Home

  • Certificaciones de Microsoft

    Así como hay certificaciones para empresas y para productos, también hay certificaciones para las personas.

    Específicamente en el área de las tecnologías de información son muy importantes las certificaciones para el personal técnico, pues son una garantía de que la persona está calificada para desarrollar trabajos que requieren un alto nivel de especialización. En nuestro mercado, las certificaciones relacionadas con informática más populares son las de experto en uso y administración de programas o softwares y las de experto en redes de computadoras.

    Las certificaciones generalmente están avaladas por el fabricante del producto y para este artículo nos enfocaremos en las certificaciones que otorga Microsoft, sin lugar a dudas la empresa de software más importante del mundo y cuyos sistemas operativos y programas de computadoras son conocidos y usados por todas las empresas del mundo. Por lo que requieren que haya muchas personas certificadas en sus productos para poder atender la demanda de soporte técnico existente.

    Microsoft Certified Profesional (MCP)

    La certificación básica y más conocida de Microsoft es la “Microsoft Certified Profesional (MCP)”, que tiene varias vertientes de especialización. Esta certificación confirma que la persona tiene conocimientos y pericia a la hora de trabajar con productos y tecnologías de Microsoft. El sector de las tecnologías de la información , jefes, clientes y sus colegas reconocen una acreditación MCP como un símbolo de los conocimientos que ha adquirido con la experiencia. La certificación de Microsoft indica que es un técnico líder capaz de implementar correctamente soluciones empresariales de Microsoft para su organización o cliente.

    Una empresa que tenga su equipo basado en plataformas Microsoft, buscará a un especialista en la materia; por tanto a un profesional certificado por Microsoft. Ahora, por parte de la empresa, certificar a sus empleados le será de gran utilidad, ya que estará seguro que la gente con la que cuenta es capaz de resolver cualquier problema que se le presente de una manera rápida y eficaz; evitando futuras llamadas a empresas de soporte técnico que únicamente provocarían gastos no planeados.

    Beneficios de la certificación MCP para Personas

    Reconocimiento de sus conocimientos y profesionalización en productos y tecnologías Microsoft por parte de las empresas.

    Acceso a información sobre productos y tecnologías directo de Microsoft.

    Logos que lo acreditarán como Microsoft Certified Professional ante sus colegas y clientes.

    Invitaciones a conferencias, sesiones de entrenamiento técnico y eventos especiales de Microsoft

    Certificado que lo acredita como Microsoft Certified Professional.


    Beneficios de la certificación MCP para las empresas

    Una empresa con personal certificado tendrá la seguridad de que sus empleados cuentan con los conocimientos necesarios para resolver problemas críticos, así como para diseñar y desarrollar soluciones para su empresa en particular. Los profesionales certificados tienen también la capacidad de optimizar los recursos con los que la empresa cuente, evitando gastos innecesarios.

    Al optimizar recursos y diseñar soluciones, la empresa tendrá mejor manejo de información. De esta manera provocará trabajo más eficiente por parte de todos los empleados; y esto, a su vez, repercutirá en el servicio al cliente. Este obtendrá los servicios con mayor rapidez y le provocará satisfacción.

    ¿Cómo certificarse?

    Existen centros autorizados para impartir los entrenamientos para certificaciones de Microsoft. Estos centros ayudan a preparar al estudiante usando el currículo de materias oficial de Microsoft, de forma que puedan aprobar exitosamente el exámen de certificación. Uno de estos centros es el Instituto Tecnológico de Las Américas (ITLA), pueden buscar más información en su página web: www.itla.edu.do

    Tipos certificaciones de Microsoft

    Microsoft Certified Professional (MCP): Acredita que el profesional tiene los conocimientos necesarios para implementar satisfactoriamente al menos un producto o una tecnología de Microsoft como parte de la solución empresarial de una organización

    Microsoft Certified Professional + Internet (MCP+I): Está enfocado a profesionales dedicados a la instalación y configuración de productos de servidores, la gestión de recursos de servidores, la ampliación de servidores para que ejecuten los programas CGI o ISAPI, el control y análisis de la ejecución, la planificación de la seguridad y la solución de problemas.

    Microsoft Certified Professional + Site Building (MCP+SB): Está enfocada a profesionales dedicados a la planificación, construcción y mantenimiento de sitios Web con tecnología y productos Microsoft.

    Microsoft Certified Systems Administrator (MCSA): Se ha diseñado para profesionales dedicados a la implementación, gestión y solución de problemas en redes y entornos de sistemas ya existentes y que están basados en las plataformas Microsoft Windows® 2000 y Windows .NET Server.

    Microsoft Certified Solution Developer (MCSD): Es la certificación idónea para profesionales que diseñan y desarrollan las últimas soluciones empresariales con herramientas de desarrollo, tecnologías y plataformas de Microsoft y con arquitectura Microsoft Windows.

    Microsoft Certified Systems Engineer (MCSE): Es la certificación idónea para profesionales dedicados al estudio de requisitos empresariales y diseño e implementación de una infraestructura para soluciones empresariales basada en la plataforma Microsoft Windows® 2000 y el software de servidor Microsoft.

    Microsoft Certified Systems Engineer + Internet (MCSE+I): Es la certificación idónea para profesionales dedicados al proceso, implementación y gestión de soluciones de Intranet e Internet sofisticadas y basadas en Microsoft Windows NT y software de servidor Microsoft.

    Microsoft Certified Database Administrator (MCDBA): Microsoft Certified Database Administrator (MCDBA) es la certificación idónea para profesionales dedicados a la implementación y administración de bases de datos con Microsoft SQL Server.

  • El Periodista Digital

    Desde los tiempos en que aparecieron los primeros periódicos “en línea” o en Internet ha surgido un debate sobre cómo debe llamarse al periodista que trabaja en el nuevo medio. ¿Es el mismo periodista? ¿O es otra clase de periodista de la nueva era?. Lo mismo ocurre cuando se habla de ciberperiodismo, ¿Será un nuevo tipo de periodismo?

    Intrigados por esta serie de interrogantes consultamos el sitio Pressnet (http://pressnetweb.com), un portal especializado en periodistas, periodismo y medios de comunicación social en Internet. Pressnet ha recopilado una gran cantidad de artículos, cursos, ensayos y opiniones de destacados periodistas iberoamericanos, en donde se debaten los temas de periodismo en Internet. De ahí obtuvimos conceptos que presentamos a continuación.

    ¿Qué es Ciberperiodismo o periodismo digital?

    Ya es aceptado que Internet es un nuevo medio, como lo son la radio, la televisión y el periódico impreso. Entonces si publicamos noticias en Internet ¿Es eso Ciberperiodismo o periodismo digital? No necesariamente. Según el periodista español Quim Gil, en su artículo “Diseñando al periodista digital” de 1999, existe el “Periodismo electrónico” que consiste en “Trasladar los usos y contenidos de la prensa tradicional a Internet”, en otras palabras poner los contenidos el periódico impreso sin ninguna modificación en una página web. Otros periodistas opinan que el “Periodismo electrónico” no surge con Internet, pues la Radio y la TV también son medios electrónicos.

    Lo anterior nos lleva a la definición que hace Gil de “Periodismo Digital”: Periodismo Digital es el periodismo en red. “Ya que este nuevo tipo de periodismo rompe con la comunicación lineal y unidireccional e implica una serie de cambios fundamentales respecto a las rutinas del periodismo tradicional (en papel, radio, tv o trasladado a la red)”. “Periodismo en Red” no es lo mismo que “Periodismo en la Red”, incluye la interactividad del periodista con otros colegas y con sus lectores a través de las herramientas que provee Internet, como foros, correo electrónico, listas de correo y mensajería instantánea.

    El periodista Digital

    Para Virginia Luzón Fernández, profesora de la Universidad Autónoma de Barcelona:
    “El periodista digital no es sólo el que produce información para emitir en formato digital, también es el que trabaja con medios digitales en la confección de su información”.

    Por otra parte, la Asociación Valenciana de Periodismo Digital dice que el periodista digital es: “Aquel que utiliza los medios cibernéticos para producir noticias y también el que trabaja en un medio digital”

    Analizando estos dos conceptos, vemos que tienen mucha similitud y lo que entendimos es que el periodista digital y el periodista tradicional puede ser el mismo, la diferencia está en la técnica que usa para hacer su trabajo y el medio en que la publica. En este caso, las técnicas y los medios son digitales.

    El periodista digital del Siglo 21 no será sólo quien escribe la noticia, deberá pensar en que está produciendo un contenido que se distribuirá por múltiples plataformas, Web, TV, Radio, Celular, Periódico, por lo que se encargará de recopilar fotos, video, sonido, todo en formato digital. Deberá tener dominio de programas de edición de audio y video para enviar un producto terminado y en el menor tiempo posible a su centro de prensa.

    La inmediatez o tiempo real es una de las características del medio digital y por ende del periodista que labora en ese medio. Las noticias deben darse prácticamente en el momento en que están ocurriendo o se pierde el impacto respecto a otros medios competidores. Esta es una de las razones por la que el periodista debe ser un experto en herramientas tecnológicas, para que no tenga que depender de terceros para producir y reportar la noticia.

    Reglas del periodista digital

    El periodista chileno Claudio Navarro, teniendo en cuenta los conceptos de Quim Gil, establece una serie de recomendaciones o reglas para los periodistas digitales:
    1. Verificar y contra verificar. La red contiene mucha información, pero puede ser falsa.

    2. Capacidad de localizar y gestionar recursos electrónicos con un estilo narrativo coherente.

    3. Conocimiento y versatilidad. Es necesario actualizarse constantemente porque el medio cambia a cada momento. El periodista deberá de ser un especialista en el uso de las nuevas tecnologías.

    4. Mente abierta. El periodista digital ha de ser flexible, capaz de integrarse en un grupo heterogéneo y de crear un producto en conjunto.

    5. Disposición a ser corregidos por los usuarios y a integrarlos en la elaboración de los contenidos.

    6. Manejo de herramientas tecnológicas básicas (procesador de textos, editores web, ftp, funcionamiento de Internet, escaneo y tratamiento de imágenes, correo electrónico, etc.).

    7. Entender cómo se almacena la información, lo que permitirá crear los contenidos tomando en cuenta cómo podrá ser recuperado o enlazado. Y también permitirá saber cómo arreglar algo que no funcione.

    8. Utilizar y comprender el funcionamiento de los buscadores para optimizar los tiempos de recuperación de información.

    9. No olvidar que la red no contiene toda la información, sino que hay más información fuera de ella.

    10. Organizar y priorizar la información, presentando la información que le interese a cada persona según sus necesidades.

  • La lucha por Linux

    El movimiento de software libre, también conocido como “Open Source”, hasta hace poco iba a toda marcha, teniendo como punta de lanza Linux, un sistema operativo gratuito que surgió de comunidades universitarias hasta ser adoptado por corporaciones como IBM, HP y Sun Microsystems para incluirlo en sus equipos.

    Linux se convirtió claramente en el único sistema operativo alternativo al Windows de Microsoft y por tanto en el protagonista de una batalla que enfrenta a los que propugnan por el software libre y los partidarios del software comercial.

    Esta era una batalla con dos rivales claramente definidos: Microsoft contra Linux. Pero por un giro del destino ha aparecido un tercer luchador, Santa Cruz Operation (SCO), quien alega ser la propietaria de los derechos del sistema operativo Unix y que Linux es una copia de éste y por eso le debe pagar licencia todo aquel que tenga instalado Linux en sus máquinas. Y para que vean que no está bromeando, el 7 de marzo de este año SCO demandó a IBM por miles de millones de dólares por usar indebidamente códigos de Unix para hacer mejor su versión de Linux.

    Lo irónico del caso es que la principal amenaza para Linux y el movimiento de software libre no es ahora Microsoft, sino una empresa que ayudó a impulsar Linux (cuando se llamaba Caldera) y fue una de las fundadoras de Linux United, un consorcio de empresas
    dedicadas a fomentar el uso de Linux).

    Para entender mejor este caso, repasemos algunos conceptos importantes.

    ¿Qué es Linux?

    Linux es un sistema operativo. Es una implementación de libre distribución basado en el sistema operativo UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. En 1991 Linus Torvalds, (en esa época estudiante en Helsinki, Finlandia) creó la primera versión de Linux para sus propias necesidades. Linus Torvalds tuvo la idea de hacerlo “libre” y de involucrar en el proyecto a todos los que estuvieran interesados en mejorarlo. Gracias al soporte de la emergente red Internet y la nueva comunidad de desarrolladores, así como a la preexistencia del proyecto Gnu (http://www.gnu.org) que había comenzado unos años antes con Richard Stallman, Linux continuó su desarrollo para convertirse algunos años después en un completo sistema operativo.

    ¿Qué es Unix?

    Es un sistema operativo desarrollado en los años sesenta por los Laboratorios Bell de AT&T. Más tarde la empresa Novell compra los derechos de Unix y en 1995 se los vende a SCO (Santa Cruz Operation). En el año 2000 Caldera Systems alcanzó un acuerdo para adquirir las divisiones de Server Software y Professional Services de SCO. Al acabar la adquisición surge una nueva compañía, Caldera Internacional, propietaria ahora de Unix. Por último, en el 2002 Caldera cambió de nombre y pasó a llamarse de nuevo SCO.

    ¿Qué es software libre?

    Es el software que viene con el permiso para que cualquiera lo use, copie y distribuya, tanto en su estado original como con modificaciones, tanto gratis como a cambio de un pago. En particular, esto significa que el código fuente debe estar disponible. Software libre es una cuestión de libertad, no de precio. Hay una confusión entre software libre y software gratis, que no es lo mismo, en el idioma español la diferencia de las palabras es clara, pero en el idioma inglés se usa la misma palabra para ambos significados (Free), de ahí viene la confusión, porque las compañías propietarias de software usan el término “free software” para referirse al precio, queriendo significar gratis.

    Software de licencia propietaria:

    Es el software que no es libre o semi-libre. Su uso, redistribución o modificación está prohibido o requiere que se pida permiso, o está tan restringido que efectivamente no se puede usar libremente. Ejemplos de esto son todos los software que se deben comprar o pagar licencia para su uso.

    Ahora ya podemos darnos cuenta de la problemática: Linux surge como un software libre, ha ido evolucionando con la colaboración de miles de programadores y empresas en todo el mundo que han trabajado gratuitamente siguiendo los lineamientos del moviemiento Open Source para que Linux se distribuya gratuitamente, entonces aparece una empresa que dice que Linux es ilegal y que tienen que pagar licencia por su uso.

    En qué consiste la demanda a IBM

    IBM llegó originalmente a un acuerdo de licencia Unix con AT&T, anterior propietario de Unix, en 1985 para producir el sistema operativo AIX. Este acuerdo fijaba que el código fuente de Unix se mantuviese en confidencialidad y que estaba prohibida su distribución o transferencia no autorizada.

    Como mencionamos anteriormente, SCO compró los derechos y propiedad de Unix a Novell. Empresa que adquirió los derechos de AT&T. De esta manera SCO se convertía en el sucesor de los acuerdos de licencias que había concedido AT&T, y por supuesto Novell, en su momento.

    La demanda alega que IBM, que tenía un acuerdo de colaboración con SCO, hizo esfuerzos continuados para destruir de forma impropia el valor económico de Unix, particularmente de Unix sobre Intel, para beneficiar los nuevos servicios empresariales Linux de IBM. SCO asegura además que IBM usó ilegalmente parte del código fuente de Unix para desarrollar su propio sistema operativo, compatible con aplicaciones de software libre.

    El 13 de Junio SCO le retiró a IBM la licencia para el AIX y le conminó a retirarlo de todas sus máquinas por ser ilegal.

    Algunos analistas y miembros del movimiento del codigo de libre acceso han asegurado que la disputa legal de SCO es un movimiento deliberado con el fin de recrear la incertidumbre respecto a los derechos de propiedad intelectual de las aplicaciones de software desarrolladas en conjunto.

    También hay quienes piensan que SCO puede ser demandada por usar inapropiadamente el trabajo de los desarrolladores de Linux. Bruce Perens, abogado y fundador del movieminto Open Source, asegura que “SCO ha cometido un error por exceso de confianza, y este error les hace sujetos de ser procesados por cualquier persona que haya producido una parte del código fuente del Kernel de Linux, o por cada empresa que haya contribuido a su desarrollo”.

    IBM por su parte, alega que todo es parte de una conspiración que para desestabilizar a Linux y evitar la adopcion del sistema operativo de codigo de libre acceso. También calificó la demanda de SCO de ridícula.

    SCO se está abriendo muchos frentes a la vez, pues además de la demanda a IBM le ha escrito cartas a las 1,500 empresas más importantes de Estados Unidos advirtiéndoles que deben pagar si usan Linux, y como si esto fuera poco ha llamado pirata a todo los usuarios de Linux.

    La historia aun no termina, pues en lo adelante seguiremos viendo muchas noticias sobre este caso, pero al parecer esta demanda seguirá el mismo camino que la de Dobleclick, que quería que le pagaran por usar los banners en Internet y por BT, que quería que le pagaran por usar los enlaces (links) en el Web: nadie le hizo caso.

  • Messenger Spam

    Otra forma de mensajes publicitarios no deseados.

    Así como cada vez aparecen nuevas formas de filtrar los correos electrónicos comerciales no solicitados (también conocidos como “spam” correo basura), también aparecen nuevas formas de enviar este tipo de publicidad, y que toma por sorpresa a los usuarios de Internet, que no se explican cómo le llegan tantos mensajes y no saben qué hacer para evitarlos.

    Una de estas modalidades de spam que está afectando a los usuarios de Rep. Dominicana es el “Messenger Spam”, que no tiene nada que ver con el servicio de mensajería instantánea MSN Messenger. El usuario recibe el mensaje en una ventana que aparece de improviso y se sobrepone a su trabajo en la computadora. La nueva ventana tiene el título de “Messenger Service” y un texto publicitario que se cierra dando “aceptar” u “OK” en el botón inferior.

    El usuario, por la palabra “messenger”, inmediatamente asocia el problema con MSN Messenger, pero realmente los mensajes ingresan a la computadora a través de un servicio de Windows y no por el popular programa de mensajería instantánea. Por eso cuando el usuario intenta acabar con estos mensajes cerrando el MSN Messenger, éstos siguen apareciendo. Tampoco se logran librar de ellos corriendo uno de los programas que limpian las aplicaciones que monitorean la navegación del usuario para fines comerciales, como el Spybot o el AdAware. Entonces ¿Cómo es que llegan esos mensajes y cómo se eliminan?

    Cómo surge el Messenger Spam

    Todo fue iniciado por una empresa llamada Direct Advertiser, ubicada en el estado de Florida, que desarrolló y puso a la venta un programa de 700 dólares que permitía enviar hasta cinco mil mensajes por hora a rangos de direcciones de Internet, llegando a más de una computadora por segundo. La empresa fue fundada por Zoltan Kovacs, e inició sus operaciones en Agosto del 2002, aunque actualmente su sitio web no está funcionado e incluso está en venta, junto al código fuente del programa.

    Cómo funciona

    El Messenger Spam se aprovecha de una utilidad que viene en los sistemas operativos Windows llamado “Windows Messenger. Este es un servicio de los sistemas operativos de la familia Windows que implementa un sencillo sistema de envío de mensajes y avisos entre las máquinas conectadas en la red local. Sin embargo, el servicio, como lo descubrió Direct Advertiser, también permite pasar mensajes enviados desde fuera de la red, a través de Internet.

    Inicialmente el servicio Messenger fue incorporado en los primeros sistemas operativos de red basados en un protocolo llamado NetBIOS y estaba pensado para permitir a los administradores de red enviar notificaciones a los usuarios, por ejemplo cuando era preciso detener el servidor y se pedía a todos los usuarios que saliera del sistema.

    Otros programas que utilizan este servicio de forma legitima son los controladores de impresión (para avisar de la finalización de un trabajo de impresión), los sistemas de alimentación ininterrumpida, los antivirus y otros programas que necesitan un mecanismo simple de notificación de un evento.

    Cuando el servicio está activo (y en todas las versiones de Windows lo está en la configuración por defecto), cualquier usuario puede enviar un mensaje emergente a otra estación de la red ejecutando unos comandos específicos.

    Cómo eliminar el messenger Spam

    Cada versión del sistema operativo Windows tiene sus propias carácterísticas y por es varía la forma de eliminar el Messenger Spam.

    1.- Usar el cortafuego (firewall) para Windows XP y 2000: Microsoft aconseja habilitar el Firewall que se ofrece en los equipos que tienen estos sistemas operativos. Esa opción puede habilitarse fácilmente en las propiedades de la conexión de LAN, Avanzadas. Por más detalles:

    http://www.microsoft.com/windowsxp/pro/using/howto/communicate/stopspam.asp

    http://www.microsoft.com/windows2000/techinfo/administration/communications/msgrspam.asp

    Esta solución detendrá el nuevo estilo de popups y hará más segura su computadora, pero también puede afectar sus hábitos de navegación, por lo que es mejor probarlo para ver si no interfiere con otras aplicaciones.

    2.- Desactivar el servicio Windows Messenger: Previa consulta con el Administrador de Redes de la empresa, se desactiva por completo el Servicio Messenger de Windows. Esto se logra entrando a Panel de Control, Herramientas Administrativas, Servicios, localizar en la lista a “Mensajero”, seleccionarlo, dar click derecho, abrir propiedades, hacer click en detener y aceptar. Es una opción radical, pero hay que tener en cuenta que en la mayoría de los casos, como usuarios aislados, redes pequeñas, este servicio no es utilizado. Las grandes redes corporativas pueden o no usarlo y por eso debe consultarse con el Administrador de Redes.

    Más información sobre esta opción (para WinXP y para Win2000 la pueden encontrar en: http://www.itc.virginia.edu/desktop/docs/messagepopup

    3.- Usar un programa que bloqueador de Spam: Uno de estos programas es el Coffe Cup PopUp Blocker, que además de detener las ventanas de publicidad que salen en los sitios webs (PoUp), también detiene esta nueva versión de spam. El programa cuesta 20 dólares y se encuentra en http://www.coffeecup.com

    Otros enlaces importantes

    Para instrucciones de cómo eliminar el messenger spam en los otros sistemas operativos (Windows 95, 98 y ME), visitar la dirección: /www.hispasec.com/unaaldia/1587

    Para saber más sobre el messenger spam: www.stopmessengerspam.com

    Para probar si estamos protegidos: www.mynetwatchman.com/winpopuptester.asp

  • La difamación vía Internet y otros delitos informáticos

    Es preocupante como están proliferado los casos de difamación vía Internet en nuestro país. Para nosotros esta actividad representa un problema mayor que el de los famosos “hackers” o piratas informáticos, porque para difundir rumores y falsedades sobre una persona o institución no hay que ser ningún experto en tenologías informáticas, sólo saber enviar un correo electrónico, o publicar una información en un foro, libro de visitas o en una sala de chat.

    El método favorito para difamar es el correo electrónico, debido a que todos los internautas poseen una dirección de email y por la facilidad y rapidez en que se pueden retransmitir los mensajes, llegando a todas partes del mundo a la velocidad del chisme, que supera por mucho a la velocidad de la luz.

    La mala fama que da el uso indebido de las herramientas de Internet está provocando que los gobiernos del mundo estén cada vez más interesados en regularlo y controlarlo, y están adquiriendo mayor fuerza en ese proceso. Estas regulaciones no son del agrado de la mayoría, pues se entiende que Internet nació como un ente libre y democrático y debe mantenerse libre de control y censura de los gobiernos. Pero por otra parte están las opiniones de que Internet es una anarquía donde cada quien hace lo que quiere, inclusive violar leyes o aprovecharse de la falta de ellas para propósitos nada honorables. Precisamente esto último es lo que ha pasado todos los países, las legislaciones se han quedado atrás en relación a Internet y las nuevas tecnologías.

    Por no existir en muchos países leyes que sancionen específicamente los delitos informáticos, como el ataque a páginas webs, la difamación vía Internet o los fraudes en transacciones electrónicas, la justicia debe evaluar esos casos interpretando o aplicando las leyes que más se acerquen al hecho. Resultando muchas veces en que los presuntos responsables son liberados por falta de pruebas o porque no han cometido ningún delito penado por la ley.

    Leyes dominicanas

    A los casos de difamación por Internet se les está aplicando la Ley No. 6132 del 19 de diciembre de 1962 sobre Expresión y Difusión del Pensamiento. Esta ley dice en su primer considerando “Que si bien el acápite 7 del artículo 8 de la Constitución consagrada “el derecho de expresar el pensamiento sin sujeción a censura previa”, también dispone que “la Ley establecerá las sanciones aplicables a los que atenten contra la honra de las personas, el orden social o la paz pública”.

    En el caso de las difamaciones al Presidente de la República, la Ley es muy clara, cuando en su artículo 26 dice: “La ofensa al Presidente de la República por alguno de los medios enunciados en el artículo 23 se castigará con la pena de tres meses a un año de prisión y con multa de RD$100.00 a RD$1,000.00, o con una de las dos penas solamente”. El texto completo de la ley puede consultarse en la dirección: www.geocities.com/daduye/ley6132expresionydifusion.html

    Existen por lo menos dos iniciativas para incluir sanciones a los delitos informáticos en las leyes dominicanas, una es como parte del proyecto de modificación del Código penal y la otra es un anteproyecto de Ley de Delitos Informáticos, aunque ambas iniciativas fueron introducidas al Congreso, no han sido aprobadas y por lo menos en el caso del anteproyecto de ley, posiblemente tenga que ser reintroducido.


    Qué hacer cuando se recibe un email difamatorio?

    Independientemente de todo, cada ciudadano debe ser consciente de que hace daño ayudar a propagar un rumor o difamación vía Internet. Además, la persona que reenvía un email difamatorio es tan responsable como la persona que lo originó, por lo que eventualmente podría ser investigado por el hecho. Lo mejor es no retransmitir los emails que nos lleguen conteniendo mensajes o montajes difamatorios. Todas estas actividades dejan rastros electrónicos que en su momento van a ser seguidos por las autoridades.

    Si por otra parte, usted es la víctima de una campaña de difamación, puede dirigirse a las autoridades, como la Fiscalía del Dsitrito o la Policía Nacional a presentar su querella. Ellos cuentan con los medios para investigar su denuncia y dar con los responsables, como ha sido demostrado en los recientes casos.

    Sentencias especiales sobre delitos informáticos

    Casos Dominicanos:

    El caso más reciente es el de la persona acusada de sabotear la página Web de este Diario y de publicar un mensaje ofensivo al Presidente. El Juez lo liberó sin necesidad de fianza porque entendió que según la Ley no había cometido ningún delito grave. A pesar de que la Fiscalía preparó un expediente de 120 páginas explicando los hechos.

    Anteriormente, en Agosto del 2002, un tribunal dominicano sentó un precedente judicial en materia de delito informático con la condena a un hombre acusado de difundir imágenes pornográficas en perjuicio de una muchacha a través de Internet. El juez Francisco Ortega sentenció a dos años de prisión y una indemnización de un millón de pesos al acusado, a quien encontró culpable de violar el Código del Menor y la Ley de Expresión y Difusión del Pensamiento.

    Caso Australia:

    En diciembre del 2002, el Tribunal Supremo de Australia dictaminó que, con respecto a una demanda por difamación, la publicación Barron’s del Dow Jones está sujeta a la jurisdicción australiana, a pesar de que la página en Internet está localizada en Nueva Jersey, Estados Unidos, simplemente porque los australianos pueden acceder a ésta. El fallo significa que el material publicado en la red puede ser juzgado por gobiernos y cortes donde la información sea accedida, en lugar de regirse por las leyes del país en donde es publicada originalmente. (Simplemente, bajo la lógica de esta decisión de la corte, un artículo de Internet es considerado como “publicado” en donde últimamente sea leído, en lugar de donde fue escrito o donde en realidad esté localizado físicamente el editor).

    Caso Argentina:

    En Abril del 2002, un juez argentino determinó que no es delito “hackear” o alterar la página de Internet de la Corte Suprema de la Nación. El fallo del juez federal Sergio Torres, sentenció que cualquier persona puede borrar y alterar información que aparece en Internet porque sólo las “personas”, los “animales” y las “cosas” están protegidos por el Código Penal. Según el magistrado, las páginas de Internet no encajan en ninguna de las tres categorías: son, simplemente, “elementos inmateriales”. En otras palabras, penetrar sistemas informáticos para espiar, sabotear, emitir proclamas o borrar información no está penado por las leyes argentinas. Así lo determinó el juez Torres.

    El fallo es especialmente relevante por dos razones. Primero, porque se trató del primer caso de “hackeo” o ataque informático que llegó a la justicia federal argentina. Segundo, porque el denunciante fue nada menos que la Corte Suprema de esa Nación.

    Caso Francia:

    En otro caso que tuvo mucha resonancia en el año 2000, el juez francés Jean Jacques Gomez, hizo historia en Internet al ordenarle al sitio Yahoo! que evitara que los cibernautas franceses miren objetos nazis en sus subastas online. Yahoo alegaba que Internet era libre para todo el mundo, pero el juez Jean Jacques Gomez decidió defender la ley francesa que prohibe la venta de objetos nazis. Su decisión aunque polémica, tuvo el apoyo de jueces de Alemania e Italia, que arribaron a conclusiones similares a la del juez Gomez. El juez italiano determinó que las leyes sobre difamación de su país se aplican también a toda información online que puede ser leída por un ciudadano italiano.

  • Buscadores de Internet

    Durante mucho tiempo no hubo entre los internautas un criterio unificado sobre cual era el mejor buscador o motor de búsqueda. Eventualmente pasó igual que con los portales de Internet, que al principio eran un montón y fueron desapareciendo o fusionandose hasta que quedaron tres o cuatro que dominan el mercado.

    Ahora ya tenemos un consenso definitivo de que el mejor buscador es Google.com, por la cantidad de páginas web en las que puede buscar (unas 3 mil millones), por la relevancia de los resultados y por la rapidez de la búsqueda, entre otros muchos factores.

    Pero además de Google, aún quedan otros buscadores que sirven para un tipo de búsqueda en particular, o que tienen los resultados en un formato distinto o que son especialistas en cierto tipo de información. Entonces el mejor motor de búsqueda no siempre será el más popular o el que más resultados genere, veamos algunas características que pueden hacer decidirnos por uno o por otro, según sea el caso.

    Los motores de Búsqueda

    Los motores de la búsqueda pueden llevarnos a nuestro destino deseado en el Web, pero no todos buscan a través del ciberespacio digital con la misma efectividad. Para determinar qué motor es el mejor para usted, utilice los criterios que apoyan a cada uno.

    a) Exactitud

    Un motor que entrega regularmente información falsa es casi peor que no tener ningún motor. Un investigador de alto nivel debe entregar las paginas correctas. Cuanto más exactas sean las paginas, más probablemente usted encontrará lo que necesita. El INFOSEEK se lleva los honores en esta categoría. También es conveniente utilizar aquellos motores que devuelven listas un número bajo de artículos duplicados y con pocos links inoperantes. Lo primero acelera su búsqueda, mientras que lo último indica qué tan bien (y con qué frecuencia) el motor pone al día sus índices.

    b) Facilidad de empleo

    Este criterio tiene que ser de los primeros en el listado de lo que debe tener un motor de búsqueda. La facilidad de hacer la búsqueda es crítica para satisfacer a la mayoría de los usuarios. Todos los motores emplean esencialmente el mismo mecanismo para las búsquedas simples (un campo para las palabras claves y un botón para iniciar la búsqueda), pero debemos ir más allá: Puede el motor hacer fácil (o posible) buscar otras partes de la red aparte del Web? Cuándo usted alcanza una lista de páginas encontradas, puede usted cambiar la longitud de la descripción o del número de las paginas presentadas, abrir una pagina en una ventana del browser separado, o combinar artículos
    duplicados?

    c) La búsqueda avanzada

    Las búsquedas profundas son una de las herramientas más útiles de la investigación en el Web, pues permite especificar un búsqueda con una gran cantidad de parámetros o condicionantes, de forma que tengamos el resulado más exacto posible. Todos los buscadores incluyen tal herramienta, están en un link que dice “Búsqueda Avanzada” o “Advanced Search”. Los mejores usan interfaces gráficos: menús pull-down con opciones. Un buscador avanzado de primera clase también deja utilizar sintaxis lógica (Y, O, NO) y restringir su búsqueda por rasgos tales como lenguaje, fecha, localización (Domain Name y hasta Continente), o tipo de datos (imágenes, audio, Java applets, etcétera).

    d) Otras características

    Varios motores incluyen un paquete de opciones adicionales para inducir a la gente a permanecer en el sitio para más que una búsqueda rápida (el tráfico del sitio hace crecer el interés de los anunciantes). Mientras que estas características no son cruciales para el éxito del sitio, conjuntamente con un motor, abarcan una páagina general agradable a los visitantes. Los suplementos más importantes del motor son directorios del Web, búsqueda de noticias en diarios online, buscador de imágenes, traductor de páginas entre diferentes idiomas, y en algunos casos, hasta utilizar otro buscador si no se está satisfecho con los resultados obtenidos.

    Cuáles son los principales buscadores?

    Junto al número uno, Google, con todas las fusiones y compras que se han producido entre las empresas que manejan los buscadores, han quedado dos buscadores: Yahoo.com y Overture.com. Estas fusiones fueron provocadas en parte por el empuje de Google, que obligó a los otros a replantear su estraegia y a adquirir motores de búsqueda disponibles para no ser desplazados del mercado. El primero que inició la danza de los buscadores fue Yahoo, cuando anunció el 23 de diciembre del 2002 la compra del motor de búsqueda estadounidense Inktomi por unos 235 millones de dólares. Luego Overture adquirió a Altavista, uno de los sitios de búsqueda más antiguos de la Red, y también adquirió a Fast, cuyos resultados los usan Alltheweb.com, Lycos y otras empresas.

    Entre Google, Yahoo y Overture concentran ahora más del 80% mundial del tráfico mundial de buscadores, bien directamente, bien a través del alquiler de sus servicios a otros portales y buscadores. Un mercado en el que pocas compañías mantienen una relativa independencia, aunque no sería extraño que todas cayesen en poco tiempo en manos de alguno de los otros grandes de la red o de los tres grandes.

    Todos los otros buscadores están relacionados de alguna manera a los tres principales, o son propiedad de uno de ellos, o usan sus resultados para presentarlos en su sitio, o tienen una licencia para usar su software de búsqueda o “search engine”.

  • Centro de aceleración de partículas de Stanford

    Las investigaciones en el “Stanford Linear Accelerator Center”sobre el origen del Universo los han llevado a alcanzar importantesa logros en el campo de la Informática.

    Como parte de las actividades preparadas por la empresa Sun Microsystems, cuando nos invitó a la conferencia Javaone 2003 en San Francisco, California (de la cual escribimos la semana pasada), visitamos a la prestigiosa Universidad de Stanford (www.stanford.edu). El objetivo era conocer el Centro de aceleración de partículas (en inglés “Stanford Linear Accelerator Center”, SLAC) y ver en vivo cómo usan las computadoras, servidores y otros equipos fabicados por Sun Microsystems para auxiliarse en sus complejas investigaciones científicas.

    El sr. Neil Calder, Director de la oficina de Comunicaciones del Centro, nos guió en el interesante tour por las instalaciones del SLAC. Nos explicó que ellos tienen enterrado a una profundidad 10 metros, un tubo de metal de 3.2 kms de largo, con sofisticados equipos provocan que dos partículas choquen dentro de él y se produce una explosión. Con esto se simula el momento en que se creó el Universo, que de acuerdo a una de las teorías más aceptadas, se formó a partir de una explosión (el famoso “Big Bang”). Entoces ellos están investigando cómo se fueron formando los mundos y las condiciones que le dieron al Universo su conformación actual.

    Los datos de cada experimento son recogidos y almacenados para que puedan ser analizados por científicos de todo el mundo. Es tanta la información que producen, que uno solo de sus proyectos, el “Babar”, genera alrededor de 1 terabyte diario, por lo cual se ha convertido en la base de datos más grande del mundo, con más de 500,000 gigabytes de data almacenada. Para dar una idea, con esta data se podrían llenar mil millones de libros, esto es 60 veces el número de libros almacenados en la librería más grande del mundo, la del Congreso de Estados Unidos.

    La enorme plataforma informática que soporta las investigaciones de 3,000 científicos es provista por Sun Microsystems. EL SLAC tiene más de mil servidores de Sun, entre los que podemos mencionar los modelos Sun Netra, Sun Entreprise y Sun Fire. Además el sistema de almacenamiento de datos lo componen 6 robots que interactúan con unidades Sun StorEdge T3 con capacidad conjunta de 70 terabytes .


    Datos e historia del Centro de Aceleración de Partículas de Stanford

    El SLAC es una entidad del gobierno de los Estados Unidos, específicamente del Departamento de Energía, operada por la Universidad de Stanford. El SLAC ocupa apróximadamente 174 hectáreas del Campus de la Universidad.

    La idea de construir un acelerador de 3.2 km de largo se concibió en 1956, como continuación a una investigación sobre física de alta energía. El proyecto se propuso en 1957, y fue autorizado por el congreso norteamericano en 1961. Inicialmente se llamó “Proyecto M” y renombrado SLAC en 1960. La construcción empezó en julio de 1962 y se completó el 10 de febrero de 1966.

    Los aceleradores le resuelven a los físicos dos problemas. En primer lugar, dado que todas las partículas se comportan como ondas, los físicos utilizan los aceleradores para incrementar el ímpetu de las partículas; de este modo la disminución de la longitud de onda es suficiente como para que puedan usarlas como proyectiles para espiar dentro de los átomos. En segundo lugar, la energía de las partículas rápidas es utilizada para crear las partículas masivas que los físicos quieren estudiar.

    ¿Cómo trabajan los aceleradores?

    Básicamente, un acelerador toma una partícula, le incrementa la velocidad mediante campos electromagnéticos, y la hace impactar contra un blanco. Alrededor del blanco hay detectores que registran numerosos sectores del evento.

    ¿Dónde se obtienen las partículas?

    Las partículas que se usan en los experimentos son los electrones, protones, antipartículas y otros elementos similares que no se ven a simple vista, entonces de dónde las consiguen? He aquí algunos ejemplos:

    Electrones: El calentamiento de un metal origina un desprendimiento de electrones. Un televisor, al igual que los tubos de rayos catódicos, utiliza este mecanismo.

    Protones: Se los puede obtener fácilmente ionizando hidrógeno.

    Antipartículas: Para obtener antipartículas, primero se hacen chocar partículas energéticas, contra un blanco. Como consecuencia, se crearán pares de partículas y antipartículas, por intermedio de fotones o gluones virtuales. Para separar las partículas de las antipartículas se pueden usar campos magnéticos.


    ¿Y qué aplicación práctica tienen las investigaciones del SLAC?

    Neil Calder dijo que con franqueza nadie sabía, y que tal vez los resultados de las investigaciones no tengan aplicación en este milenio. Pero que las tecnologías desarrolladas por el SLAC para realizar sus estudios han sido de gran beneficio para la humanidad y han desarrollado varios negocios. Por ejemplo, la necesidad de intercambiar información con científicos de otros países llevó a que el SLAC tuviera la primera página web que se creó en Estados Unidos (1991), luego de que se inventara el World Wide Web en el CERN (centro de Investigación de Partículas) de Ginebra Suiza . También sus necesidades de crear inmensas bases de datos y accesarlas con rapidez han llevado a mejorar la tecnología de las bases de datos.

    En marzo de este año, los científicos del SLAC rompieron el record de velocidad de transmisión de Internet, logrado enviar 6’7 gigabytes en menos de un minuto de sus oficinas a Amsterdam, Holanda. La transferencia de datos se llevó a cabo en una velocidad media de 923 Mb por segundo, 3.500 veces más rápido que una conexión de un usuario normal. La cantidad de datos utilizados equivalía a los reunidos en dos DVD, y fueron transmitidos a través de la red Internet2.

    Premios Nóbel del SLAC

    Por sus investigaciones en la física de las partículas, científicos del SLAC han sido premiados con el premio Nóbel de física en tres ocasiones.

    1976: Burton Richter (SLAC) y Samuel C. C. Ting (MIT) compartieron el premio por su trabajo pionero en descubrir una partícula de elemento pesado de un nuevo tipo.

    1990: Richard E. Taylor (SLAC), Jerome E. Friedman (MIT), y Henry W. Kendall (MIT) compartieron el premio por sus investigaciones que llevaron a desarrollar el modelo Quark en la física de las partículas.

    1995: Martin L. Perl por el descubrimiento de tau lepton.

    Datos interesantes relacionados con la Universidad de Stanford

    Scott Mcnealy, fundador y actual Presidente Ejecutivo de Sun Microsystems, estudiaba negocios en la Universidad de Stanford cuando un compañero le propuso crear una empresa que se llamaría SUN, por las siglas de Stanford University Network.

    Larry Page y Sergey Brin se conocieron cuando estudiaban una maestría de Ciencias de Computación en la Universidad de Stanford, en 1998 crearon Google, que actualmente es el buscador número uno de la Red y una de las empresas tecnológicas más exitosas.

  • Primer Tratado Internacional contra los Delitos Cibernéticos

    El viernes 23 de Noviembre se firmó en Budapest, Hungría, el primer tratado internacional contra los delitos informáticos o “cibercrimen”. Esto servirá para unir a los países en su lucha común contra los criminales computarizados, quienes se han movido de ataques simples a sistemas informáticos a fraudes y hasta a crímenes que atentan contra la vida.

    Ministros de Interior y oficiales de 26 de los 43 países miembros del Consejo de Europa , Estados Unidos, Japón, Canadá y Suráfrica, son los firmantes de este documento. De los países europeos firmaron todos los comunitarios, excepto Luxemburgo, Irlanda y Dinamarca, que aplazaron su participación en él por razones de tiempo. Aún así, los responsables del Consejo de Europa calificaron la ratificación de este texto por parte de 30 países como un acontecimiento sin precedentes. El documento tomó cuatro años para elaborarse y será el primer instrumento jurídico que incorpora a Internet como objeto de obligaciones y sanciones.

    El secretario general adjunto del Consejo de Europa, Hans Christian Krueger, declaró en rueda de prensa que muchas personas todavía ven los ataques por computadora y otros crímenes electrónicos como un asunto moral, sin percibir el daño material asociado y el riesgo para la vida. Dijo que la cooperación instantánea internacional será vital en tales casos, pues los criminales a menudo dirigen sus señales a través de varios países antes de llegar al sistema de computadoras que desean atacar.

    Otros crímenes tradicionales como el fraude y la violación de derechos de autor igualmente se están extendiendo por Internet. Por ejemplo, la piratería musical provocó miles de millones de dólares en pérdidas a la Industria musical el pasado año. También están proliferando casos de fraudes en bienes raíces.

    El documento es de amplio rango y trata con la mayoría de los aspectos de los crímenes relacionados con computadoras. Un área que no está incluída es el odio racial. Europa está de acuerdo en prohibir el odio racial de Internet, pero a los Estadods Unidos le preocupa que incluir websites xenofóbicos en el tratado vaya contra su Primera Enmienda. Sin embargo, se acordó que el odio racial será cubierto por un protocolo a ser elaborado para el próximo Julio.

    El texto que ha sido preparado por la Comisión Europea prevee que los países firmantes modifiquen sus legislaciones para facilitar las investigaciones en Internet, pero al mismo tiempo respetando los derechos del Hombre y el principio de proporcionalidad. En este sentido, se necesitara la autorización de un magistrado o de una autoridad independiente.

    Los infracciones que contempla el texto estan divididas en cuatro categorías:

    1: Contra la confidencialidad, integridad y disponibilidad de los datos y sistemas.
    2: Informáticas (fraude y falsificacion).
    3: Relativas a los contenidos (pornografia infantil).
    4: Las ligadas a los ataques contra la propiedad intelectual (copia ilegal a gran escala de obras protegidas).

    Las cifras del cibrecrimen

    El cibercrimen tiene un elevado precio en términos económicos. Los fraudes con tarjetas de crédito dejaron 400 millones de dólares en pérdidas en 1999, mientras que los gastos derivados de la acción de virus informáticos costaron cerca de 12,000 millones de dólares. Por su parte, las empresas víctimas de la piratería o la imitación de obras dejan de ganar unos 250.000 millones de dólares cada año, según el Consejo Europeo. En cuanto a la pornografía infantil, los informes de UNICEF señalan que, tan sólo en Estados Unidos, genera una cifra de negocios anual de entre 2,000 y 3,000 millones de dólares.

  • Programas que protegen a los niños en la Red

    Una de las principales preocupaciones de muchos padres cuando se enfrentan al pedido de sus hijos para que se suscriban a un servicio de Internet es como proteger a los niños de material inadecuado (principalmente pornografía y violencia).

    Internet no es como la televisión o el cine, donde se puede saber de antemano el tipo de programas y películas que se exhibirán, además estos medios están diseñados para que lo vean varias personas juntas y los padres pueden acompañar a sus hijos. No sucede lo mismo con el PC, este es un equipo individual, que da más privacidad, y cuando uno está conectado a Internet generalmente no quiere a nadie a su lado que lo interrumpa.

    Se ha exagerado mucho sobre el daño que puede ocasionar a los menores, e incluso a los adultos, el uso de Internet, lo mismo debió decirse en su momento cuando surgieron los libros, la radio, el cine, la televisión. Quizás por esto es que muchos padres prefieren no tener Internet en sus casas y evitar que sus hijos reciban propaganda dañina. Pero también evitarán que sus hijos se preparen para el futuro, que tengan acceso a la alta tecnología y que les sirva como valiosa herramienta para sus estudios.

    Qué hacer entonces? Al igual que muchos, creemos que la mejor protección es la educación, nunca se podrá proteger a los niños de la realidad del mundo, en el crecimiento se debe enseñar a vivir y defenderse de la mejor manera para que cuando sean independientes puedan tomar sus propias decisiones. Mientras tanto, y volviendo al tema que nos ocupa, existen programas que pueden proteger a los niños de que accesen material inapropiado, ofreciendo una forma segura para que naveguen por la Red y los padres puedan saber exactamente qué lugares están visitando. Se puede obtener una copia demo de estos programas de los Webs de los fabricantes para evaluación y luego se decide si se compra o no.

    * Cyber Patrol – http://www.cyberpatrol.com

    Este programa le permitirá restringir el acceso a las personas no autorizadas a ciertos recursos de Internet, así como también podrá limitar el tiempo de conexión. Se puede restringir el acceso a determinados sitios en la web, mediante la introducción del nombre o dirección del sitio a restringir. También se pueden limitar los canales de noticias (news) introduciendo el nombre de los mismos, pudiendo utilizar comodines para especificar una serie de ellos. Los chats de IRC también pueden ser controlados por Cyber Patrol, dando acceso sólo a los canales autorizados por los padres.

    * CYBERsitter – http://www.solidoak.com

    Programa para controlar el acceso a determinados recursos de Internet. Se puede configurar para bloquear el acceso, bloquear el acceso y alertar o simplemente alertar de que se ha intentado acceder a determinadas secciones no permitidas. Trabaja de modo transparente analizando todas las operaciones que se realizan en Internet. Lleva un registro de la actividad efectuada así como de los intentos de acceder a material bloqueado. Está protegido por clave y es técnicamente imposible de que sea detectado por los hijos. El mismo programa incluye unas 1,000 páginas Web que no son recomendables para menores. También protege con respecto a grupos de noticias, canales IRC y realiza filtrados de determinadas frases

    * Net Nanny – http://www.netnanny.com

    Net Nanny también está destinado a proteger a sus hijos frente a determinados contenidos de Internet. Previene la utilización de su dirección, número de teléfono y número de tarjeta de crédito en Internet. Bloquea la descarga y ejecución de programas no autorizados tanto si se efectúa desde Internet como si se efectúa desde un CD-ROM. Mediante la configuración de palabras, frases, sitios, URL, grupos de noticias y canales de IRC se bloqueará el acceso. Además de todo lo anterior también puede bloquear imágenes de forma selectiva o bien de forma total. En cuestiones de seguridad evita que su disco duro sea reformateado y que los archivos sean eliminados. También lleva un histórico de todo lo sucedido con su PC.

    Finalmente, un buen sitio donde encontrar consejos, artículos y recursos para que los niños naveguen en forma segura por Internet es www.safekids.com

  • Ciberguardianes: Programas que protegen a los niños en la Red

    Una de las principales preocupaciones de muchos padres cuando se enfrentan al pedido de sus hijos para que se suscriban a un servicio de Internet es como proteger a los niños de material inadecuado (principalmente pornografía y violencia).

    Internet no es como la televisión o el cine, donde se puede saber de antemano el tipo de programas y películas que se exhibirán, además estos medios están diseñados para que lo vean varias personas juntas y los padres pueden acompañar a sus hijos. No sucede lo mismo con el PC, este es un equipo individual, que da más privacidad, y cuando uno está conectado a Internet generalmente no quiere a nadie a su lado que lo interrumpa.

    Se ha exagerado mucho sobre el daño que puede ocasionar a los menores, e incluso a los adultos, el uso de Internet, lo mismo debió decirse en su momento cuando surgieron los libros, la radio, el cine, la televisión. Quizás por esto es que muchos padres prefieren no tener Internet en sus casas y evitar que sus hijos reciban propaganda dañina. Pero también evitarán que sus hijos se preparen para el futuro, que tengan acceso a la alta tecnología y que les sirva como valiosa herramienta para sus estudios.

    Qué hacer entonces? Al igual que muchos, creemos que la mejor protección es la educación, nunca se podrá proteger a los niños de la realidad del mundo, en el crecimiento se debe enseñar a vivir y defenderse de la mejor manera para que cuando sean independientes puedan tomar sus propias decisiones. Mientras tanto, y volviendo al tema que nos ocupa, existen programas que pueden proteger a los niños de que accesen material inapropiado, ofreciendo una forma segura para que naveguen por la Red y los padres puedan saber exactamente qué lugares están visitando. Se puede obtener una copia demo de estos programas de los Webs de los fabricantes para evaluación y luego se decide si se compra o no.

    * Cyber Patrol – http://www.cyberpatrol.com

    Este programa le permitirá restringir el acceso a las personas no autorizadas a ciertos recursos de Internet, así como también podrá limitar el tiempo de conexión. Se puede restringir el acceso a determinados sitios en la web, en FTP y en GOPHER mediante la introducción del nombre o dirección del sitio a restringir. También se pueden limitar los canales de noticias (news) introduciendo el nombre de los mismos, pudiendo utilizar comodines para especificar una serie de ellos. IRC tampoco escapa al control de Cyber Patrol y se pueden configurar los nombres de los canales a los que se puede entrar.

    * CYBERsitter – http://www.solidoak.com

    Programa para controlar el acceso a determinados recursos de Internet. Se puede configurar para bloquear el acceso, bloquear el acceso y alertar o simplemente alertar de que se ha intentado acceder a determinadas secciones no permitidas. Trabaja de modo transparente analizando todas las operaciones que se realizan en Internet. Lleva un registro de la actividad efectuada así como de los intentos de acceder a material bloqueado. Está protegido por clave y es técnicamente imposible de que sea detectado por los hijos. El mismo programa incluye unas 1.000 páginas Web que no son recomendables para menores. También protege con respecto a grupos de noticias, canales IRC y realiza filtrados de determinadas frases

    * Net Nanny – http://www.netnanny.com

    Net Nanny también está destinado a proteger a sus hijos frente a determinados contenidos de Internet. Previene la utilización de su dirección, número de teléfono y número de tarjeta de crédito en Internet. Bloquea la descarga y ejecución de programas no autorizados tanto si se efectúa desde Internet como si se efectúa desde un CD-ROM. Mediante la configuración de palabras, frases, sitios, URL, grupos de noticias y canales de IRC se bloqueará el acceso. Además de todo lo anterior también puede bloquear imágenes de forma selectiva o bien de forma total. En cuestiones de seguridad evita que su disco duro sea reformateado y que los archivos sean eliminados. También lleva un histórico de todo lo sucedido con su PC.