Stats, los usuarios de Internet son un 32.7% de la población mundial. A muchos de esos usuarios ni les preocupa cómo pueden usar las redes sociales, ver los videos de moda y recibir información al instante de cualquier parte del mundo. Internet es posible gracias a equipos y dispositivos que se inteconectan usando un lenguaje común, formando redes de comunicaciones enlazadas por medios de transmisión tan diversos como cables de cobre, coaxiales, fibra óptica y tecnologías inalámbricas.

    Para explicar de forma simple cómo funciona Internet, un equipo de investigadores y diseñadores han publicado una interesante infografía que presentamos a continuación. Gracias a Lillian King de Open-Site.org por enviarnos esta información para que le dieramos difusión.

    Engineering The Internet

  • Ley de Delitos Informáticos y la polémica con su reglamento

    En febrero del 2012 Indotel dió a conocer la resolución 086-11, que aprueba el “Reglamento para la obtención y preservación de datos e informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología”. A su vez, esto fue en cumplimiento de la resolución 56-09 que ordenaba el inicio del proceso de consulta pública para elaborar el reglamento.

    La resolución 086-11 en realidad fue aprobada el 1 de septiembre del 2011, y tenía un plazo de seis meses para entrar en vigencia a partir de su publicación en un periódico de circulación nacional. Coincidencia o no, el anuncio del reglamento se hizo en momentos en que había un escándalo por hackeos de correos electrónicos a figuras el gobierno.

    Al conocerse el reglamento se armó una polémica al entender muchas personas que Indotel había actuado a la carrera para favorecer a los afectados por los hackeos, y otros porque sintieron que la recolección de datos se prestaba a violaciones a la privacidad de los usuarios. Como vemos, Indotel tenía desde el 2009 trabajando en el reglamento haciendo consultas públicas, por lo que se descarta que fuera algo apresurado. Sobre el tema de la privacidad se comentó mucho en los medios de comunicación y hay varias opiniones al respecto a favor y en contra.

    En esos días una periodista me hizo algunas preguntas sobre el reglamento, la ley 53-07 y sobre los delitos informáticos en Rep. Dominicana. Por considerarlo útil, comparto las respuestas con mis lectores.

    1. Usted sabe que Internet no tiene fronteras, por tanto, los crímenes cibernéticos tampoco. Deseo saber cómo se puede identificar a los delincuentes que operan desde otros países para afectar a República Dominicana y si las leyes dominicanas guardan coherencia con otros países respecto a las penas, pues lo que aquí puede considerarse una infracción , en otras naciones puede que no lo sea, además de las vulnerabilidades de ciertas legislaciones en materia informática.

    El origen de los ataques se puede rastrear si se conoce la dirección IP desde donde provienen. Las direcciones IP son como los números de teléfono de Internet, y están asignados por bloques a regiones, países y a proveedores de servicio. Un delincuente experto puede disfrazar o simular el origen de los ataques e incluso puede utilizar redes, máquinas y usuarios de diversos países, lo que dificulta y a veces hace imposible el rastreo.

    En cuanto a legislaciones internacionales, cuando se trabajó en la redacción de la Ley 53-07 se tomó en cuenta la resolución de la OEA AG/RES 2004 (XXXIV -0/04) del 8 de junio del 2004, que trata de lo siguiente:

    AG/RES 2004 (XXXIV -0/04) Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad Cibernética.

    La citada resolución reconoce la urgencia de aumentar la seguridad de redes y sistemas de información comúnmente denominados Internet a fin de abordar las vulnerabilidades y proteger a los usuarios, la seguridad nacional y las infraestructuras esenciales frente a las graves y perjudiciales amenazas que representan aquellos que podrían llevar a cabo ataques en el espacio cibernético con fines maliciosos o delictivos, e igualmente urge a los Estados Miembros a establecer o identificar grupos nacionales “de vigilancia y alerta” también conocidos como “Equipos de Respuesta a Incidentes de Seguridad en Computadoras (ERISC)”.

    También se tomó en cuenta el Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23 de noviembre del 2001. Este convenio fue motivado por la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional. Si analizan este convenio, verán que la Ley 53-07 toma muchas de sus recomendaciones.

    Sobre las penas a los delitos, cada país legisla según su criterio, por lo que no necesariamente tienen que ser las mismas. En el caso dominicano me parecen que hay algunas demasiado fuertes en relación a la infracción, pero durante el proceso de redacción y posterior discusión en vistas públicas de la ley, este criterio fue el que se mantuvo.

    2. Qué avances hay respecto a la protección bancaria en República Dominicana?

    Lo primero es que lograr la aprobación y entrada en vigencia de la Ley 53-07 de por sí es un avance significativo, pues los delitos electrónicos contra los bancos no tenían una legislación específica y se trataban con los medios legales que pudieran encontrarse en la justicia ordinaria.

    En cuanto a la protección de los usuarios, se han implementado diversas medidas de seguridad, tanto en la parte de políticas y procesos como en lo relacionado a seguridad tecnológica. Así vemos en los diferentes bancos que para acceder a Internet Banking y realizar transacciones se requieren además de nombre de usuario y contraseña que es lo mínimo: tarjetas de clave o token (generador automático de claves).

    Los sistemas bancarios también tienen diversas alarmas o alertas para cuando un cliente realiza una transacción no común según su patrón de consumo o transferencia de dinero, lo que permite detectar fraudes y otros tipos de delitos. El cliente es alertado por una llamada del Banco o por un minimensaje advirtiéndole del consumo. Vemos también que ya se ha iniciado el uso de tarjetas de crédito con chip en sustitución de banda magnética, que son mucho más seguras y difíciles de clonar. También en el futuro se puede aplicar un proceso similar al que usa Facebook para registrar los dispositivos (PC, tablet, móvil) que normalmente usan los clientes para acceder a Internet Banking. Recuerdo que en el año 2000 cuando se iniciaba el WAP Banking vía celulares, un banco dispuso que el cliente debía registrar su móvil para poder acceder a su cuenta.

    3. En la ley 53-07 no se contemplan medidas para los crímenes en la banca móvil cuando ahora existe un auge de plataformas móviles. Cómo los usuarios pueden protegerse de estos delitos?

    Es que al final ya sea banca por Internet o por el móvil ocurren los mismos delitos. Las precauciones son las mismas, cuidar sus claves de acceso o cualquier otra información sensible que permita acceder a un sistema bancario. La principal diferencia sería que es más fácil perder el móvil o que se lo roben, por lo que no es conveniente tener claves almacenadas en este tipo de dispositivo.

    4. Son importantes los sistemas operativos para protegerse de los delincuentes cibernéticos? Cuáles son los más efectivos?

    Siempre hay debates entre partidarios de uno u otro sistema operativo de cuál es más seguro, pero aunque haya preferencias, la mayoría de las veces el usuario no tiene otra opción que usar lo que tenga disponible. En este sentido cualquier sistema operativo configurado apropiadamente y con las herramientas adecuadas ofrece protección al usuario común. Pero aún así, el eslabón más débil es el mismo usuario, que cae fácilmente en cadenas de spam, trampas de phishing, visita sitios inapropiados y descarga contenidos de alto riesgo.

    5. Qué tanto incide la ingeniería social en los delitos informáticos? Se recurre a ella con más frecuencia que otros métodos?

    La ingeniería social es una de las técnicas más antiguas de obtener información confidencial. Fue utilizada por Kevin Mitnick, en su momento considerado el hacker más famoso del mundo, que en los años 80 y 90 del siglo pasado pudo acceder a sistemas informáticos de grandes corporaciones con simples llamadas telefónicas a sus empleados.

    Por su sencillez, ya que no requiere necesariamente grandes habilidades tecnológicas sino más bien un alto nivel de persuasión, la ingeniera social es un método muy usado por los delincuentes.

    6. Respecto a los delitos que tienen que ver con las transacciones bancarias, qué tanto tiene que ver la ingeniería social? No se recurre a ella para este tipo de crimen?

    Me parece que en la actualidad es el método más usado en los delitos electrónicos bancarios, como lo podemos ver por la gran cantidad de variantes del fraude nigeriano y otras tretas, donde vía correo electrónico se intenta que la desprevenida víctima haga una transferencia bancaria o revele sus claves de acceso. Aunque parezca increíble, muchas personas en nuestro país han caído estos tipos de engaño.

    7. Qué medidas debe tomar el ciudadano para protegerse de los virus y otras herramientas, además de la seguridad básica de contraseñas?

    Hay mucha información en Internet que se puede consultar sobre cómo cuidarse de los diversos tipos de ataques informáticos, ya sea virus, spyware, malware, phishing, fraudes, etc. Lo básico es tener un antivirus que se actualice constantemente, si quiere tener un poco más de protección puede instalar un firewall. Encima de eso hay que usar el sentido común y no abrir cualquier email con origen desconocido ni instalar o correr programas que desconozca, tampoco hacerle caso a mensajes que le piden verificar sus datos personales o que le prometan una ganancia millonaria.

    8. Con el nuevo reglamento, cómo se garantiza que no exista una violación a la intimidad por parte de los proveedores de servicios?

    Las garantías las dan las mismas leyes, no creo que exista la intención en los proveedores de estar violando la privacidad de sus usuarios. Hay que destacar sin embargo que a la legislación dominicana relacionada con las tecnologías de información y comunicación todavía le falta aprobar la ley de privacidad de datos personales. Actualmente nuestra información personal está disponible para cualquiera que tenga la base de datos de la Junta Central Electoral o que acceda a uno de los servicios de buró de crédito. Mientras tanto hay que confiar en la justicia dominicana y en los proveedores de servicios de Internet para que actúen conforme a las leyes existentes. En la Ley 53-07 dice que los proveedores están obligados a conservar los datos de tráfico o navegación por un mínimo de 90 días, el reglamento lo que ha hecho es extender este plazo.

    He visto comentarios de personas preocupadas por este reglamento, pero si revisan la legislación internacional verán que es lo mismo que se recomienda para todos los países. Al igual que en el caso de registros de llamadas telefónicas, los proveedores sólo ofrecen datos de navegación a los organismos de investigación del estado si existe una orden judicial.

    Descarga la resolución 086-11.

    Descarga la resolución 056-09.

    Descarga la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología.

  • Las marcas y las Redes Sociales

    En República Dominicana, al igual que en el mundo entero, las empresas se preguntan “¿Qué debemos hacer con las redes sociales?”, aunque saben que de alguna forma necesitan presencia en ellas, la mayoría no tiene un plan ni estrategia para participar sin fracasar en el intento. Conversamos con Carlos Lluberes, editor de Dalealaweb.com y consultor en Marketing Online, quien nos dio su punto de vista sobre el tema y algunas recomendaciones para las empresas o marcas.

    Una marca debe contar con una estrategia online. Pues el consumidor la está buscando en Internet y quiere interactuar con ella en redes sociales. Las redes sociales son un medio promocional con alcance diferente a la tv, radio y periódico, que se hace cada vez más comercial, para conveniencia de las marcas. Los clientes saltan de una plataforma online a otra, de una red social a otra, por lo que sin una estrategia adecuada las marcas pueden perderse en una espiral de intentos fallidos por conectar con su mercado meta.

    Una estrategia de redes sociales debe tomar en cuenta cuatro pilares principales:

    1. Primero: Crear mayor compromiso (engagement) y vinculación con los fans, se busca clientes más identificados con la marca.
    2. Segundo: Brindar un soporte/servicio superior a los clientes, de manera correctiva y preventiva.
    3. Tercero: Canal de promoción y mercadeo. Realizar anuncios sobre productos, eventos; recibir retroalimentación.
    4. Y cuarto: Labor de captación y retención de clientes, para tener clientes satisfechos.


    Es importante que la marca entienda qué busca en las redes sociales, cuál es su objetivo. Debe establecer presencia, posicionar su marca. Crear una comunidad, logrando interacción con sus clientes. Promover sus productos y servicios. Buscar eficiencia, tanto en servicio al cliente, como en su marketing y publicidad. 

    Luego de reconocer que se debe tener una estrategia de redes sociales, quizás la pregunta que más se hacen las empresas es si hay que estar en todas las redes sociales. La recomendación es que hay que estar en las que se pueda estar y en las que tu mercado te esté buscando. Por ejemplo, si una marca no va a dedicar recursos a atender una red social, lo mejor es que no cree un perfil en ella, pues el resultado será negativo al percibir los clientes el descuido con que la manejan. Nadie está obligado a estar en una red social, sin embargo, las marcas pudieran estar perdiendo muchas oportunidades de negocios, retroalimentación de sus productos y la atención de sus clientes si no participan en ellas.

    Usos de las redes sociales para las marcas

    Hay un montón de redes sociales y cada día surgen nuevas, lo que aumenta la confusión tanto de usuarios como de empresas, y hace más difícil la creación de una estrategia de redes sociales. A continuación enumeramos las que tienen mayor incidencia en nuestro país.

    • FACEBOOK: Orientado hacia la comunidad de fans de tu marca. Oportunidad para una marca de conocer mejor sus consumidores. Evaluar de inmediato las respuestas de la comunidad. Realizar dinámicas distintas aprovechando el toque “social”.
    • TWITTER: Útil para compartir rápidamente entre personas que te siguen. Canal en vivo. Menor sentimiento comunidad; menor control. Una marca puede tener perfil usuarios distintos (institucional, servicio al cliente, ventas).
    • GOOGLE +: Red social más reciente, con mayor facilidad para “compartir” y difundir. Ayuda a la presencia social en Google. Muchas cuentas, pero pocos usuarios activos.
    • YOUTUBE: Sirve para compartir tus videos de comerciales y eventos. Apoya contenido informativo y de utilidad.
    • FOURSQUARE: Aplicación social con GPS; pone el local de tu negocio “en el mapa”. Los clientes dejan tips en tus locales. La marca puede premiar la fidelidad de sus clientes.
    • BLOGS: Informaciones interesantes para tus fans; ideal para estrategia de contenidos.
    • PINTEREST: Comparte imágenes de productos / tendencias de interés.
    • LINKEDIN: Red profesional y de empresas. Sirve para marketing entre empresas (B2B). Ayuda a la gestión de recursos humanos.

    Datos a Agosto 2012 para Rep. Dominicana:

    • 2.6 millones usuarios de Facebook.
    • 250 mil usuarios de Twitter.

    Publicado en la edición de Agosto 2012 de la revista Mujer Unica.