Home

  • Organismos que administran la Red Internet

    Siempre se ha dicho que la Red Internet es una anarquía, que nadie la gobierna y que crece sin control. Esto es en parte verdad, en realidad Internet no tiene un organismo central que la gobierne, ni existe una autoridad definida a nivel global para Internet.

    Cada una de las redes sí tiene su administración, pero no el conjunto. Es una cierta autocracia autoordenada. Sin embargo existen grupos y organizaciones que se dedican a organizar de alguna forma su funcionamiento, administrando sus recursos y recomendando estándares técnicos. Los principales son:

    – Internet Society (ISOC): (www.isoc.org) Es el grupo de mayor autoridad sobre el desarrollo de la red, creado en 1990 y formado por miembros voluntarios entre los cuales están los creadores de la Red, cuyo propósito principal es promover el intercambio de información global a través de la tecnología Internet; puede decirse que esta sociedad es como un consejo de ancianos que tiene la responsabilidad de la administración técnica y dirección de Internet.

    – Internet Architecture Board (IAB): (www.iab.org) Toma las decisiones acerca de los estándares de comunicaciones entre las diferentes plataformas para que puedan interactuar máquinas de diferentes fabricantes sin problemas; este grupo es responsable de cómo se deben asignar las direcciones y otros recursos en la red, aunque no son ellos quienes se encargan de hacer estas asignaciones.

    – Internet Corporation for Assigned Names and Numbers (ICANN): (www.icann.org) Es una corporación sin fines de lucro creada para asumir la responsabilidad de administrar las direcciones IP, asignaciones de parámetros de protocolo, administración de los nombres de dominio y administración de los directorio raíz en los servidores. Estas funciones eran realizadas anteriormente por IANA y otras entidades que tenían contrato con el gobierno de Estados Unidos.

    – Internet Engineering Task Force (IETF): (www.ieft.org) Es un foro en el cuál los usuarios de Internet expresan sus opiniones sobre cómo se deben de implementar soluciones para problemas operacionales y cómo deben de cooperar las redes para lograrlo.

    – World Wide Web Consortium (WC3): ( www.wc3.org) Fundado en octubre de 1994, lidera todas las actividades en torno a la estandarización y adopción de protocolos comunes para la World Wide Web .

    Los demás organismos son de alguna forma dependientes o relacionados de estos cuatro grupos principales.

    Organizaciones que administran los nombres

    Como ya vimos los NIC ( Network Information Centers, NIC ) o Centros de Información de Red, son los que se encargan de la administarción de una serie de dominios genéricos (nombres) que identifican tipos de organismos y unos Registros Nacionales que tienen delegada la gestión del sufijo de dominio correspondiente a su país. Los principales organismos internacionales de este tipo son:

    Internic (www.internic.net ). Es el registro encargado del control de los dominios .COM, .EDU, .NET y .ORG, inicialmente era administrado exclusivamente por la empresa norteamericana Network Solutions, Inc . formando una cooperativa con el departamento de comercio de los Estados Unidos, pero actualmente hay varias empresas que también está autorizadas a registrar este tipo de direcciones. Internic es el organismo de registro más conocido y utilizado en toda la Red, debido en parte a que los dominios que administra son los más populares en Internet.

    IANA, Internet Assigned Numbers Authority (www.iana.org ). Es el encargado del dominio nacional de los Estados Unidos: .US a través del USC-ISI ( Information Sciences Institute of the University of Southern California ).

    APNIC, Asia Pacific Network Information Center (www.apnic.net ). Los dominios de los países asiáticos y del Pacífico son gestionados desde hace tiempo por este organismo equivalente a Internic para esta zona del mundo.

    En muchos países existen NIC nacionales, encargados de la administración del dominio de su país con total independencia en cuanto a normas de registro se refiere, del resto de los registros internacionales. En el caso de la República Dominicana, cuyo dominio es .DO, antes de que se iniciara el servicio de Internet a mediados de 1995, se administraba la asignación de nombres desde la Universidad de Puerto Rico, pero actualmente el organismo encargado es la Pontificia Universidad Católica Madre y Maestra (PUCMM).

    Organizaciones que administran direcciones IP

    Para una computadora conectarse a la Red necesita una dirección IP (podríamos decir que es el equivalente al número de teléfono) que lo identifique de manera única en todo el mundo, y a la que se dirigirá toda la información destinada al mismo lo que, como es de esperar, supone un factor realmente crítico para el buen funcionamiento de la Red . Varios organismos coordinan y controlan la asignación de esas direcciones puesto que un control globalizado sobre este tema sería muy complicado .

    El funcionamiento general del registro de esas direcciones IP se basa en la existencia de RIRs ( Regional Internet Registries ) que administran las asignaciones de direcciones IP para una determinada región del globo. Los Regional Internet Registries existentes en la actualidad son:

    RIPE NCC, Réseaux IP Européens Network Coordination Center (www.ripe.net ). Es el RIR que soporta toda Europa y sus áreas próximas . En la actualidad cuenta con más de 1 . 100 LIRs que sufragan su funcionamiento .

    ARIN, American Registry for Internet Numbers (www.arin.net ). ARIN, en su tarea como Regional Internet Registry soporta las zonas de Norte América, SudAmérica, el Caribe y Africa Subsahariana . Es el mayor de los RIR existentes .

    APNIC, Asia Pacifc Network Information Center (www.apnic.net ). Es el encargado de las regiones asiáticas y del Pacífico .

  • Los Hackers

    Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. Son famosas las historias de individuos que logra introducirse en redes de computadoras superprotegidas como las del Pentágono estadounidense, donde han llegado incluso a obtener secretos militares. Veamos que se esconde detrás de estas historias.

    Qué es un Hacker?

    Erroneamente se llama hacker a todos los tipos de piratas informáticos, pero para el verdadero hacker esto es altamente ofensivo. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.

    En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la busqueda de nuevas metas. El hacker tiene un constante anhelo y sed de conocimientos que le permitan
    aumentar sus retos y metas. Entrar en un sistema es emocionante para un hacker: es un reto donde se arriesga.

    Por lo general conocen varios lenguajes de programación, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación.

    Es mejor ser descrito como un hacker por otras personas que por uno mismo, hay cierta satisfacción del ego al ser identificado como tal, pero si alguien se autocalifica como hacker puede ser despreciado por los demás y se gana la etiqueta de bogus (falso). Los hacker se consideran así mismos una élite, aunque cualquier nuevo miembro es bienvenido.

    Existe otro grupo de personas que se autodenominan hackers, pero no lo son. Éstas son personas que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefonía. Los hackers de verdad tienen un nombre para esas personas: “crackers” y “phreakers”, y no quieren saber nada con ellos. Desafortunadamente, muchos periodistas y editores utilizan erróneamente la palabra hacker para describir a los crackers y demás piratas infromáticos; esto es causa de enorme irritación para los verdaderos hackers. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen.

    * SUS PRINCIPIOS

    Es contra la ética del hacker alterar cualquier información y no tienen la necesidad de destruirla como los crackers. Ellos están allí para explorar el sistema y aprender más. Los hackers poseen su propio código ético que tiene seis puntos fundamentales:

    1. El acceso a los computadores y a cualquier cosas que te pueda enseñar cómo funciona el mundo debería ser ilimitado y total. Siempre deberías poder ponerle las manos encima.

    2. Toda la información debería ser gratuita. Si no tienes el acceso a la información necesaria para arreglar las cosas, ¿cómo vas a a arreglarlas? Además, un intercambio libre de información permite una mayor creatividad en general y evitar tener que reinventar a rueda una y otra vez.

    3. Desconfía de la autoridad. Promueve la descentralización. Lo mejor para favorecer el intercambio de información es un sistema abierto sin fronteras entre un “hacker” y la información que necesita.

    4. Los “hackers” deberían ser juzgados por sus “hacks”, no por criterios extraños como calificaciones académicas, edad, raza o posición.

    5. Se puede crear arte y belleza en un computador, aunque aparte de la belleza en su sentido tradicional, los “hackers” creen que el código de un programa tiene una belleza propia, sobre todo cuando está escrito con maestría.

    6. Los computadores pueden mejorar tu vida. Si sabes cómo pedírselo, un computador hace lo que tú le pidas, y eso para los “hackers” representa la posibilidad de que cada usuario tenga a su disposición una herramienta poderosísima con la que puede hacer cualquier cosa que desee.

    * Cómo se forman los hackers?

    Lo primero es el deseo de llegar a ser un hacker, pero el proceso no es facil, básicamente hay que pasar por dos estados antes de llegar a la meta.

    1. Wannabee (Querer ser). Es el término asignado para la persona que desea ser hacker. Se usa cuando una persona esta entrando en un ‘larvar stage’; los wannabees pueden ser seres sumamente preguntones y fastidiosos, pero la mayoria de los hackers recuerdan haberlo sido tambien cuando se iniciaron.

    2. Larvar Stage (Etapa de Larva). Es un período obsesivo compulsivo donde lo único que se piensa y se hace es programar y por la cual, aparentemente, pasan todos los hackers. Los síntomas comunes son sesiones de 36 horas contínuas, el descuido de todas las otras actividades básicas incluyendo el alimentarse, dormir y la higiene personal y casos crónicos de problemas de vista. Este período puede tener una duración de entre 6 meses y 2 años, siendo la media de 18 meses. Algunos no logran regresar a una vida normal pero el trauma parece ser necesario para lograr el objetivo de ser un guru de la programación, más que solo programadores competentes. Un nuevo estado larval pero menos traumático y largo (aproximadamente 1 mes) puede suceder cuando se desea aprender un nuevo sistema operativo o lenguaje de programación.

    Pero en este submundo existe de todo y para todos los gustos, y lamentablemente se llega a caer en las generalizaciones agrupando con el término hacker a cualquier persona que haga trampa o viole un sistema, ya sea una red de computadoras o una red telefónica, pero existen marcadas diferencias entre los
    hackers y las otras categorias existentes como los crackers y phreakers, pero esto lo veremos en otra ocasión.

    * Cinco pasos para ser reconocido como hacker:

    1. Escribir software para uso libre (gratis).

    Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del “hackerismo” son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.

    2. Ayudar a probar y depurar software gratis.

    También son reconocidas aquellas personas que depuran los errores del software libre. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Éste es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta (uno que sabe como describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en rubíes. Aún contando con un solo probador de éstos puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla, a ser sólo una saludable molestia. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos, y más adelante ayudar a modificarlos.

    3. Publicar información útil.

    Otra cosa que pueden hacer es recolectar y filtrar información útil e interesante y construir páginas Web, o documentos como PF (Preguntas Frecuentes, FAQ en inglés), y ponerlos a disposición de los demás. La gente que mantiene las PF (FAQ) técnicas más importantes gozan de casi tanto respeto como los autores
    de software libre.

    4. Ayudar a mantener en funcionamiento la infraestructura.

    La cultura hacker y el desarrollo técnico de Internet funcionan gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando — administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Los que lo llevan adelante demuestran su dedicación.

    5. Hacer algo por la cultura hacker en sí misma.

    Finalmente, un hacker puede servir y propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de como transformarse en hacker). Esto no es algo en lo cual estará en posición de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas. La cultura hacker no tiene líderes, exactamente, pero tiene héroes culturales, historiadores tribales, y
    voceros. Cuando un hacker ha estado en las trincheras tiempo suficiente, podrá crecer y transformarse en uno de ellos. Pero hay que tener cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarse por ella, un hacker debe colocarse en una posición tal que ella caiga él, y luego debe comportarse de manera modesta y con gracia con su estatus.

  • Piratas informáticos y ciberguerra

    Los ataques através de Internet a páginas webs y a servidores de sitios gubernamentales y comerciales parecen no tener fin, con frecuencia aparecen en las noticias casos de piratas infromáticos que han logrado penetrar a sistemas informáticos restringidos o que han impedido su funcionamiento, en el caso más leve, han cambiado la página web por otra con mensajes que dan prueba de su ataque.

    Indudablemente que en todas estas noticias se califican como “hackers” a las personas responsables de estos ataques, término que no siempre se ajusta a la realidad, pues hay un diversa clasificación de piratas informáticos y los “hackers” son sólo una de las subculturas junto a los “crackers” y “phreakers”.

    Tipos de piratas informáticos

    Hacker: Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la busqueda de nuevas metas

    Cracker: Éstas son personas que se divierten ingresando ilegalmente en computadoras ajenas y en sistemas informáticos de instituciones con el objetivo de destruirlos. Se puede decir que tienen las mismas habilidades de los hackers pero su obejtivo es distinto, pues más que aprender como funciona un sistema lo que les interesa es romperlo.

    Phreaker: Son los piratas telefónicos, se dedican a conocer todos los trucos para acceder ilegalmente a un sistema de telefonía, hacer fraudes para llamar gratis, robar señales de celualres para activarlo con otro equipo, etc.

    La guerra cibernética

    Los piratas informáticos han pasado a formar parte de las filas de los ejércitos, son los nuevos soldados para luchar en la guerra por Internet. Los gobiernos actuales deben tener un grupo de expertos informáticos capaces de defender sus sistemas de ataques y sabotajes a través de la Red, así como de incursionar en los sistemas enemigos. Parece algo futurista, pero es una realidad en países como Estados Unidos, Israel y China.

    Por qué surgen las ciberguerras?

    Los países industrializados dependen de los sistemas informáticos para su funcionamiento, esto los hace ser también más vulnerables a ataques informáticos, no sólo en el ámbito militar, sino también en el civil. Prácticamente todos los aspectos de la vida cotidiana en los países más desarrollados tienen la intervención de sistemas informáticos, manejo de cuentas bancarias, líneas telefónicas, las redes de distribución de electricidad, el recorrido de trenes y metros, el tráfico aéreo, la contabilidad de las empresas, el fisco, la seguridad social, la Bolsa de Valores, los hospitales, la policía, las centrales atómicas, los hangares de misiles nucleares, así como un gran número de factorías, servicios, dispositivos de seguridad, máquinas automáticas y sistemas de todo tipo. Innumerables tareas específicas dependen del trabajo de las computadoras, desde análisis médicos al cálculo de intereses de créditos hasta cosas inimaginables. Pocas son las actividades donde directa o indirecamente no participe la informática.

    Ante esta situación, resulta evidente que atacar a los sistemas informáticos tiene una importancia estratégica cada vez mayor. Pero se pueden atacar estos sistemas sin necesidad de bombas o una invasión de soldados que implique la muerte de miles de personas y daños a la infraestructura física , incluso el ataque puede ser secreto y sin que se entere el mundo. Todo esto es posible con la guerra electrónica. Además las armas informáticas están al alcance de los pequeños países que no pueden costear o adquirir los armamentos tradicionales.

    La guerra a través de las redes puede darse entre naciones (Israel contra Palestina), o entre gobiernos y actores no gubernamentales. Puede ser dirigida contra la política específica de un gobierno por un movimiento religioso o por un movimiento insurgente (Los Zapatistas contra el gobierno de México). Los actores no gubernamentales pueden estar asociados con otra nación, o estar organizados en coaliciones, o en una vasta red transnacional que comparta principios religiosos, posiciones políticas o la defensa de derechos humanos (Los disidentes contra China comunista).

    De manera creciente, algunos movimientos tienden a organizarse en redes y coaliciones a través de las fronteras, identificándose más con la sociedad civil que con sus Estados nacionales. Estos movimientos utilizan tecnologías de comunicación e información avanzadas para la expansión y el fortalecimiento de sus actividades.

    La comunicación electrónica puede ser la siguiente gran frontera de los conflictos ideológicos y la guerra en la red será su principal característica. En el futuro, la ciberguerra constituirá una innovación mayor del arte de la guerra.

    Principales acciones en una ciberguerra

    Además de desfigurar o inhabilitar una página web, que es el caso más benigno de ataques por Internet, existen otras acciones más complejas y sensitivas que pueden afectar notablemente el funcionamiento de una nación:

    • Corte del suministro eléctrico.

    • Colapso total de las redes telefónicas.

    • Ataques específicos contra los sistemas de comunicaciones militares.

    • Caos financiero: ataques a todos los bancos, a las bolsas, a las cámaras de comercio, paralizando cualquier gestión, y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.

    • Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, y dejando inoperativas estas redes de transporte.

    • Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silenciar a las principales emisoras de radio y televisión.

    • Ataques informáticos de todo tipo protagonizados por virus programados para actuar ese día.

    • Alteración o destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como las de los cuerpos de policía, el Tesoro Público, Sanidad, la Seguridad Social, y el resto de administraciones públicas en general.

    • Sabotajes locales en la capital y otras ciudades logísticamente importantes alterando el funcionamiento de semáforos para causar choques en cadena que colapsen durante horas las principales carreteras.

    • Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes, y a organismos oficiales locales.

    Ciberguerras recientes

    En años anteriores se conocieron las guerras cibernéticas de kosovares vs. yugoslavos, yugoslavos vs. la OTAN, y de los zapatistas contra el Gobierno de México. Actualmente hay otras guerras cibernéticas suciediendo a través de Internet.

    Hackers chinos Vs. Hackers norteamericanos: Los hackers chinos atacaron entre el 1 y el 9 de mayo más de mil websites del Gobierno, empresas, universidades e instituciones estadounidenses para vengarse de la muerte de uno de sus pilotos de guerra más conocidos que falleció durante el incidente del primero de Abril, con un avión espía del Pentágono que sobrevolaba las aguas del Mar de la China. Aunque el FBI conocía estos planes y había lanzado una alerta, no pudo proteger al web de la Casa Blanca de una “denegación de servicio” realizada con éxito durante varias horas por los hackers chinos. Esta campaña de ataques fueron respondidas con igual intensidad por los piratas norteamericanos que atacaron más de 1,100 portales de Pekín, instituciones científicas, militares y del gobierno.

    El pasado 9 de mayo los hackers chinos proclamaron el alto al fuego en la guerra cibernética que mantienen desde el pasado primero de mayo contra sus adversarios americanos, a la vez que invitan a los sitios chinos a mejorar su seguridad. A través de un comunicado difundido en la Red, el web Chinabyte.com ha reconocido los ataques americanos que se han producido en respuesta a la guerra cibernética declarada por los piratas chinos.

    Israel Vs. Palestina: Desde septiembre del año pasado israelíes y palestinos mantienen un enfrentamiento constante
    en las ciudades donde conviven, pero además hay una guerra virtual entre los hackers de ambos bandos, donde ya han sido afectados webs importantes, uno de ellos el del Ministerio de Relaciones Exteriores de Israel. Cada vez que muere alguien de uno de los bandos arrecia la guerra cibernética, que también se manifiesta en la propaganda que circula por la Red a favor de uno u otro lado. Una de las últimas armas ha sido lanzada por los palestinos, que ahora cuentan con un nuevo sistema de propaganda: Un virus llamado Injustice. Este virus ha sido enviado a diversas empresas, organizaciones y agencias gubernamentales del enemigo Israel. Al menos 25 empresas y 18 agencias han sido afectadas por el arma secreta, arma que, por otro lado, es totalmente inofensiva para los archivos del computador infectado; pero el masivo envío de mails que ejecuta el virus puede acabar bloqueando la red de una empresa. La velocidad de infección ha sido calificada de media por las compañías antivirus, y aunque esta no es la primera vez que un virus se utiliza con fines políticos, Injustice representa un paso más en la guerra cibernética que refleja la tensión entre palestinos e israelíes desde principios del levantamiento del verano pasado. Hasta ahora, la única víctima real de esta singular guerra online fue Ofir Rahum, israelí de 16 años, que murió en Jerusalén tras concertar una cita con una chica palestina a través de un chat.

  • Cómo leer los libros electrónicos

    En el artículo anterior hablamos del concepto del “libro electrónico” o versión digital de los libros, en esta ocasión hablaremos de cómo podemos leerlos, llevarlos de un sitio a otro y almacenarlos.

    Un reporte de la empresa Mediametrix indica que en el año 2005 las ventas de libros electrónicos alcanzarán los dos millones de unidades, por lo que no está demás aprender cómo leremos libros en el futuro.

    Como estos libros electrónicos son archivos de datos, es necesario de un equipo o dispositivo para visualizarlos y poder leerlos, como ejemplos de estos dispositivos tenemos las computadoras, los asistentes personales digitales (PDA) o equipos creados exclusivamente para leer libros electrónicos. Debemos aclarar que el término ebook se usa tanto para definir los libros electrónicos como para definir a los aparatos que se usan para leerlos.

    Lectura de libros electrónicos en computadoras y PDA

    Teniendo uno de estos dos equipos, o ambos, ya casi estamos en capacidad de disfrutar con la lectura de un libro electrónico. Se pueden conseguir libros electrónicos gratuitos en algunos sitios de Internet, y estos generalmente están en formato de texto, por lo qu epueden ser leídos con cualquier programa procesador de palabras, pero para leer los últimos libros electrónicos disponibles comercialmente tenemos que instalar un programa lector de libros electrónicos. Los dos programas más utilizados para leer libros electrónicos son el “Acrobat eBook Reader” de la empresa Adobe y el “Microsoft Reader”, ambos están disponibles para ser descargados de sus respectivas páginas web.

    La empresa Adobe es la creadora del famoso formato PDF, tiene dos productos para libros electrónicos: Acrobat eBook Reader 2.1 y Adobe Content Server 2.0. Estos permitirán dejar prestados los libros a segundas personas, comprarlos por capítulos, o prestarlos por un periodo limitado de tiempo, características que pueden ser especialmente aprovechadas por el sector educativo. También se podrán entresacar frases del texto, imprimirlo, añadir anotaciones a los márgenes, o leer el texto en formato “libro”, es decir, a dos páginas. Adobe Content Server 2.0 estará disponible en inglés para la plataforma Windows, y estará orientada a compartir archivos en PDF, la venta de libros electrónicos en línea, y administrar la venta de los libros para que los editores y distribuidores puedan realizar empaquetados, controles de seguridad y venta de contenidos electrónicos desde una página web. Más información en: http://www.adobe.com/products/ebookreader

    El programa Microsoft Reader esta disponible para PC y para los PDA que usan el sistema operativo Pocket PC de Microsoft. El programa se puede obtener en la dirección http://www.microsoft.com/reader, donde además se pueden comprar libros electrónicos para este formato y leer documentación sobre el tema de los libros electrónicos. Hay modelos de PDA PocketPC fabricados por Hewlett-Packard, Casio, y Compaq, información sobre ellos puede encontrarse en: http://www.microsoft.com/mobile/pocketpc

    Dispositivos especiales para leer libros electrónicos

    Los primeros intentos de comercializar un equipo específicamente para la lectura de los libros electrónicos no fueron exitosos, debido a su difícil lectura, la corta duración de sus baterías y la falta de tecnología de codificación para proteger los derechos de autor. Pero ahora han aparecido nuevos modelos que han llamado la atención incluso de grandes librerías, como Barnes and Noble de Estados Unidos, que los vende tanto en su sitio Web como en su tienda física. Los equipos lectores de libros electrónicos aún no han conquistado el mercado debido a su alto precio y a la competencia de los PDA, que también permiten la conexión a Internet y descarga de libros, revistas y diarios. Sin embargo, los nuevos modelos de e-books, más ligeros, duraderos, fáciles de leer, más baratos, y con nuevas prestaciones puede darles el empuje que necesitan para su masificación.

    RCA REB 1100: El predecesor de este equipo es el “Rocket eBook”. El REB 1100 tiene 8 MB de memoria, capaz de almacenar 20 novelas (5,000 páginas), y su batería dura de entre 20 a 40 horas. Del tamaño de un libro tradicional y con un peso de 17 onzas, ofrece prestaciones como la creación de un diccionario, búsqueda de palabras, escribir notas sobre una pantalla táctil (B&N), subrayar y navegar. Posee un módem de 33,6 K, puerto USB y puerto infrarrojos (IrDA 1.0). A través de la línea de teléfono se conecta con el catálogo de Gemstar para comprar libros. Más información en: www.ebook-gemstar.com

    RCA REB 1200: Cuenta con las mismas funciones que el modelo anterior, como la memoria de 8 MB (expandible a 128 MB), pero con mejoras como la pantalla en color de 8.2 pulgadas y la capacidad de descargar gráficos lo que lo hace muy útil para leer revistas y libros de texto. Su peso es de 33 onzas y su batería dura entre 6 y 12 horas. Tiene módem incorporado de 56K y un RJ-45. Más información en: www.ebook-gemstar.com

    FRANKLIN EBOOKMAN: Es más ligero que los aparatos de RCA, destaca por su precio y por su capacidad de descargar documentos de audio en MP3, que permiten escuchar audiolibros y otras capacidades similares a las de los PDA. Memoria de 8 MB para el modelo EBM-900 y de 16 MB para el 901. El formato de lectura es el Franklin Reader y los títulos están disponibles en la web de Franklin.com. Se está desarrollando una versión del Microsoft Reader para el eBookMan. Más información en: www.franklin.com

    Direcciones para adquirir best sellers en formato de libro electrónico:

    Amazon: www.amazon.com
    Barnes and Noble: www.barnesandnoble.com

  • Los videojuegos

    Orígenes del videojuego.

    Generalmente se piensa que los videojuegos se iniciaron con Atari, la primer consola de videojuegos y que fue popularizada en los años 70, pero su inicio se remonta un poco más atrás. El videojuego fue inventado en 1958 por Bill Nighinbottham. Nighinbottham decidió crear algo para presentar en una feria científica de su ciudad. Entonces se puso a trabajar en una máquina que tenía una versión electrónica de un juego similar al tenis. La creación del juego le llevó media hora, y la construcción de la máquina demandó una semana.
    Aunque la máquina despertó mucho interés en la feria, Bill Nighinbottham no la consideraba importante, por lo tanto nunca registró el invento. La gloria se la llevó Nolan Bushnell en 1972, quién fundó la compañía Atari, y comercializó el juego con el nombre de Pong. Pero el primer arcade (máquina de videojuegos) comercial salió un año antes de Pong. Se llamaba Computer Space y fue creado por el mismo Nolan Bushnell antes de fundar Atari. Este juego tenía versiones para uno o dos jugadores.

    Nueva era en los videojuegos

    En el siglo 20, surgió la industria del entretenimiento por computadora y alcanzó un rápido progreso, tales como la diversificación de las plataformas, acompañado por la aparición de varios contenidos. Todo esto ha formado una cultura mundial que ha incorporado todo tipo de entretenimiento, no sólo en el área de los videojuegos, sinó también en música, películas y deportes

    Para el recién iniciado siglo 21, la industria del entrenimiento será lidereada por los videojuegos, los cuales servirán como base para el desarrollo de novedosos softwares de computadoras y de manera divertida fomentará la comunicación entre personas de diferentes edades.

    Los videojuegos se han convertido en una industria de miles de millones de dólares, y son parte de la cultura moderna como lo son el cine y la música. La influencia de los videojuegos en la sociedad ha sido motivo de preocupación para algunos sectores, quienes critican los juegos violentos y el tiempo que pasan los niños jugando, sin embargo los adeptos son muchos más y la demanda por juegos nuevos no termina. Actualmente los videojuegos poseen gráficos tridimensionales y sonidos de alta calidad, lo cual complace fácilmente al usuario común, pero los fabricantes de plataforma y software anuncian cada día maravillas que seguirán revolucionando el concepto de los videojuegos. Lo que nos lleva a preguntarnos cómo serán los videojuegos del futuro?

    Los juegos ya no serán tan simples con antes, tendrán un gran avance en el contenido conceptual, artístico y hasta ideológico. Los juegos comienzan a ser obras completas, combinando elementos del cine, la literatura, la música y cualquier otro tipo de arte que pueda contribuir a la construcción de una historia apasionante. Probablemente en algunos años, una idea tomará cuerpo en un libro, una película, un disco y claro esta, un juego de computadora. Los videojuegos tendrán un nivel de realismo alto. Por otra parte los nuevos equipos e infraestructura enriquecidos por la proliferación de Internet y los teléfonos móviles facilitarán la fusión del entretenimiento computarizado y los demás géneros de entretenimiento tradicionales.

    La consolas para videojuegos

    Para que sea posible de disfrutar los nuevos videojuegos del Siglo 21 se necesitan consolas con la tecnología adecuada para sacar el máximo provecho de los efectos visuales y sonoros de los videojuegos, para delicias de los jugadores. El mundo de los videojuegos estaba dominado por tres gigantes compitiendo por imponer su plataforma o consola de videojuegos: Sony (PlayStation), Nintendo y Sega (Dreamcast). Las cosas cambiaron dramáticamente desde el año pasado por dos razones principales:

    1.- El anuncio del gigante del software, Microsoft, de que lanzará una consola llamada Xbox para competir en el mercado de los videojuegos.

    2.- Sega reestructuró su negocio, abandonando la fabricación de su consola Dreamcast para dedicarse exclusivamente al desarrollo de videojuegos para todas las plataformas.

    La consola Xbox ha sido ampliamente promocionada por Microsfot, quien ha dicho que a finales de este año saldrá al mercado. Conociendo el poderío de Microsoft es seguro que será un fuerte competidor para Sony y Nintendo en la batalla de las consolas.

    El cambio de Sega ha creado uniones antes impensables, pues la empresa creará juegos para sus anteriores rivales Sony y Nintendo y además para la nueva Xbox.

    Sony aunará esfuerzos con dos grandes empresas japonesas de videojuegos, Sega y Namco, para construir una versión avanzada de su consola PlayStation 2 para ser utilizada en locales de entretenimiento. Esta nueva consola, sin embargo, tendrá importantes mejoras que la pondrán en otro nivel respecto a la PlayStation 2 que invadió los hogares el último año. Estas incluyen monitores y cámaras de video unidas a una red de alta velocidad para conectar a jugadores entre distintos locales. Los analistas sostienen que la medida es otro intento de Sony por promover a su consola PlayStation 2 como una plataforma universal de entretenimiento, lista para una redes digitales de alta velocidad. El desarrollo de la consola estará a cargo de Sony Computer Entertainment (SCE), que anunció sus planes de ofrecer un servicio limitado en Japón hacia fin de año, para luego extenderlo por todo el país durante el 2002.

    Sega también dará amplio apoyo a la Xbox, y ya se anunció que desarrollará 11 juegos para la nueva plataforma. Esos serán lanzados en algún momento todavía no especificado dentro de los siguientes 12 meses. Algunos de los títulos dados a conocer por Sega son: Panzer Dragoon Saga, Jet Grind Radio Future, Gun Valkyirie, y Sega GT2.

    Direcciones sobre videojuegos:

    Para conocer a fondo la cultura de los videjuegos, y tener informaciones sobre los últimos títulos disponibles en el mercado, les recomendamos visitar estas páginas:

    http://gamespot.com
    http://www.solojuegos.com
    http://www.realidadalternativa.com
    http://www.sega.com
    http://www.nintendo.com
    http://www.xbox.com
    http://www.playstation.com

  • Privacidad Online

    La privacidad siempre ha sido una preocupación del ser humano, tratamos de que nuestros asuntos privados, secretos, estilo de vida, trabajo, comunicaciones, no estén al conocimiento público.

    Especialmente el caso de las comunicaciones siempre ha sido un tema polémico. No importa el medio que se utilice: cartas, teléfono, correo electrónico, Internet, es posible que alguien más intercepte nuestros mensajes y vulnere nuestra privacidad. En la mayoría de los países del mundo es contra la ley violar las comunicaciones tradicionales ajenas (cartas y teléfono), pero las regulaciones sobre el derecho a privacidad en Internet sólo existen en escasos países como Estados Unidos y algunos de Europa.

    El tema de la privacidad en Internet es mucho más amplio de lo que percibimos a simple vista, involucra no sólo la posibilidad de que terceros lean nuestros emails sin nuestra autorización sino el que se reuna información sobre nuestro comportamiento, gustos, preferencias al navegar en las páginas web y luego esta información sea utilizada para hacernos ofertas de productos y para vedersela a otros comerciantes.

    En países como el nuestro no existen leyes para proteger la privacidad online de los ciudadanos y además los websites que se dedican a reunir información de sus visitantes son en su mayoría de Estados Unidos. Sin embargo somos igualmente víctimas de publicidad no solicitada enviada a nuestras direcciones de email y no nos explicamos cómo han conseguido nuestra dirección. Pues la respuesta es que cada vez que ponemos nuestro email en un formulario del web, o firmamos un libro de visitas, publicamos un mensaje en un foro de discusión, o simplemente la ponemos en nuestra página web personal, los comerciantes lo capturan.

    En el caso de Estados Unidos, si hay leyes sobre privacidad online, pero además hay una gran cantidad de instituciones que se dedican a proteger a los usuarios de Internet de los websites que reunen datos sin su consentimiento y del espionaje de los organismos gubernamentales como la policía y el FBI. Estas instituciones monitorean los websites para ver si cumplen con las leyes de privacidad y recomiendan a los usuarios de cómo proteger su anonimato mientras navegan en el web, participan en un chat o un foro de discusión.

    La privacidad y el comercio electrónico

    Para los websites que venden productos y servicios por Internet es muy importante recopilar información sobre sus usuarios y visitantes, de forma que puedan ofrecerles productos adecuados a sus necesidades, pero al reunir esta infromación incurren en muchos casos en violaciones a la privacidad, y para colmo venden la iformación a otros websites. Es por ello que los defensores de la privacidad han logrado que se aprueben leyes que impiden el uso de los datos del usuario sin consetimiento de éste y que además pidan permiso para enviarle mensajes publicitarios. En Estados Unidos también se promulgó una ley que prohibe reunir datos de menores de edad.

    Los websites recopilan datos de varias maneras, la más obvia es que cuando el usuario se registra en el website, llena un formulario con sus datos personales y preferencias. Otra forma más imperceptible es colocando un archivo con un código en la computadora del usuario. Este archivo se conoce como “cookie” y también como “galleta inteligente”. A través de este archivo el website reconoce al usuario cada vez que se conecta y puede crear una base de datos con las páginss que más visita, cosas que compra, artículos que lee y varios datos más. El usuario puede impedir que pongan cookies en su computadora utilizando una opción que tiene el navegador.

    Medidas para proteger su privacidad mientras navega en la Red

    La red de publicidad online (banners) DoubleClick ha enfrentado protestas por recopilar datos de usuarios y ponerlos a disposición de otras empresas comerciales. Debido a presiones del Departamento de Comercio de Estados Unidos (FTC), ha creado un website llamado Privacy Choices (www.privacychoices.org). Los objetivos de este website son facilitar a los propios usuarios el quitar sus datos personales, como opción reconocida en el derecho fundamental de intimidad del ciudadano, y la publicación de las reglas de la compañía en el tratamiento y accesibilidad de dichos datos. Estas son sus recomendaciones para navegar con privacidad:

    Lea las políticas de privacidad del website que está visitando: Esta política describe y detalla las prácticas de reunión y diseminación del website. Entienda qué tipo de información está siendo capturada y cómo esta infromación será usada antes de hacer negocios con un website. Es la decisión de cada quien hacer negocios con un website que no tenga políticas de privacidad escritas. La mayoría de los websites tienen un enlace a las políticas de privacidad en su página principal, casi siempre al final de la misma. Además si ellos comparten información con un tercero, deben decirlo y ofrecer la posibilidad de restringir su uso.

    Verifique si el website es miembro de un organismo de privacidad: Si el website tiene un logo o sello que lo identifica como miembro de un organismo de privacidad, asegura que seguira fielmente sus políticas. Por ejemplo, los logos de BBBOnline y TRUSTEe proveen un mecanismo para manejar quejas si el usuario siente que un website afiliado no ha cumplido con su política de privacidad.

    Decida qué información usted desea dar a conocer: Revele información solamente a websites con prácticas de negocios que lo hagan sentir cómodo. Siempre se obtiene la opción de contactar al website para investigar más sobre sus políticas de privacidad y seguridad antes de hacer una compra.

    No le diga a nadie su contraseña: Bajo ninguna circunstancia deje que alguien conozca su contraseña. Use diferentes contraseñas en los diferentes websites y cambielos con frecuencia.

    Use un Navegador seguro: Use un navegador que cumpla con los estándares de seguridad de la industria, tales como SSL (Secure Socket Layer), que es un protocolo de encriptación de datos para Internet.

    Direcciones sobre derecho a la privacidad en Internet

    Center for Democracy and Technology: Promueve los valores democráticos y las libertades constitucionales en la era digital. Busca proteger la libre expresión y privacidad en las comunicaciones. Se propone generar consenso entre todos los partidos políticos sobre la regulación de Internet y otros medios. Ofrece noticias sobre el tema. http://www.cdt.org

    The Electronic Privacy Information Center: Es un centro de investigación fundado en 1994 que se especializa en temas relativos a privacidad. Desde su sitio podremos suscribirnos a su publicación quincenal, EPIC Alert, así como leer un variado material. http://www.epic.org

    Government Information in Canada: Publicación sobre el acceso a documentos públicos y la protección de la privacidad de los ciudadanos. Inicialmente se publicaba cuatrimestralmente pero a partir de 1998 comenzó a publicarse irregularmente. Los artículos se encuentran en francés e ingles. http://www.usask.ca/library/gic
    Internet Law Library: Contiene enlaces a legislación de todo el mundo sobre privacidad, acceso a documentos públicos e intimidad en Internet. http://www.lectlaw.com/inll/107.htm

    The PRIVACY Forum: Creado en 1992 por Lauren Weinstein, The PRIVACY Forum, es una lista de correo sobre temas de privacidad online, junto con un archivo de los boletines que se preparan. Trata todos los temas de privacidad relacionados con la era de la información, tanto del gobierno como de particulares. El acceso es gratuito. http://www.vortex.com/privacy

    Cookie Central: Sitio dedicado a informar ampliamente sobre las cookies, para aprender a utilizarlas o evitarlas, según convenga. http://www.cookiecentral.com

    Be very afraid (Privacy Demonstration): Textos y explicaciones que advierten sobre las formas en que los usuarios dejan huellas online. Enlaces a páginas de interés. http://www.datatestlab.com/privacypledge.htm

    Anonymizer: Recursos en línea e informaciones útiles sobre criptografía, seguridad y privacidad informática. Contiene un servicio “anonimizador”, para navegar sin dejar rastro. http://www.anonymizer.com/3.0/index.shtml

  • Digital Video Recorder (DVR)

    La convergencia entre la televisión y la computadora nos traerá una nueva forma de ver nuestros programas favoritos.

    El siglo 21 trajo consigo una guerra silenciosa que tiene como escenario nuestros hogares, es el pleito entre la la televisión y la computadora. Ambas compiten por ser la vía de acceso al principal medio de comunicación de las sociedad futuras: Internet. Es lógico que en estos momentos la PC lleve la delantera, ya que es el instrumento principal para ingresar a la Red, pero por otro lado la televisión tiene la ventaja de que está presente en casi todos los hogares del mundo. Las compañías de tecnología se han alineado algunas en favor de la televisión, y otras a favor de la PC. Pero también hay quienes apuestan por un híbrido entre ambas tecnologías.

    Precisamente ya hay una nueva categoría en los productos electrónicos para el hogar: Digital Video Recorder (DVR). Este equipo ya está disponible desde el año pasado en Estados Unidos. Se espera que el DVR revolucione la forma en que actualmente los consumidores ven la televisión. Compañías estadounidenses como Replay Networks y TiVo, entre otras, son los proveedores de la tecnología que permitirá a los consumidores tener un mejor control sobre la televisión. El VDR no sólo permitirá grabar programas mucho más fácilmente y con más calidad que las videocassetteras (VCR) tradicionales, sinó que además permitirá al usuario darle pausa a un transmisión en vivo, devolverla y además grabar programas proactivamente basado en el interés del televidente.

    Qué es un DVR?

    El DVR es esencialmente un equipo con las funciones de un VCR (videocassettera o VHS) con un disco duro de gran capacidad, en este disco se graban digitalmente los programas, por lo que no usan cinta ni ningún otro tipo de cassette. También gracias a este disco duro, devolver (rewind) un programa es más rápido y más fácil que con las cintas. Graba y toca (play) al mismo tiempo, así que cuando uno llega a casa puede ver un programa de TV desde el principio inmeditamente, aunque este ya haya iniciado, mientras el equipo sigue grabando el final del show.

    El equipo puede conectarse a una línea telefónica y accesar la red especial de los suplidores para obtener automáticamente información sobre la programación de los canales del cable. Esto requiere que el usuario pague para suscribirse a este servicio, sinó la capacidad del DVR será simplemente de grabar y no disfrutará de los features inteligentes del equipo para la grabació y localización de sus programas favoritos.

    Los equipos DVR estarán constantemente a la caza de sus programas favoritos, encontrándolos y grabándolos las 24 horas del día, los siete días de la semana y a través de numerosos canales. Esto permitirá al usuario conseguir más valor de los canales que recibe actualmente y quizás sea la solución para cuando se implemente la futura tecnología de 500 canales.

    Adiós a los comerciales

    La habilidad de grabar los programas que interesan y verlos con absoluto control llevará a una situación en donde los usuarios evitarán la interrupción de los anuncios comerciales. Esto lo confirma Forrester Research, quienes han dicho que una vez que las personas tengan el VDR en sus hogares verán mucho menos comerciales. Las DVR podrían obligar a las estaciones de televisión se verán obligadas a reformular estrategias, marketing, horarios y distribución de sus programas, ya que permitirían saltarse fácilmente las tandas publicitarias.

    Futuro del DVR

    Según un reporte de la empresa de investigación de mercados IDC, el beneficio de los DVR para los usuarios será grandioso, permitiendo fundamentalmente disfrutar mejor de la televisión. Según la misma fuente, los hogares de Estados Unidos ya pasan un promedio de 4.5 horas por día mirando televisión, por lo que mejorar esta experiencia será agradable para todos. IDC cree esto llevará aun un rápido crecimiento, y los equipos DVR venderán más de un millón de unidades en su segundo año en el mercado, y sobre 10 millones de unidades en el 2004.

    Los productos DVR tendrán tan rápida aceptación como los DVD players, debido al amplio interés de los consumidores y a los pocos requerimientos de equipo. Un factor clave en el crecimiento del mercado de los DVR será la integración de las funciones DVR en otros equipos como receptores de satélite y convertidores de televisión digital. Al expandirse el mercado, se creará un cadena de valor, creando nuevas oportunidades para desarrolladores de tecnología, suplidores de componentes, proveedores de servicio, creadores de contenido, fabricantes de equipos y tiendas.

    Empresas importantes de la industria de la televisión estadounidense se han dado cuenta del potencial que tienen estos equipos VDR y están participando, ya sea como proveedores de contenido o como inversionistas, en proyectos con DVR. Empresas como HBO, NBC, Showtime y The Movie Channel se encuentran entre los que apoyan esta la tecnología.

    Equipos y servicios disponibles

    Cuando surgieron las DVR, ReplayTV y TiVo eran las marcas más conocidas, pero actualmente estas empresas se han convertido únicamente en proveedoras del servicio para las DVR en los Estados Unidos, y han dejado que las grandes empresas electrónicas fabriquen el equipo. ReplayTV y TiVo tienen una red donde los equipos de Sony, Panasonic y Phillips se conectan para conseguir la programación de los canales de televisión norteamericanos.

    Replay TV (www.replaytv.com): Está asociada con Panasonic para que sus equipos se conecten gratuitamente a la red www.myreplaytv.com.

    TiVo (www.tivo.com): Ofrece el servicio de acceso a la programación de los canales de TV por una subscripción de por vida de $249 dólares o $9.95 dólares al mes.

    Panasonic – ShowStopper
    www.panasonic.com/consumer_electronics/showstopper

    Viene en tres modelos: PV-HS1000 (7 horas), PV-HS2000 (10 horas) de 500 dólares y el PV-HS3000 (20 horas) de 700 dólares. La capacidad de grabación puede multiplicarse por tres usando el modo de grabación extendido. También Panasonic ofrece el modelo PVSS2710, que es un combo de televisor de 27 pulgadas con disco duro integrado y cuesta 800 dólares. Estos productos usan la red de ReplayTV para obtener la programación de los canales en Estados Unidos.

    Philips – Hard Disc Recorder
    www.philipsusa.com

    Ofrece el modelo HDR612 que posee una capacidad de grabación de 60 horas, con un precio de 700 dólares, y el modelo HDR312 de 30 horas y que cuesta 400 dólares. Ambos equipos usan la red de TiVo.

    Sony SVR-2000
    www.sel.sony.com

    30 horas de grabación y un precio de lista de 499 dólares. También usa los servicios de TiVo.

  • Business to Business: El comercio entre empresas

    El impacto de Internet y el comercio electrónico está impulsado a las empresas a realizar electrónicamente sus transacciones de compra y venta de productos y servicios.

    El comercio electrónico es una realidad, ya no podemos verlo como algo futurista que algún día llegará. En los países de mayor desarrollo en Internet, como los de Norteamérica y Europa, el comercio electrónico crece a niveles vertiginosos y ya existen leyes y regulaciones sobre este tema. Por otra parte, la mayoría de los países de Latinoamérica tienen funcionando proyectos de comercio electrónico, incluso en Rep. Dominicana tenemos varias tiendas virtuales que venden sus productos online gracias a la tecnología de Bancrédito y Enelpunto.net, única en el país y de las pocas en centro y sudamérica con capacidad de cobrar a tarjetas de crédito vía Internet. Esto quiere decir que existen grandes oportunidades para que se desarrolle el comercio electrónico dominicano a una velocidad superior a la del resto del continente, favorecido también por el hecho de nuestra cercanía geográfica al mercado norteamericano. Es recomendable entonces que estemos al tanto de todo lo relacionado a esta nueva economía digital, donde la forma de hacer negocios es conceptualmente similar al mundo real, pero su ejecución es algo compleja.

    Lo que el público conoce generalmente como comercio electrónico es sólo una de las vertientes, en la que un individuo compra un producto a una tienda virtual o empresa. Sin embargo hay otro tipo de comercio electrónico en la que ambos, cliente y comprador, son empresas. Definamos estos conceptos:

    B2C (Business to Consumer): Denominación que se le da a las transacciones comerciales entre empresa y consumidor final.

    B2B (Business to Business): Denominación que se le da a las transacciones comerciales entre empresas. El comercio empresarial consta de selección y peticiones de bienes y servicios y pagos tanto directos como indirectos.

    Por qué las empresas harían B2B?

    Si una empresa crea una especie de sistema electrónico basado en Internet para procesar sus transacciones directamente con otra se ahorran muchos gastos y se simplifican procesos. Se eliminan facturas y ordenes de compra en papel, que pueden extraviarse o deteriorarse. Una empresa podría consultar directamente online el catálogo de productos de la otra empresa y solicitar los que necesita inmediatamente. Como se necesita una clave para accesar el sistema, se identifica al navegante por su empresa, por lo que no habría problemas de fraude, ni por parte del proveedor ni por del comprador. Muchas transacciones son repetitivas, por lo que se podrían automatizar. Se pueden integrar los procesos administrativos de las dos empresas. Se elimina en cierto modo la intermediación, ya que con los menores costes de coordinación, las empresas prescinden del canal tradicional para llegar directamente a los clientes.

    Crecimiento del B2B

    Este tipo de comercio electrónico, el Business to Business, es el menos desarrollado pero es el que tiene mayores expectativas. Al principio era ignorado por muchos emprendedores y empresarios de Internet, quienes estaban más preocupados por llegar con sus productos a los clientes finales. Sin embargo, ya está en los planes estratégicos de varias empresas alrededor del mundo, debido a que todos los reportes indican que será mucho más grande que el Business to Consumer. Según la consultora norteamericana Forrester Research, el comercio electrónicoB2B será más de doce veces superior al B2C en el año 2003.

    En los Estados Unidos se tiene claro la importancia del B2B. Los analistas definen la situación actual como la misma del B2C antes de la aparición de Amazon.com. Es decir, un mercado con mucha importancia en el que aún no se ha identificado a nadie que destaque sobre el resto por su capacidad de crear marca y resolver procesos de venta. Esta situación en la que no existe un Amazon del B2B, no puede durar más de un año o dos.

    Así, en los últimos tiempos se está produciendo una importante proliferación de sitios web orientados al comercio B2B. Y la próxima gran fiebre en Internet será la de los portales B2B, igual que antes fue la de los portales y antes aún la de tener página web. En juego está el llegar bien situado para el momento en que se produzca la parte más vertical de la curva de crecimiento, entre el año 2001 y el 2003.

    Esta gran expansión del mercado, no se producirá en todas partes al mismo tiempo. Según Forrester Research, el crecimiento empezaría en Estados Unidos ya el próximo año, en Canadá entre el 2001 y el 2002, en Reino Unido y Alemania este último año. Otros países como Japón, Francia, Italia o España no se lanzarán de forma masiva a abrazar el comercio business to business hasta bien entrado el 2003.

    Por sectores, los que van a verse afectados de forma más intensa serán el de informática y productos electrónicos, que ya está inmerso en un fuerte proceso de este tipo, y los de gas, luz y teléfono. Otros sectores que se verán fuertemente afectados serán la industria aeroespacial y de defensa, la del automóvil, el sector del transporte y la logística.

    Podemos decir que el B2B ya existe hoy en día. Cada vez que un banco hace una transferencia a otro, eso es business to business. En los sectores de automoción, farmacéutico y financiero hace muchos años que se utiliza, de ahí que estén mejor preparados ahora para adaptarse a la nueva economía. La diferencia es que estas transacciones entre empresas se realizaban mediante sistemas EDI (Electronic Data Interchange, Intercambio Electrónico de Datos). La tecnología de Internet que ahora se aplica, resulta mucho más barata y simple de usar, además de permitir la comunicación entre sistemas informáticos muy diferentes.

    Alternativas para la implantación del B2B

    Para vender productos a otras empresas existen tres tipos de soluciones:

    1.- Vender directamente a las empresas de las cuales son proveedores. Con esta solución, su empresa podrá interactuar con sus clientes electrónicamente. Esto le permitirá:
    • Reducir los costes operativos de la compañía (agilizando tanto los procesos como el intercambio físico de bienes y servicios).
    • Facilitar el flujo de información entre organizaciones.
    • Potenciar la relación entre clientes y proveedores mediante un lenguaje único.
    • Mejorar la calidad de las transacciones (seguridad y detección de errores).

    Existen varios estándares que garantizan las comunicaciones de este tipo, y entre ellos destaca el sistema llamado EDI (Electronic Data Interchange).

    2.- Crear una tienda propia en la que publicar nuestros catálogos de productos y servicios. Una tienda virtual es un sitio web en el que las empresas muestran sus productos y permiten al comprador encargarlos y pagarlos. Esta solución le proporcionará a su empresa las siguientes ventajas :
    • Mayor autonomía, ya que podrá decidir, por ejemplo, su sistema de pago y el tamaño y características de su tienda.
    • Mayor libertad de acción de su negocio, puesto que no tendrá que amoldarse a reglas que imponen otras soluciones.

    Pero esta solución también tiene sus inconvenientes serán:
    • Mayor dificultad en la creación y puesta en marcha que otras soluciones.
    • Mantenimiento y publicidad a cuenta de su empresa.

    3.-Incorporarse a un Market Place (Centro comercial virtual). Es decir, a una infraestructura creada por terceros que facilita la relación y los intercambios comerciales entre empresas y que me proporcione nuevos clientes. Algunas compañías de Internet ofrecen la posibilidad de gestionar todas sus necesidades de comercio electrónico conectando tanto a las empresas compradoras como a las vendedoras en un lugar común llamado Market Place. Su empresa sólo tendrá que determinar que productos quiere vender y a que precio y la empresa que gestione el Market Place se ocupará del resto (gestión de pagos, creación de catálogos Web, etc).

    Este sistema ofrece adicionalmente otras ventajas :
    • Facilidad para implantar una tienda virtual.
    • Búsqueda de compradores para su empresa de forma automática (puesto que ellos irán a buscar al Market Place sus suministros).
    • Subcontratación de servicios complejos como la gestión de pagos a través de Internet, etc.
    • Publicidad y mantenimiento a cargo del Market Place.

    El inconveniente principal es la pérdida de autonomía en algunas decisiones puesto que deberá seguir una serie de reglas que no tendría si tuviese su propia tienda (por ejemplo, el no poder elegir el sistema de pagos que desee).

  • Licencia para difundir música por Internet

    La música digital ha sido motivo de varias batallas legales, principalmente en Estados Unidos, donde los sellos disqueros intentan por todos los medios detener el intercambio a través de Internet de canciones MP3, el más popular de los formatos de música digital.

    Como Estados Unidos es el país donde surgió Internet y ha alcanzado mayor desarrollo, generalmente lo que sucede allí con relación a la Red afecta a todos los demás países, esto lo traemos a colación porque en el pasado mes de Febrero una corte estadounidense dictaminó a favor de los representantes de la industria musical y ordenó a la empresa Napster, un servicio de intercambio de canciones gratis por Internet, no distribuir material musical perteneciente a los sellos disqueros. Sin dudas la decisión de esta corte será tomada como referencia para todas las disputas legales relacionadas con la distribución de música por Internet sin el pago de derechos de autor.

    Todavía no existe un mecanismo infalible para proteger los derechos de autor del material musical que se distribuya por Internet, pero varios organismos están buscando soluciones, por ejemplo hay iniciativas para encriptar la música e impedir que se copie más de una vez, pero también hay métodos más tradicionales que están incursionando en la Red. Este es el caso de BMI, una organización de difusión pública musical que ha funcionado por años otorgando licencias de difusión musical en el mundo real y ahora intenta otorgar licencias para la difusión por Internet.

    ¿Que es un derecho de difusión?

    Es un derecho de licencia que las leyes de derechos de autor otorgan a los dueños de obras musicales para la divulgación de estas obras en lugares públicos como, por ejemplo, estaciones de televisión o radio, hoteles, discotecas y demás establecimientos donde se divulga música con fines de lucro o para incrementar las ganancias.

    ¿Cuál es la función de BMI?

    BMI se fundó hace unos 60 años con la idea de que todos los autores de cacniones, compositores y sellos disqueros tienen el derecho de recibir pagos por el uso que su propiedad intelectual, sin importar cómo esa propiedad es utilizada. Existen miles de cientos establecimientos donde se difunde música en público. Sería prácticamente imposible que una persona pueda por sí sola controlar a estos usuarios de música. Por eso BMI adquiere los derechos de los autores de canciones y editores, y a su vez otorga licencias de su repertorio total a los usuarios de música. BMI cobra derechos de licencia de cada usuario y distribuye todo el dinero recolectado entre sus autores y editores, con la excepción de lo que necesita para cubrir sus gastos de gestión. Ahora planean hacer lo mismo en el nuevo milenio, para asegurar que con las tecnologías emergentes se sigan pagando los derechos de autor.

    Licencia para Internet

    BMI ha estado trabajando en la creación de un sistema internacional de licencias para las compañías de música por Internet. A través de su website, BMI.com, se puede adquirir instantánemente y con facilidad una licencia para difundir legalmente por Internet cualquiera de las 4.5 millones de composiciones registradas por sus 250,000 compositores. Algunas de las websites que usan esta licencia son EMusic.com, MP3.com, LicenseMusic.com, Yahoo Broadcast, Intertainer.com, NetRadio.com, Akoo.com, GetMusic.com, Digital Club Network y DiscoverMusic.com.

    El 14 de marzo BMI firmó contratos con 15 organizaciones internacionales que permitirán que las compañías de música por Internet obtengan los derechos a la música en países como Australia, Japón, España e Italia. Este contrato, que será retroactivo a enero de 2001, eleva a 20 el número total de países involucrados en los contratos de licencia. “Este convenio es el primer paso hacia la consecución de sinergia global en el área de las licencias digitales”, dijo Frances W. Preston, presidenta de BMI, en una declaración escrita. “Esta es una iniciativa conjunta y audaz que da una solución a las necesidades de nuevos modelos de licencia, para los nuevos medios de comunicación, como también contribuye a crear un mercado para nuestros compositores de música y letra en el mundo”.
    Previamente BMI acuerdos internacionales bilaterales de derechos de Internet con 4 organizaciones líderes de derechos musicales: BUMA (Holanda), GEMA (Alemania), PRS (Reino Unido) y SACEM (Francia). Estos acuerdos cubren 19 países y representan la mayoría del repertorio mundial.

    La creación de acuerdos que rijan a través de fronteras internacionales no es fácil. Sin embargo, definir los convenios de licencia que un negocio necesita para lanzar una compañía de música digital en forma legal es una tarea titánica. Solamente la definición de los acuerdos de licencia en los Estados Unidos es tarea difícil. Universal Music Group, que ha formado parte de dos demandas legales de importancia referentes al licenciamiento de contenidos musicales por Internet, a su vez es demandada por las casas editoras musicales por lanzar su propio servicio musical sin obtener las licencias requeridas.

    Más información en: www.bmi.com

  • Digital divide (Brecha Digital)

    Si nos guiamos de una simple traducción literal “digital divide” en español es “división digital”, lo cual no nos dice nada de que se trata, otra traducción más aceptada es “brecha digital”, y así podríamos buscar diferentes traducciones que no nos dirían nada. Empecemos entonces por definir este concepto.

    Qué es el Digital Divide?

    En casi todos los países del mundo, un porcentaje de las personas tienen la mejor tecnología de información que la sociedad puede ofrecer. Estas personas tienen las computadoras más poderosas, los mejores servicios telefónicos y el más rápido servicio de Internet, así como un rico contenido y entrenamiento relevante para sus vidas.

    Hay otro grupo de personas que por una razón u otra no tienen acceso a las más nuevas computadoras, el más confiable servicio telefónico o el servicio de Internet más conveniente.

    La diferencia entre estos dos grupos de personas es lo que se llama “Digital Divide”. Esta diferencia puede interpretarse como la división entre clases sociales y entre pobres y ricos.

    Cómo afecta la vida de las personas?

    Si las personas están del lado con mejor provecho de las tecnologías de información no debe haber problema alguno, pues es donde todos deberíamos estar. Pero si están en el lado menos afortunado de la división, significa que hay menos oportunidades de formar parte en la nueva economía basada en la información, en la que muchos más empleos estarán relacionados con computadoras. También significa que hay menos posibiliades de tomar parte en las oportunidades de educación, entrenamiento, compras, entretenimiento y comunicaciones que están disponibles online.

    El Departamento de Comercio de Estados Unidos publicó en Julio de 1999 un reporte llamado “Falling through the Net” que define el “Digital Divide” en ese país. Concluyó que aquellos que sean pobres y vivan en áreas rurales están 20 veces más en peligro de ser dejados atrás que los ricos residentes de las áreas urbanas. Este reporte abrió los ojos no sólo del gobierno norteamericano sinó de todo el mundo, pues puso sobre el tapete la realidad de que hay que aumentar el número de personas con acceso a las tecnologías de infromación para mejorar la calidad de vida y para poder competir en el mundo globalizado.

    Cerrando la brecha digital

    Quizás no se pueda acabar el “Digital Divide” de inmediato, pero se puede ir trabajando en disminuir la brecha digital, es por eso que actualmente la mayoría de los gobiernos que tienen visión tecnológica e incluso las entidades internacionales como la ONU o el Banco Mundial cuentan con ambiciosos proyectos cuyo objetivo último sería conectar a Internet a toda los ciudadanos del mundo y permitir que todos ellos tengan acceso a los beneficios de la Sociedad de la Información. Con ello se espera reducir las diferencias entre las clases sociales de los países y, en último término, la enorme distancia entre los países ricos y los pobres, que es lo mismo que disminuir la brecha digital.

    Hay muchas iniciativas para acabar con las desventajas tecnológicas en el mundo. En la última Cumbre del Milenio convocada por Naciones Unidas y celebrada en Nueva York, la pobreza fue uno de los cuatro temas principales tratados por los ponentes. El secretario general de la organización, Kofi Annan, anunció su intención de reducir a la mitad el número de pobres en los próximos 15 años y propuso medidas concretas para reducir la brecha tecnológica. En los Estados Unidos se han presentado al Departamento de Comercio más de 660 proyectos para cerrar la brecha digital.

    En la cumbre del Grupo de los Ocho llevada a cabo el año pasado en Japón , los representantes de estas poderosas naciones señalaron en el comunicado final que si bien la tecnología de la información tiene un inmenso potencial para permitir que las economías se expandan, el acceso a las oportunidades digitales debe estar abierto a todos, a la vez que se estableció un grupo de trabajo sobre la “Oportunidad Digital” para reducir la brecha digital entre los países ricos y los pobres.

    Muchos esfuerzos se han realizado mediante las escuelas, las bibliotecas y otras organizaciones de asistencia pública (asociaciones civiles), para acercar las herramientas necesarias para cruzar la División Tecnológica como lo son el uso de computadoras y softwares. Por ejemplo, en República Dominicana el Gobierno ha instalado laboratorios de computadoras con acceso a Internet en más de 300 escuelas públicas a nivel nacional y 5 centros de telecomunicaciones en comunidades rurales, como parte del proyecto de pequeñas comunidades inteligentes (Lincos).

    Direcciones sobre Digital Divide:

    Web del gobierno norteamericano
    http://www.digitaldivide.gov

    Reporte “Falling through the Net”, Octubre 2000
    http://www.ntia.doc.gov/ntiahome/fttn00/contents00.html

    Reporte “Falling through the Net: Defining the Digital Divide”, Julio 1999
    http://www.ntia.doc.gov/ntiahome/fttn99/contents.html