Home

  • Mensajes al instante vía Internet

    El correo electrónico es desde sus inicios la aplicación más usada y popular de Internet, por eso cuando se desea enviar mensajes a través de la Red lo normal es que se piense inmediatamente en usarlo, sin embargo se han puesto de moda los mensajes instantáneos (instant messenger), que son métodos de comunicación más rápidos y con mayor variedad de funciones, por lo que han ganando aceptación rápidamente entre los usuarios de Internet.

    La mensajería instantánea nos permite saber cuando nuestros amigos están conectados a Internet y entre otras cosas les podemos enviar mensajes que ellos recibirán inmediatamente, sin los retrasos habituales del correo electrónico.

    Qué necesito para usar mensajes instantáneos?

    Si tenemos una computadora con conexión a Internet, sólo necesitamos instalarle un programa de mensajería instantánea de los muchos que hay disponibles en la Red.

    Dónde consigo el programa?

    La mayoría de los grandes Portales de Internet como AOL, Yahoo y Microsoft ofrecen servicios de mensajería instantánea. Sólo hay que inscribirse gratuitamente en el servicio de uno de ellos y proceder a descargar un pequeño programa para instalarlo en nuestra computadora.

    Cómo funciona?

    Luego de que instalemos el programa en nuestro computador, usar la mensajería instantánea es muy sencillo. Al ejecutar el programa, se ubicará en un lugar de la pantalla del computador donde no molesta para trabajar con otras aplicaciones (usualmente en el lado derecho inferior). Hay que registrar el código de identificación de nuestros amigos que usen el mismo programa que nosotros para saber cuando ellos estén conectados a Internet. Igualmente ellos tienen que incluirnos a nosotros en su listado de amigos. Para enviar un mensaje sólo tenemos que darle clic al nombre de nuestro amigo. Si alguien nos envía un mensaje, el programa nos avisará mediante un pitido y un mensaje en la pantalla.

    Ventajas de la mensajería instantánea

    La mensajería instantánea tiene bastantes ventajas. Permite incluir en un mensaje una dirección web. La persona que lo reciba podrá ver fácilmente la página a la que se hace referencia. Se puede enviar archivos, hacer chats, algunos incluso ofrecen chat de voz. Otra ventaja de los programas de mensajería instantánea es que se pueden establecer filtros de conexión. Por ejemplo, únicamente podrán comunicarse con nosotros las personas y direcciones que elijamos. Haciéndonos invisibles para el resto de los usuarios. También nos salvamos de los mensajes no deseados que recibimos normalmente en nuestro email, como ofertas y promociones, que tanto molestan.

    Principales servicios de Mensajería Instantánea

    ICQ: http://www.icq.com

    ICQ es el pionero de los programas de mensajería instantánea, y responsable de su popularidad. Inicialmente fue creado por una empresa de Israel llamada Mirabilis, que luego en el 1998 fue adquirida por America Online. ICQ es uno de los programas gratuitos más populares de la Red, con más de 30 millones de usuarios registrados. Estas tres letras pronunciadas en inglés quiere decir “I seek you” ( “te busco” ) y de ahí más o menos se deduce para qué sirve. ICQ es una herramienta que nos informa quienes de nuestros contactos están conectados en todo momento y da la posibilidad de comunicarnos con ellos. ICQ permite también enviar, archivos, direcciones, o charlar con sus conocidos con todas las ventajas del IRC, en un entorno gráfico más sencillo y agradable, todo ello al tiempo que podemos continuar con lo que estemos haciendo, ya sea realizar búsquedas, bajar archivos, leer el correo electrónico o consultar a los grupos de noticias.

    MSN Messenger Service: http://messenger.msn.com

    Este es el servicio de mensajería instantánea de Microsoft. Básicamente tiene las mismas funciones de ICQ, pero con la ventaja de que se puede integrarse a otros servicios y programas de Microsoft, como Hotmail, el servicio de email gratis, y Outlook Express el programa para enviar y recibir emails.

    Por ejemplo, puede recibir notificaciones de los mensajes de correo nuevos de su cuenta de Hotmail, de forma que no tenga que iniciar una sesión para encontrarse la Bandeja de entrada vacía. Puede agregar la mensajería instantánea a Outlook Express; puede saber cuándo están conectados sus amigos e intercambiar con facilidad correo electrónico o mensajes instantáneos con ellos directamente desde dentro de Outlook Express. También puede Invitar a amigos con los que intercambia mensajes a participar en una conferencia de NetMeeting de Windows o en un juego de DirectPlay.

    Yahoo Messenger: http://messenger.yahoo.com

    Anteriormente conocido como Yahoo Pager (el Beeper de Yahoo), cambió su nombre a Messenger para ser reconocido como un servicio de mensajería instantánea. Como todos los otros, tiene las mismas funciones básicas, pero al igual como lo hace el MSN Messenger con los servicios de Microsoft, tiene las ventajas de interactuar con los otros servicios de Yahoo. Este Messenger alerta de inmediato cuando se ha recibido un nuevo email en el Yahoo mail y en Yahoo Pesonal accounts, también alerta cuando es hora de una de las citas programadas en el calendario de Yahoo. Otra opción es que se puede recibir noticias, valores de acciones y resultados deportivos.

    Para usar Yahoo Messenger es necesario registrarse como usuario de Yahoo, pero luego todo es muy sencillo, el programa es bastante pequeño y fácil de instalar. No tiene tantas funciones como ICQ, pero todo se hace con sencillez, con lo que se facilitan muchas cosas para los usuarios. Se pueden hacer conferencias (chats) con varias personas a la vez y la función de conferencia de voz (voice chat) es una de las que mejor funciona entre las que hemos probado. El voice chat no requiere ningún programa adicional, sólo hay que tener una PC con tarjeta de sonido, bocinas y micrófono, con esto podrá conversar en vivo con sus amigos en Internet.

  • FORMATOS DE AUDIO DIGITAL

    El MP3 es el rey de la música digital, pero tiene varios aspirantes a su corona.

    La notoriedad adquirida por el formato MP3 de audio digital es conocida incluso por los más alejados de la informática e Internet. El boom de la música gratuita llevó a millones de personas a intercambiar sus archivos MP3 a través de sistemas como Napster, Scour, Gnutella y similares. MP3 no es el único formato de audio digital, hay algunos mucho más antiguos que éste y otros que han evolucionado para ser más eficientes y por consiguiente ofrecer más ventajas para su uso. Precisamente, haremos un repaso de esos nuevos formatos que esperan ser el sucesor del MP3 y encabezar la revolución de la música online.

    AAC

    El formato AAC (Advanced Audio Code) es un sistema de compresión de audio desarrollado por el instituto Fraunhoffer, AT&T, Sony y los laboratorios Dolby. Este sistema aumenta la calidad del mp3, reduciendo en gran medida su tamaño. Es una nueva y revolucionaria forma de codificar y reproducir ficheros desde el disco duro de un ordenador con una calidad que se puede asemejar al CD utilizando bastante menos espacio que un mp3. Ocupa casi un 30 % menos de espacio que el mp3.

    Este sistema de compresión de audio se basa casi principalmente en el mismo mecanismo que el mp3, es decir, aprovecha las limitaciones del oído humano para desechar toda la información que no es perceptible, pero aventaja al mp3 en que elimina los defectos que se detectaron posteriormente en dicho formato. El sector de la industria discográfica está teniendo muy en cuenta este nuevo formato ya que el AAC se ajusta a todas la tecnologías de gestión de los derechos digitales. La desventaja del AAC es el estar sujeto a patente. Más información en: www.dolby.com

    MP3Pro

    Thomson Multimedia junto al Instituto Franhofer (los mismos que crearon el formato MP3), ha desarrollado el MP3Pro, un nuevo algoritmo de codificación que promete doblar la velocidad de ejecución y mejorar la calidad de la música reproducida, que a la vez ocupará menos espacio en el disco duro del usuario. Según la compañía, en el nuevo codec (compresor/ descompresor) una canción grabada a 64 kbps sonará igual que una grabada a 128 kbps en el viejo MP3. Es decir, que por la mitad del espacio almacenado se tendrá la misma calidad.

    El formato Mp3Pro será compatible tanto con los antiguos formatos, como con los reproductores de audio. Así, los archivos codificados en mp3 podrán ejecutarse en cualquier reproductor de MP3 Pro. Y viceversa, los programas y dispositivos que usen el nuevo MP3pro codec también continuarán tocando los archivos MP3 existentes

    La compañía espera que el nuevo codec empiece a aparecer en las aplicaciones MP3 de computadoras dentro de los próximos cinco meses, y que aparezcan en los dispositivos MP3 un poco después. Más infrmación sobre este nuevo MP3Pro puede ser encontrada en:

    Thomson Multimedia: www.thomson-multimedia.com
    Instituto Fraunhofer: www.fraunhofer.de/english

    MP4

    El formato MP4 fue lanzado en 1998 por Global Music Outlet (GMO). A pesar de lo que sugiere su nombre, el nuevo formato nada tiene que ver con el popular MPEG1, Audio Layer 3 (MP3), aunque la idea es que sirva para la misma finalidad: comprimir audio y ponerlo en Internet para que pueda ser usado por los usuarios. El nuevo sistema fue desarrollado usando licencia de la tecnología de codificación de los laboratorios de AT&T y aún está pendiente de ser certificado por la Organización de Estándares Internacionales.

    Similitudes y diferencias entre MP3 y MP4:

    Una diferencia agradable es que no se necesita disponer de ningún reproductor (player) específico instalado en la máquina, ya que los MP4 son autoejecutables. Sólo hay que copiar el archivo y una vez está en el disco darle doble click.

    Los MP4 son un 30% menores que los MP3. Al igual que los MP3, cada archivo incluye información sobre cada tema, como autor, gráficos y enlaces a la página web del intérprete. No es posible crear listas de MP4 para reproducirlas como si fueran tracks de un CD, lo cual sí se puede hacer con los MP3. Esto está previsto en próximas versiones.

    La gran diferencia respecto a los MP3, y la que se pretende que se la clave de su éxito, es que los nuevos MP4 sólo se distribuirán con previa autorización de los artistas. Con esto se espera lograr una aceptación de las asociaciones y discográficas que actualmente son contrarias al MP3.

    Más información sobre MP4 y una gran cantidad de canciones disponibles pueden hallarse en : www.globalmusic.com/cybermp4

    LIQUID AUDIO

    Más que un formato de audio, es un sistema de distribución global de música digitalizada vía Internet. Permite distribuir y vender música de forma segura y protegida a través de la Red.

    Es una gran alternativa al formato MP3 debido a la seguridad que garantiza a las compañías discográfica.Este formato se emplea directamente por ellas o a través de tiendas en la Red que conectan directamente con la discográficas. Permite realizar compras seguras de música a través de Internet ya que está fuertemente protegido contra la piratería.

    El reproductor de Liquid Audio está disponible gratuitamente en todas las webs que utilizan su sistema, al igual que en la propia de la empresa desarrolladora que ostenta el mismo nombre: www.liquidaudio.com

    Este sistema se apoya en tres pilares fundamentales que son el Liquifier Pro, liquid Music Server, Liquid Music Player, siendo el tipo de archivo que utilizan el LIQUID TRACK, que incluye, música, texto e imágenes.

    OGG VORBIS

    El formato OGG Vorbis ha surgido frente al problema de las patentes que plantea mp3. Este formato OGG es uno de los candidatos más firmes para sustituir al mp3. Presenta muchas ventajas con respecto al mp3 ya que hace que el sonido suene más natural y a mayor calidad.

    Lo revolucionario de este formato, es que es un formato abierto sin posibilidad de ser patentado, pues ha sido creado por voluntarios al estilo del software libre y por ello más avanzado tecnológicamente al recibir aportaciones de un grupo de programadores informáticos. Esto supone que se pueda codificar en OGG sin pagar patentes como puede llegar a ocurrir con el mp3. Sus características más destacadas son que soporta audio de alta calidad, varios canales, lo que situa a OGG a la misma altura actualmente que MP3, MP4 y AAC.

    Una de las razones para el uso y éxito de este formato es el uso del streaming (audio continuo vía Internet), ya que varia el bitrate en las emisoras de radio en red según la calidad de la conexión, evitando los frecuentes saltos que sufrimos si escuchamos radio en MP3 con baja velocidad de conexión a Internet o si hay congestión en la Red. Más información en: www.vorbis.com

  • Países venden sus dominios de Internet

    Aprovechando la escasez de nombres con .com, algunos países está logrando beneficios vendiendo sus nombres de dominio.

    En los orígenes de Internet, sus creadores idearon un criterio de designación de los dominios (direcciones) de Internet en base a las características de los mismos, ya fueran estos educativos (con la terminación edu), militares (mil), gubernamentales (gov), proveedores de Internet (net) o comerciales (com), estos fueron llamados dominios de primer nivel, que serían usados por los norteamericanos, y dejaron para el resto del mundo un código que hiciera referencia a su país de origen. Según este último criterio geográfico, a las instituciones, empresas y organismos oficiales de República Dominicanan se les asignaría una terminación .do (ejemplo: .com.do); a las mexicanas .mx; y así respectivamente a cada estado del mundo. Sin embargo son más apetecibles los dominios de primer nivel, que no tienen terminación de país, pues son más cortos, más fáciles de aprender y tiene un look más global. Debido al rápido desarrollo comercial de Internet los dominios comerciales de primer nivel (net y com) prácticamente se han agotado y es frecuente que cuando una empresa desea registrar su dominio encuentre que ya ha sido registrado por otra empresa con el mismo nombre en otra parte del mundo. Esto ha dado origen a muchos conflictos e incluso la Organización Mundial de Comercio creó una unidad de arbitraje para solucionar las pugnas por nombres de dominio. Para tener una idea de por qué hay escasez de nombres, ya hay 22.5 millones de direcciones registradas entre los dominios de primer nivel.

    La organización que administra la asignación de dominios en Internet, la ICANN, ha sido muy lenta y burocrática en responder los requerimientos de crear nuevos dominios de primer nivel para aliviar la escasez de nombres en .com, aunque aprobó la creación de siete nuevos dominios (biz, info, coop, museum, pro, aero, name) el año pasado, éstos no complacieron a la mayoría y hay que esperar a finales de este año para que entren en funcionamiento.

    Pero cada vez que se piensa que no hay nada que hacer para solucionar un problema, aparece una idea creativa. Empresas dedicadas a registrar dominios se dieron cuenta que entre los dominios de países, hay algunos de gran valor comercial, como es el caso del archipiélago polinesio de Tuvalu, y la Federación Micronesia. Es entonces como estas empresas registradoras de dominios hacen acuerdos para obtener los derechos de vender las direcciones de estos países, una jugada mercadológica sorprendente que ha resulatdo en beneficio de todos los involucrados.

    El caso de Tuvalu

    Tuvalu es un grupo de nueve atolones de coral cercano a las ilas Fiji, densamente poblados (10.300 habitantes en 26 kilómetros cuadrados) y situados a medio camino entre Hawai y Australia. La economía está basada en la emisión de sellos y monedas y en los impuestos que cobra a flotas pesqueras extranjera, debido a que no posee cultivos, recursos minerales o turismo de que vivir. El archipiélago polinesio sería la primera nación del mundo en desaparecer en caso de derretirse parte de los polos como resultado del efecto invernadero

    Pero resulta que este pequeño país tiene la particularidad de contar con un dominio muy especial, el .tv. Una empresa canadiense vió una oportunidad de convertir esta casualidad en un recurso económico, por el que miles de empresas y/o personalidades del mundo de la televisión estarían dispuestas a pagar jugosas cantidades. La firma inversora canadiense Information CA, compró al estado polinesio su nombre de dominio por unos 50 millones de dólares, para explotarlo comercialmente hasta el año 2048. Desde entonces, el objetivo de esta compañía es otorgar diferentes nombres de dominio con esta terminación a aquellas empresas o instituciones que se lo soliciten, mediante un alquiler determinado. Asimismo, Information CA también se ha comprometido a colaborar en la creación del primer proveedor de servicios de internet en un lugar con escasa presencia informática, y nulo contacto con la red. El dinero que recibirá por su dominio .tv supera entre 18 y 31 veces el presupuesto fiscal del archipiélago. Paradójicamente Tuvalu no tiene cadena de televisón propia y sólo cuenta con una emisora de radio de onda media. El Primer Ministro de Tuvalu, Bikenibeau Paeniu, desea ahora dar apoyo económico a otras pequeñas naciones del océano Pacífico, con el fin de combatir el efecto invernadero.

    Según dotTV Corp., hasta ahora se han registrado más de 450,000 direcciones desde el año pasado. La dirección donde se pueden registrar estos dominios es: www.tv

    Colombia ofrecerá su dominio .co

    La Universidad de Los Andes ha manejado el dominio de Colombia (.co) desde 1991, ahora está invitando a que empresas interesadas en comercializar su dominio internacionalmente hagan sus propuestas. La idea es que .co se convierta en una alternativa para los saturados dominios .com. La Universidad tiene el objetivo de recaudar dinero para becas e inversiones en nuevas tecnologías.

    El .co puede ser atractivo por el parecido que tiene con .com, además puede servir a los websites para atraer a los navegantes que se les olvide digitar la m final de .com. Algunas empresas como DomainRegistry ya han expresado interés en participar en la subasta por los derechos del dominio. Otras dicen que es un negocio muy arriesgado ante la inminente salida de los siete nuevos nombres de dominio. Para participar en la subasta hay que depositar una suma no reembolsable de 20,000 dólares. El ganador será anunciado a mediados de Agosto. La Universidad no planea vender los derechos del dominio , sinó abrirlos para la comercialización. La dirección de la Universidad de Los Andes es: www.uniandes.edu.co

    Otros países

    Existen muchos otros países que han cedido los derechos de su dominio. La República europea de Moldavia , que tiene la terminación .md, llegó a un acuerdo económico con una empresa de la Florida para vender a los médicos de Estados Unidos dicho dominio electrónico. La Federación Micronesia (.fm) también vendió los derechos de su dominio para ser vendidos a empresas de radiodifusión, estas direcciones pueden ser registradas en www.register.com. Las Cocos Islands, un territorio de Australia con menos de 700 habitantes, licenciaron su dominio (.cc) a la empresa eNIC Corp. (www.enic.com), la cual ha vendido más de 500,000 direcciones desde 1997. Por la misma línea están el dominio de Samoa (.ws) que se comercializa para identificar websites, Moserrat (.ms), Tonga (.to) y así según vayan apareciendo necesidades de dominios los países continuarán vendiendolos.

    República Dominicana tiene asignando el dominio (.do), el cual podría mercadearse para los doctores o empresas registradoras de dominios. Si se logra convencer a alguna empresa registradora para que lo venda internacionalmente, el dinero que se obtenga podría invertirse en el desarrollo de profesionales de Internet en nuestro país.

  • Proyecto de Ley de Comercio Electrónico en República Dominicana

    En Rep. Dominicana los usuarios de Internet realizan transacciones de comercio electrónico tanto comprando a tiendas virtuales fuera del país como a tiendas virtuales locales, sin embargo, aún no existe el marco legal para regular estas actividades.

    Esto en cierta forma ha impedido un mayor desarrollo del comercio electrónico al no haber garantías específicas para comerciantes y compradores de que las transacciones realizadas a través de Internet están protegidas por las leyes dominicanas.

    La buena noticia es que ya existe un proyecto de Ley de Comercio Electrónico en el Congreso Nacional, sometido por la diputada Angela Jáquez y con el apoyo de los principales organismos, empresas e individuos interesados en la materia. Este proyecto espera proveer el marco legal necesario para el uso de firmas digitales y para la prestación de servicios de certificación.

    Si se aprueba esta nueva Ley de Comercio Electrónico, República Dominicana daría un paso muy importante para situarse en el grupo de países a la cabeza del desarrollo de la nueva Sociedad de la Información. Gracias a la seguridad proporcionada por la firmas electrónicas, los documentos firmados electrónicamente están dotados de una validez legal y responsabilidad civil equiparables a las de la firma manuscrita sobre documentos en papel.

    Entre los primeros beneficios de la adopción de la firma electrónica están la dinamización del comercio electrónico y la agilización de las transacciones financieras y de todo tipo, entre particulares y con la Administración. Se prevé que esta Ley se transforme en otro agente impulsor del desarrollo de la Sociedad de la Información, en la medida en que contribuye a fomentar la adopción de técnicas digitales y de tecnologías de la información y comunicaciones en sustitución de las anticuadas y lentas gestiones rellenando formularios, contratos en papel y demás procesos que actualmente se hacen de forma manual con medios físicos.

    De qué se trata el Proyecto de Ley?

    La tendencia mundial a reconocer los mensajes de datos como verdaderos documentos escritos así como a equiparar las firmas electrónicas a las firmas autógrafas, tal como se desprende del modificado Código Civil Francés, la Ley 527 de Colombia o incluso la Ley Norteamericana de Firmas Electrónicas E-sign Act, entre otras, ha originado una serie de interrogantes que por la naturaleza y tecnología misma de las operaciones, dan lugar a una serie de interpretaciones que sólo pueden ser unificadas a través de un marco legal de avanzada que, lejos de limitar el comercio electrónico, permita su desarrollo mediante el establecimiento de conceptos y principios básicos necesarios para facilitar la aplicación a tales operaciones de nuestra legislación vigente.

    La idea del proyecto de Ley de Comercio Electrónico en nuestro país no es distinta a los modelos usados en otros países, se centra básicamente en la identificación de los individuos o entes que participan en una transacción de comercio electrónico (firma electrónica) y en establecer organismos con la autoridad legal para certificar las firmas electrónicas. Así un contrato o transacción firmada digitalmente tendría la misma validez que si se firmara a manuscrito en papel.

    El artículo 1 del proyecto de Ley de Comercio Electrónico especifica que:

    “La presente Ley será aplicable a todo tipo de información en forma de mensajes de datos, salvo en los siguientes casos:

    a) En las obligaciones contraídas por el Estado Dominicano en virtud de convenios o tratados internacionales.
    b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en ciertos tipos de productos en razón al riesgo que implica su comercialización, uso o consumo.”

    Luego en el artículo 2 pasa a definir conceptos tales como comercio electrónico, mensajes de datos y firma digital, entre otros. Las otras partes importantes del proyecto de ley son la definición y carácterísticas de la firma digital y de las entidades de certificación.

    El texto original del proyecto de Ley sufrirá algunas modificaciones, pues ya se han realizado vistas públicas y se han presentado numerosas sugerencias para adecuarla a las necesidades del mercado dominicano. Representantes del Gobierono, los sectores bancarios, de telecomunicaciones, comercio, derecho, software y organismos como el Foro Dominicano de Comercio Electrónico, han hecho sus aportes para esta ley.

    A finales de Mayo la Asociación Dominicana de Abogados Empresariales (ADAE) realizó un interesante seminario sobre el estado del comercio electrónico en nuestro país, con el objetivo de dar a conocer lo que se ha hecho y falta por hacer en materia legal para desarrollar el comercio electrónico en Rep. Dominicana. De este seminario surgieron importantes recomendaciones que también servirán de aporte a la estructuración del proyecto de Ley.

    Finalmente podemos decir que dicho proyecto acoge la tendencia legislativa internacional en materia de comercio electrónico y firmas electrónicas, comprendida en distintos cuerpos normativos entre los cuales destaca el proyecto de Reglas Interamericanas Uniformes para Contratos Electrónicos y Comunicaciones, las pautas sobre Firmas Digitales establecidas por la American Bar Association, la Ley Norteamericana de Firmas Electrónicas, la ya mencionada Ley 527 promulgada en Colombia en el año 1999, la ley de Firmas Digitales promulgada en el estado de UTAH, E.U.A., así como las Directivas regulatorias en esta materia dictadas por la Unión Europea y la legislación contemplada en materia de firmas digitales y comercio electrónico en países como Italia, Francia, España y Singapur.

  • Situación Legal del Comercio Electrónico en RD

    El 24 y 25 de Mayo la Asociación de Abogados Empresariales (ADAE) organizó un importante Seminario sobre la situación del Comercio Electrónico en República Dominicana. Lo interesante de la actividad fue que pudo reunir a los representantes de los principales sectores involucrados en el negocio: Gobierno, empresas de Telecomunicaciones, portales, proveedores de soluciones de equipos y programas, abogados y compañías consultoras.

    Participaron como charlistas principales los señores Angel Lockward, Secretario de Industria y Comercio, Orlando Jorge Mera, Presidente de Indotel; y la Diputada Angela Jáquez, creadora del proyecto de Ley de Comercio Electrónico.

    Los objetivos principales del seminario eran:

    • Exponer la situación del comercio electrónico en su país: qué se ha hecho, cuáles son las barreras, cuáles son las oportunidades.

    • Conocer las herramientas e infraestructura tecnológica disponibles para realizar negocios a través de Internet.

    • Analizar los factores legales para la realización del comercio electrónico: firma digital, contrato, propiedad intelectual en la Red.

    • Realizar recomendaciones al proyecto de ley de comercio electrónico.

    El seminario produjo una gran cantidad de información importante que no podemos presentar en este artículo, por lo que nos enfocaremos a la parte legal, que todos sabemos es fundamental para el desarrollo del comercio electrónico, actualmente no existen en nuestras país regulaciones específicas para esta actividad, de ahí el interés general de propiciar la creación de las leyes necesarias. A continuación presentaremos las opiniones de los principales directivos de la ADAE: Marcos Peña, Presidente, Jaime R. Angeles y José Cruz Campillo.

    Conclusiones de José Cruz Campillo

    En el transcurso del Seminario vimos que el Proyecto de Ley de Comercio Electrónico y Firma Digital que se encuentra en el Congreso Nacional, enriquecido por los aportes recibidos en las vistas públicas al mismo, prácticamente integra y resume los principios admitidos internacionalmente respecto de la firma digital y su fundamento jurídico.

    Entendemos que no toda regulación es necesaria en lo que a la Red respecta. Incluso la propia eficiencia de su crecimiento y consolidación, demuestra la utilidad de la autorregulación que la misma se ha dado hasta el presente. Sin embargo, esto no significa que todos los demás temas deban ser al arbitrio regulatorio de las fuerzas del mercado. Precisamente, viviendo procesos de minimización de funciones estatales, rescatamos la preocupación internacional por el control de la fe pública, expresada a través del
    Internet que despierta en todo el mundo la concreción y puesta en práctica de proyectos referidos a la autenticación de firmas electrónicas y digitales, como elemento complementario de la autorregulación a la que hacíamos referencia. Todo esto dirigido fundamentalmente a la consolidación de ese ambiente de seguridad y confianza que se necesita a fin de alentar las transacciones en la red, tornando al comercio electrónico como herramienta usual en el mercado mundial, reclamo inherente a la globalización en curso.

    Cada vez más seguido vemos conmoverse ciertos pilares fundamentales de nuestros ordenamientos. Esta vez le ha tocado el turno de la reformulación al principio de libertad de las formas, aceptando la intromisión y amalgama de las tecnologías en un campo donde la escritura y el soporte papel habían dominado la escena desde los tiempos de su misma aparición.

    Por último, debemos pues abocarnos a revisar el Proyecto de Ley sobre Comercio Electrónico y Firma Digital que reposa en el Congreso Nacional, hacer las recomendaciones que entendamos pertinentes, tendentes a regular las firmas electrónicas en general y digitales en particular, para luego instar a nuestros legisladores para que el mismo sea convertido en ley.

    Conclusiones de Jaime R. Angeles

    El señor Angeles habló sobre la Propiedad Intelectual en Internet. Según él, la propiedad intelectual puede ser y es una clave para el funcionamiento de todo lo relativo al Comercio Electrónico, ya que todo sitio en la web o Internet debe de tener en cuenta una serie de reglas legales (en la materia de propiedad intelectual) para que las herramientas mismas utilizadas sean provechosas y sacarle la mayor parte de ventajas.

    Además de las reglas determinadas (y determinables), también existen disposiciones en materia de propiedad intelectual que puedan ayudar a potenciar el alcance y éxito ya sea del sitio completo, de algunas (o todas) de las herramientas, procesos, contenido, signos e informaciones que se encuentran en el Internet.

    Podemos destacar que en materia de derecho de autor, nuestra legislación contiene los avances para respetar esta materia en todo lo concerniente al Internet, por las definiciones de reproducción, distribución, comunicación al público y por la previsión de los delitos en todo lo concerniente a los mecanismos de autotutela (mecanismos de autoprotección) que prohíben la reproducción sin autorización de una obra digital.

    Por otra parte, para poder completar una buena legislación en comercio electrónico, deben de aprobarse reglas en esta materia, ya que mientras Ecommerce lo estamos esperando (y existe algo ahora en RD), los delitos informáticos aparecieron hace varios años por los adelantos que ha tenido el mercado de las telecomunicaciones y la modernización de la banca dominicana. Sobre los delitos informáticos existen dos proyectos de leyes, uno preparado por la Finjus y otro que está contenido en el anteproyecto de Código Penal.

    Conclusiones de Marcos Peña

    Por nuestra parte tenemos las siguientes conclusiones sobre el seminario:

    Parece haber cierta inclinación entre los expositores del seminario, que lo que se regula en el comercio electrónico (entidades de certificación y demás), puede pasar al Indotel. En efecto, el nuevo borrador del Anteproyecto de Ley de Comercio Electrónico así lo incorpora.

    Por otro lado, es importante que no solamente se promulgue la Ley de Comercio Electrónico y Firmas Digitales, sino que las partes correspondientes a la prueba contenidas en el Código Civil y Código de Comercio sean tambien modificadas para admitir la prueba electrónica (sea contenida en medios magnéticos o reproducciones de la información) y que sea inadmisibile solamente cuando se demuestre alguna falsedad en el origen. Es decir, que se establezca una presunción de veracidad, como ocurre con un documento firmado en original.

    Quedó evidenciado que el comercio electrónico es lo que dicen “old wine in new bottles” pues al final del día es el mismo comercio que conocemos, con la única diferencia de que hay un alcance y una disminución del costo de transacciones importantes.

    De manos de la prueba y regulación de firma digital y entidades certificadoras, debe incluirse modificaciones al Código Penal y de Procedimiento Criminal, con la finalidad de que los mismos alcancen como delitos y se incluya en la definición de robo, estafa, falsificación, etc., aquellos cometidos a través de la red.

    Es preciso evolucionar la parte contractual con la finalidad de que principios de protección al consumidor no afecten la validez o eficacia de contratos no negociados que aparecen en en el Internet.

    Finalmente, sería interesante hacer un ejercicio de un arbitraje virtual, que sea permitido al amparo de la Cámara de Comercio y Producción de Santo Domingo o cualquier otro órgano, y que el mismo sea aceptado y sus decisiones “binding” entre las partes y que puedan a su vez ser llevadas a un tribunal para su ejecución.

  • Fantasy Baseball

    Las ligas de fantasía han cambiado la forma en que los fanáticos ven el juego de pelota.

    Los deportes de fantasía son una modalidad muy popular ya que permiten a los fanáticos disfrutar de todas las emociones de tener un equipo de jugadores profesionales para competir en una liga de fantasía con otros amigos. Los inicios de las ligas de fantasía están en el béisbol, pero ya se han expandido a todos los deportes profesionales e incluso se puede jugar a invertir en la Bolsa de Valores.

    Para darnos cuenta de la magnitud de los deportes de fantasía, un estudio de la Asociación de Jugadores de Deportes de Fantasía de Estados Unidos (FSPA) publicado en 1999, dijo que casi 30 millones de personas participan en deportes de fantasía, ya sea como dirigente de un equipo o comisionado de una liga. Con tanta gente jugando en ligas de fantasía no es de extrañar que cadenas de deportes importantes como ESPN y CNNSI dediquen secciones para informar a los fanáticos de esta modalidad. También existen numerosos libros, páginas Web y revistas sobre los deportes de fantasía.

    Sin lugar a dudas que el principal factor para la masificación y popularidad de los deportes de fantasía ha sido Internet, pues es a través de websites que funcionan todos los elementos de la liga de fantasía, se llevan las estadísticas de los equipos que participan, así como informaciones sobre los jugadores profesionales.

    Como el béisbol fue el deporte que propició el surgimiento de las ligas de fantasía, explicaremos en qué consiste el juego de “fantasy baseball”, que es similar a como se juegan los demás deportes.

    Qué es Fantasy Baseball?

    El juego consiste en ser el dirigente (manager) o gerente general de un equipo de pelota de Grandes Ligas. Como Gerente del equipo, se debe estructurar el roster del equipo con los jugadores adecuados para cada posición, ponerlos a jugar cuando están calientes, sentarlos cuando están en un “slump”, rotar el staff de lanzadores, contratar agentes libres y hacer cambios con los demás equipos, en fin, todas las funciones que hacen en la realidad los gerentes de los equipos.

    Historia

    Aunque se conoce de juegos relacionados con las estadísticas del baseball de Grandes Ligas, es al principio de los años 1980 cuando surge el fantasy baseball con la modalidad que conocemos ahora. La paternidad del juego se le atribuye a Daniel Okrent, actualmente Editor de la revista Time, quien creó las primeras reglas del juego en el otoño de 1979. La idea nació de sus recuerdos universitarios, el era estudiante en la Universidad de Michigan a finales de 1960 y tenía un profesor llamado Robert Sklar, un amante del béisbol. Sklar y otros profesores tenían un concurso para adivinar quien encabezaría la liga en varias categorías estadísticas; quien acertara en una categoría recibía un punto por ella, ganaba quien más acertara. Esta es la noción de fantasy baseball: Un juego de apuestas entre amigos basado en el desempeño real de los jugadores de béisbol en el curso de la temporada.

    Okrent presentó el juego a cuatro amigos en un restaurant llamado The Pit, pero nadie quizo participar. Semanas más tarde volvió a presentar su idea a un grupo de amigos y fánaticos de los Filis con los que almorzaba mensualmente, en esta ocasión fue en un restaurante de Manhattan llamado “La Rotisserie Francaise” en la calle 52. Tres de ellos aceptaron participar, luego Okrent llamó a Sklar y pronto formaron l0 equipos y crearon la liga en el invierno de 1980. De ahí viene que las ligas de fantasy baseball se les llame ligas “Rotisserie”. Los miembros fundadores de la primera Rotisserie Baseball League son: Lee Eisenberg, Rob Fleder, Peter Gethers, Tom Guinzburg, Bruce McCall, Daniel Okrent, Michael Pollet, Valerie Salembier, Robert Sklar, Corlies “Cork” Smith y Glen Waggoner.

    Cómo funciona?

    1.- Generalmente se reúne un grupo de 10 o 12 amigos y forman una liga, uno de ellos es el “comisionado”, persona encargada de poner las reglas y dirimir conflictos.

    2.- El comisionado crea las reglas de la liga, tales como cantidad de equipos a participar, estadísticas de bateo y pitcheo que se tomarán en cuenta, cantidad de jugadores por posición, cantidad de bateadores y lanzadores y fecha de la rifa de jugadores.

    3.- Se hace un “Draft” o rifa con todos los jugadores de grandes ligas, según le toque el turno a cada equipo, van escogiendo los jugadores más codiciados hasta completar el “roster” que usualmente es de 24 jugadores. Las páginas webs donde se pueden crear ligas de fantasía ofrecen un ranking de jugadores según sus estadísticas de la temporada anterior.

    Las opciones para hacer el draft son: online, donde todos los dueños de equipos deben estar conectados a Internet; offline, donde la rifa es realizada manualmente por los dueños de equipos y luego se colocan los resultados en la página web; y automático, donde se permite que los equipos hagan su pre-selección de jugadores y luego el draft es realizado automáticamente por la página web.

    Incialmente el fantasy baseball usó la modalidad de tope salarial, para asegurar una distribución justa de jugadores. Se ponía un tope por ejemplo de 100 dólares y con esto se debía comprar todos los jugadores del equipo, con el inconveniente de que los jugadores estelares se les pone un alto precio (30 o 40 dólares). Esta modalidad todavía se mantiene en algunas ligas pero ya existen otras que no la utilizan.

    4.- Luego, los jugadores no seleccionados están disponibles en un listado de agentes libres y pueden ser reclamados por cualquier equipo, claro está, se debe dar de baja a un jugador del roster para tener espacio cuando se quiera contratar un agente libre.

    5.- Según jueguen los peloteros en la vida real, esas estadísticas van siendo acumuladas al equipo de fantasía que los tenga dentro de su roster. Hay que tener en cuenta de que para acumular estadísticas los jugadores deben estar activos, pues si están en el banco no se cuentan. Esto se debe a que generalmente se pueden poner 10 bateadores a jugador y unos 5 pitchers.
    6.- El comisionado elije un día para dar inicio a la liga y a partir de ahí comienzan a acumularse las estadísticas.

    Entonces hay que empezar a usar todo tipo de técnicas beisbolísticas para conquistar el campeonato de la liga de fantasía. Hay que verificar diariamente el desempeño de los jugadores del equipo y estar atento a lesiones, rachas de bateo, efectividad de lanzadores y jugadores que han sido “‘botados” por otros equipos.

    Dónde jugar

    Hay muchos sitios donde formar nuestra liga de fantasía, antes se cobraba por este servicio pero actualmente los principlaes websites lo ofrecen totalmente gratis. En nuestro país pensamos que el servicio de Yahoo es el más popular por lo fácil que es formar la liga y las excelentes herramientas que ofrece, tales como ranking de jugadores variable según avanza la temporada, noticias, estadísticas actualizadas, lista de jugadores calientes, transmisión de los juegos de Grandes Ligas por Internet y seguimiento en vivo a las estadísticas de los jugadores de nuestro equipo de fantasía durante el desarrollo del juego. Además Yahoo permite crear ligas privadas (entre amigos) o ingresar a una liga pública donde se competirá contra fanáticos de todas partes del mundo. Actualmente están cerradas las inscripciones en Yahoo para crear nuevas ligas, pero en las próximas semanas se abrirán las inscripciones para las ligas de mitad de temporada.

    Sitios que ofrecen Fantasy Baseball:

    Yahoo: http://baseball.fantasysports.yahoo.com
    ESPN: http://espn.go.com
    CBS SportsLine: http://sportsline.commissioner.com
    Fox Sports: http://fantasy.foxsports.com
    SandBox: http://www.sandbox.com

  • Organismos que administran la Red Internet

    Siempre se ha dicho que la Red Internet es una anarquía, que nadie la gobierna y que crece sin control. Esto es en parte verdad, en realidad Internet no tiene un organismo central que la gobierne, ni existe una autoridad definida a nivel global para Internet.

    Cada una de las redes sí tiene su administración, pero no el conjunto. Es una cierta autocracia autoordenada. Sin embargo existen grupos y organizaciones que se dedican a organizar de alguna forma su funcionamiento, administrando sus recursos y recomendando estándares técnicos. Los principales son:

    – Internet Society (ISOC): (www.isoc.org) Es el grupo de mayor autoridad sobre el desarrollo de la red, creado en 1990 y formado por miembros voluntarios entre los cuales están los creadores de la Red, cuyo propósito principal es promover el intercambio de información global a través de la tecnología Internet; puede decirse que esta sociedad es como un consejo de ancianos que tiene la responsabilidad de la administración técnica y dirección de Internet.

    – Internet Architecture Board (IAB): (www.iab.org) Toma las decisiones acerca de los estándares de comunicaciones entre las diferentes plataformas para que puedan interactuar máquinas de diferentes fabricantes sin problemas; este grupo es responsable de cómo se deben asignar las direcciones y otros recursos en la red, aunque no son ellos quienes se encargan de hacer estas asignaciones.

    – Internet Corporation for Assigned Names and Numbers (ICANN): (www.icann.org) Es una corporación sin fines de lucro creada para asumir la responsabilidad de administrar las direcciones IP, asignaciones de parámetros de protocolo, administración de los nombres de dominio y administración de los directorio raíz en los servidores. Estas funciones eran realizadas anteriormente por IANA y otras entidades que tenían contrato con el gobierno de Estados Unidos.

    – Internet Engineering Task Force (IETF): (www.ieft.org) Es un foro en el cuál los usuarios de Internet expresan sus opiniones sobre cómo se deben de implementar soluciones para problemas operacionales y cómo deben de cooperar las redes para lograrlo.

    – World Wide Web Consortium (WC3): ( www.wc3.org) Fundado en octubre de 1994, lidera todas las actividades en torno a la estandarización y adopción de protocolos comunes para la World Wide Web .

    Los demás organismos son de alguna forma dependientes o relacionados de estos cuatro grupos principales.

    Organizaciones que administran los nombres

    Como ya vimos los NIC ( Network Information Centers, NIC ) o Centros de Información de Red, son los que se encargan de la administarción de una serie de dominios genéricos (nombres) que identifican tipos de organismos y unos Registros Nacionales que tienen delegada la gestión del sufijo de dominio correspondiente a su país. Los principales organismos internacionales de este tipo son:

    Internic (www.internic.net ). Es el registro encargado del control de los dominios .COM, .EDU, .NET y .ORG, inicialmente era administrado exclusivamente por la empresa norteamericana Network Solutions, Inc . formando una cooperativa con el departamento de comercio de los Estados Unidos, pero actualmente hay varias empresas que también está autorizadas a registrar este tipo de direcciones. Internic es el organismo de registro más conocido y utilizado en toda la Red, debido en parte a que los dominios que administra son los más populares en Internet.

    IANA, Internet Assigned Numbers Authority (www.iana.org ). Es el encargado del dominio nacional de los Estados Unidos: .US a través del USC-ISI ( Information Sciences Institute of the University of Southern California ).

    APNIC, Asia Pacific Network Information Center (www.apnic.net ). Los dominios de los países asiáticos y del Pacífico son gestionados desde hace tiempo por este organismo equivalente a Internic para esta zona del mundo.

    En muchos países existen NIC nacionales, encargados de la administración del dominio de su país con total independencia en cuanto a normas de registro se refiere, del resto de los registros internacionales. En el caso de la República Dominicana, cuyo dominio es .DO, antes de que se iniciara el servicio de Internet a mediados de 1995, se administraba la asignación de nombres desde la Universidad de Puerto Rico, pero actualmente el organismo encargado es la Pontificia Universidad Católica Madre y Maestra (PUCMM).

    Organizaciones que administran direcciones IP

    Para una computadora conectarse a la Red necesita una dirección IP (podríamos decir que es el equivalente al número de teléfono) que lo identifique de manera única en todo el mundo, y a la que se dirigirá toda la información destinada al mismo lo que, como es de esperar, supone un factor realmente crítico para el buen funcionamiento de la Red . Varios organismos coordinan y controlan la asignación de esas direcciones puesto que un control globalizado sobre este tema sería muy complicado .

    El funcionamiento general del registro de esas direcciones IP se basa en la existencia de RIRs ( Regional Internet Registries ) que administran las asignaciones de direcciones IP para una determinada región del globo. Los Regional Internet Registries existentes en la actualidad son:

    RIPE NCC, Réseaux IP Européens Network Coordination Center (www.ripe.net ). Es el RIR que soporta toda Europa y sus áreas próximas . En la actualidad cuenta con más de 1 . 100 LIRs que sufragan su funcionamiento .

    ARIN, American Registry for Internet Numbers (www.arin.net ). ARIN, en su tarea como Regional Internet Registry soporta las zonas de Norte América, SudAmérica, el Caribe y Africa Subsahariana . Es el mayor de los RIR existentes .

    APNIC, Asia Pacifc Network Information Center (www.apnic.net ). Es el encargado de las regiones asiáticas y del Pacífico .

  • Los Hackers

    Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. Son famosas las historias de individuos que logra introducirse en redes de computadoras superprotegidas como las del Pentágono estadounidense, donde han llegado incluso a obtener secretos militares. Veamos que se esconde detrás de estas historias.

    Qué es un Hacker?

    Erroneamente se llama hacker a todos los tipos de piratas informáticos, pero para el verdadero hacker esto es altamente ofensivo. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.

    En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la busqueda de nuevas metas. El hacker tiene un constante anhelo y sed de conocimientos que le permitan
    aumentar sus retos y metas. Entrar en un sistema es emocionante para un hacker: es un reto donde se arriesga.

    Por lo general conocen varios lenguajes de programación, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación.

    Es mejor ser descrito como un hacker por otras personas que por uno mismo, hay cierta satisfacción del ego al ser identificado como tal, pero si alguien se autocalifica como hacker puede ser despreciado por los demás y se gana la etiqueta de bogus (falso). Los hacker se consideran así mismos una élite, aunque cualquier nuevo miembro es bienvenido.

    Existe otro grupo de personas que se autodenominan hackers, pero no lo son. Éstas son personas que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefonía. Los hackers de verdad tienen un nombre para esas personas: “crackers” y “phreakers”, y no quieren saber nada con ellos. Desafortunadamente, muchos periodistas y editores utilizan erróneamente la palabra hacker para describir a los crackers y demás piratas infromáticos; esto es causa de enorme irritación para los verdaderos hackers. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen.

    * SUS PRINCIPIOS

    Es contra la ética del hacker alterar cualquier información y no tienen la necesidad de destruirla como los crackers. Ellos están allí para explorar el sistema y aprender más. Los hackers poseen su propio código ético que tiene seis puntos fundamentales:

    1. El acceso a los computadores y a cualquier cosas que te pueda enseñar cómo funciona el mundo debería ser ilimitado y total. Siempre deberías poder ponerle las manos encima.

    2. Toda la información debería ser gratuita. Si no tienes el acceso a la información necesaria para arreglar las cosas, ¿cómo vas a a arreglarlas? Además, un intercambio libre de información permite una mayor creatividad en general y evitar tener que reinventar a rueda una y otra vez.

    3. Desconfía de la autoridad. Promueve la descentralización. Lo mejor para favorecer el intercambio de información es un sistema abierto sin fronteras entre un “hacker” y la información que necesita.

    4. Los “hackers” deberían ser juzgados por sus “hacks”, no por criterios extraños como calificaciones académicas, edad, raza o posición.

    5. Se puede crear arte y belleza en un computador, aunque aparte de la belleza en su sentido tradicional, los “hackers” creen que el código de un programa tiene una belleza propia, sobre todo cuando está escrito con maestría.

    6. Los computadores pueden mejorar tu vida. Si sabes cómo pedírselo, un computador hace lo que tú le pidas, y eso para los “hackers” representa la posibilidad de que cada usuario tenga a su disposición una herramienta poderosísima con la que puede hacer cualquier cosa que desee.

    * Cómo se forman los hackers?

    Lo primero es el deseo de llegar a ser un hacker, pero el proceso no es facil, básicamente hay que pasar por dos estados antes de llegar a la meta.

    1. Wannabee (Querer ser). Es el término asignado para la persona que desea ser hacker. Se usa cuando una persona esta entrando en un ‘larvar stage’; los wannabees pueden ser seres sumamente preguntones y fastidiosos, pero la mayoria de los hackers recuerdan haberlo sido tambien cuando se iniciaron.

    2. Larvar Stage (Etapa de Larva). Es un período obsesivo compulsivo donde lo único que se piensa y se hace es programar y por la cual, aparentemente, pasan todos los hackers. Los síntomas comunes son sesiones de 36 horas contínuas, el descuido de todas las otras actividades básicas incluyendo el alimentarse, dormir y la higiene personal y casos crónicos de problemas de vista. Este período puede tener una duración de entre 6 meses y 2 años, siendo la media de 18 meses. Algunos no logran regresar a una vida normal pero el trauma parece ser necesario para lograr el objetivo de ser un guru de la programación, más que solo programadores competentes. Un nuevo estado larval pero menos traumático y largo (aproximadamente 1 mes) puede suceder cuando se desea aprender un nuevo sistema operativo o lenguaje de programación.

    Pero en este submundo existe de todo y para todos los gustos, y lamentablemente se llega a caer en las generalizaciones agrupando con el término hacker a cualquier persona que haga trampa o viole un sistema, ya sea una red de computadoras o una red telefónica, pero existen marcadas diferencias entre los
    hackers y las otras categorias existentes como los crackers y phreakers, pero esto lo veremos en otra ocasión.

    * Cinco pasos para ser reconocido como hacker:

    1. Escribir software para uso libre (gratis).

    Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del “hackerismo” son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.

    2. Ayudar a probar y depurar software gratis.

    También son reconocidas aquellas personas que depuran los errores del software libre. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Éste es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta (uno que sabe como describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en rubíes. Aún contando con un solo probador de éstos puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla, a ser sólo una saludable molestia. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos, y más adelante ayudar a modificarlos.

    3. Publicar información útil.

    Otra cosa que pueden hacer es recolectar y filtrar información útil e interesante y construir páginas Web, o documentos como PF (Preguntas Frecuentes, FAQ en inglés), y ponerlos a disposición de los demás. La gente que mantiene las PF (FAQ) técnicas más importantes gozan de casi tanto respeto como los autores
    de software libre.

    4. Ayudar a mantener en funcionamiento la infraestructura.

    La cultura hacker y el desarrollo técnico de Internet funcionan gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando — administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Los que lo llevan adelante demuestran su dedicación.

    5. Hacer algo por la cultura hacker en sí misma.

    Finalmente, un hacker puede servir y propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de como transformarse en hacker). Esto no es algo en lo cual estará en posición de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas. La cultura hacker no tiene líderes, exactamente, pero tiene héroes culturales, historiadores tribales, y
    voceros. Cuando un hacker ha estado en las trincheras tiempo suficiente, podrá crecer y transformarse en uno de ellos. Pero hay que tener cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarse por ella, un hacker debe colocarse en una posición tal que ella caiga él, y luego debe comportarse de manera modesta y con gracia con su estatus.

  • Piratas informáticos y ciberguerra

    Los ataques através de Internet a páginas webs y a servidores de sitios gubernamentales y comerciales parecen no tener fin, con frecuencia aparecen en las noticias casos de piratas infromáticos que han logrado penetrar a sistemas informáticos restringidos o que han impedido su funcionamiento, en el caso más leve, han cambiado la página web por otra con mensajes que dan prueba de su ataque.

    Indudablemente que en todas estas noticias se califican como “hackers” a las personas responsables de estos ataques, término que no siempre se ajusta a la realidad, pues hay un diversa clasificación de piratas informáticos y los “hackers” son sólo una de las subculturas junto a los “crackers” y “phreakers”.

    Tipos de piratas informáticos

    Hacker: Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la busqueda de nuevas metas

    Cracker: Éstas son personas que se divierten ingresando ilegalmente en computadoras ajenas y en sistemas informáticos de instituciones con el objetivo de destruirlos. Se puede decir que tienen las mismas habilidades de los hackers pero su obejtivo es distinto, pues más que aprender como funciona un sistema lo que les interesa es romperlo.

    Phreaker: Son los piratas telefónicos, se dedican a conocer todos los trucos para acceder ilegalmente a un sistema de telefonía, hacer fraudes para llamar gratis, robar señales de celualres para activarlo con otro equipo, etc.

    La guerra cibernética

    Los piratas informáticos han pasado a formar parte de las filas de los ejércitos, son los nuevos soldados para luchar en la guerra por Internet. Los gobiernos actuales deben tener un grupo de expertos informáticos capaces de defender sus sistemas de ataques y sabotajes a través de la Red, así como de incursionar en los sistemas enemigos. Parece algo futurista, pero es una realidad en países como Estados Unidos, Israel y China.

    Por qué surgen las ciberguerras?

    Los países industrializados dependen de los sistemas informáticos para su funcionamiento, esto los hace ser también más vulnerables a ataques informáticos, no sólo en el ámbito militar, sino también en el civil. Prácticamente todos los aspectos de la vida cotidiana en los países más desarrollados tienen la intervención de sistemas informáticos, manejo de cuentas bancarias, líneas telefónicas, las redes de distribución de electricidad, el recorrido de trenes y metros, el tráfico aéreo, la contabilidad de las empresas, el fisco, la seguridad social, la Bolsa de Valores, los hospitales, la policía, las centrales atómicas, los hangares de misiles nucleares, así como un gran número de factorías, servicios, dispositivos de seguridad, máquinas automáticas y sistemas de todo tipo. Innumerables tareas específicas dependen del trabajo de las computadoras, desde análisis médicos al cálculo de intereses de créditos hasta cosas inimaginables. Pocas son las actividades donde directa o indirecamente no participe la informática.

    Ante esta situación, resulta evidente que atacar a los sistemas informáticos tiene una importancia estratégica cada vez mayor. Pero se pueden atacar estos sistemas sin necesidad de bombas o una invasión de soldados que implique la muerte de miles de personas y daños a la infraestructura física , incluso el ataque puede ser secreto y sin que se entere el mundo. Todo esto es posible con la guerra electrónica. Además las armas informáticas están al alcance de los pequeños países que no pueden costear o adquirir los armamentos tradicionales.

    La guerra a través de las redes puede darse entre naciones (Israel contra Palestina), o entre gobiernos y actores no gubernamentales. Puede ser dirigida contra la política específica de un gobierno por un movimiento religioso o por un movimiento insurgente (Los Zapatistas contra el gobierno de México). Los actores no gubernamentales pueden estar asociados con otra nación, o estar organizados en coaliciones, o en una vasta red transnacional que comparta principios religiosos, posiciones políticas o la defensa de derechos humanos (Los disidentes contra China comunista).

    De manera creciente, algunos movimientos tienden a organizarse en redes y coaliciones a través de las fronteras, identificándose más con la sociedad civil que con sus Estados nacionales. Estos movimientos utilizan tecnologías de comunicación e información avanzadas para la expansión y el fortalecimiento de sus actividades.

    La comunicación electrónica puede ser la siguiente gran frontera de los conflictos ideológicos y la guerra en la red será su principal característica. En el futuro, la ciberguerra constituirá una innovación mayor del arte de la guerra.

    Principales acciones en una ciberguerra

    Además de desfigurar o inhabilitar una página web, que es el caso más benigno de ataques por Internet, existen otras acciones más complejas y sensitivas que pueden afectar notablemente el funcionamiento de una nación:

    • Corte del suministro eléctrico.

    • Colapso total de las redes telefónicas.

    • Ataques específicos contra los sistemas de comunicaciones militares.

    • Caos financiero: ataques a todos los bancos, a las bolsas, a las cámaras de comercio, paralizando cualquier gestión, y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.

    • Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, y dejando inoperativas estas redes de transporte.

    • Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silenciar a las principales emisoras de radio y televisión.

    • Ataques informáticos de todo tipo protagonizados por virus programados para actuar ese día.

    • Alteración o destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como las de los cuerpos de policía, el Tesoro Público, Sanidad, la Seguridad Social, y el resto de administraciones públicas en general.

    • Sabotajes locales en la capital y otras ciudades logísticamente importantes alterando el funcionamiento de semáforos para causar choques en cadena que colapsen durante horas las principales carreteras.

    • Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes, y a organismos oficiales locales.

    Ciberguerras recientes

    En años anteriores se conocieron las guerras cibernéticas de kosovares vs. yugoslavos, yugoslavos vs. la OTAN, y de los zapatistas contra el Gobierno de México. Actualmente hay otras guerras cibernéticas suciediendo a través de Internet.

    Hackers chinos Vs. Hackers norteamericanos: Los hackers chinos atacaron entre el 1 y el 9 de mayo más de mil websites del Gobierno, empresas, universidades e instituciones estadounidenses para vengarse de la muerte de uno de sus pilotos de guerra más conocidos que falleció durante el incidente del primero de Abril, con un avión espía del Pentágono que sobrevolaba las aguas del Mar de la China. Aunque el FBI conocía estos planes y había lanzado una alerta, no pudo proteger al web de la Casa Blanca de una “denegación de servicio” realizada con éxito durante varias horas por los hackers chinos. Esta campaña de ataques fueron respondidas con igual intensidad por los piratas norteamericanos que atacaron más de 1,100 portales de Pekín, instituciones científicas, militares y del gobierno.

    El pasado 9 de mayo los hackers chinos proclamaron el alto al fuego en la guerra cibernética que mantienen desde el pasado primero de mayo contra sus adversarios americanos, a la vez que invitan a los sitios chinos a mejorar su seguridad. A través de un comunicado difundido en la Red, el web Chinabyte.com ha reconocido los ataques americanos que se han producido en respuesta a la guerra cibernética declarada por los piratas chinos.

    Israel Vs. Palestina: Desde septiembre del año pasado israelíes y palestinos mantienen un enfrentamiento constante
    en las ciudades donde conviven, pero además hay una guerra virtual entre los hackers de ambos bandos, donde ya han sido afectados webs importantes, uno de ellos el del Ministerio de Relaciones Exteriores de Israel. Cada vez que muere alguien de uno de los bandos arrecia la guerra cibernética, que también se manifiesta en la propaganda que circula por la Red a favor de uno u otro lado. Una de las últimas armas ha sido lanzada por los palestinos, que ahora cuentan con un nuevo sistema de propaganda: Un virus llamado Injustice. Este virus ha sido enviado a diversas empresas, organizaciones y agencias gubernamentales del enemigo Israel. Al menos 25 empresas y 18 agencias han sido afectadas por el arma secreta, arma que, por otro lado, es totalmente inofensiva para los archivos del computador infectado; pero el masivo envío de mails que ejecuta el virus puede acabar bloqueando la red de una empresa. La velocidad de infección ha sido calificada de media por las compañías antivirus, y aunque esta no es la primera vez que un virus se utiliza con fines políticos, Injustice representa un paso más en la guerra cibernética que refleja la tensión entre palestinos e israelíes desde principios del levantamiento del verano pasado. Hasta ahora, la única víctima real de esta singular guerra online fue Ofir Rahum, israelí de 16 años, que murió en Jerusalén tras concertar una cita con una chica palestina a través de un chat.

  • Cómo leer los libros electrónicos

    En el artículo anterior hablamos del concepto del “libro electrónico” o versión digital de los libros, en esta ocasión hablaremos de cómo podemos leerlos, llevarlos de un sitio a otro y almacenarlos.

    Un reporte de la empresa Mediametrix indica que en el año 2005 las ventas de libros electrónicos alcanzarán los dos millones de unidades, por lo que no está demás aprender cómo leremos libros en el futuro.

    Como estos libros electrónicos son archivos de datos, es necesario de un equipo o dispositivo para visualizarlos y poder leerlos, como ejemplos de estos dispositivos tenemos las computadoras, los asistentes personales digitales (PDA) o equipos creados exclusivamente para leer libros electrónicos. Debemos aclarar que el término ebook se usa tanto para definir los libros electrónicos como para definir a los aparatos que se usan para leerlos.

    Lectura de libros electrónicos en computadoras y PDA

    Teniendo uno de estos dos equipos, o ambos, ya casi estamos en capacidad de disfrutar con la lectura de un libro electrónico. Se pueden conseguir libros electrónicos gratuitos en algunos sitios de Internet, y estos generalmente están en formato de texto, por lo qu epueden ser leídos con cualquier programa procesador de palabras, pero para leer los últimos libros electrónicos disponibles comercialmente tenemos que instalar un programa lector de libros electrónicos. Los dos programas más utilizados para leer libros electrónicos son el “Acrobat eBook Reader” de la empresa Adobe y el “Microsoft Reader”, ambos están disponibles para ser descargados de sus respectivas páginas web.

    La empresa Adobe es la creadora del famoso formato PDF, tiene dos productos para libros electrónicos: Acrobat eBook Reader 2.1 y Adobe Content Server 2.0. Estos permitirán dejar prestados los libros a segundas personas, comprarlos por capítulos, o prestarlos por un periodo limitado de tiempo, características que pueden ser especialmente aprovechadas por el sector educativo. También se podrán entresacar frases del texto, imprimirlo, añadir anotaciones a los márgenes, o leer el texto en formato “libro”, es decir, a dos páginas. Adobe Content Server 2.0 estará disponible en inglés para la plataforma Windows, y estará orientada a compartir archivos en PDF, la venta de libros electrónicos en línea, y administrar la venta de los libros para que los editores y distribuidores puedan realizar empaquetados, controles de seguridad y venta de contenidos electrónicos desde una página web. Más información en: http://www.adobe.com/products/ebookreader

    El programa Microsoft Reader esta disponible para PC y para los PDA que usan el sistema operativo Pocket PC de Microsoft. El programa se puede obtener en la dirección http://www.microsoft.com/reader, donde además se pueden comprar libros electrónicos para este formato y leer documentación sobre el tema de los libros electrónicos. Hay modelos de PDA PocketPC fabricados por Hewlett-Packard, Casio, y Compaq, información sobre ellos puede encontrarse en: http://www.microsoft.com/mobile/pocketpc

    Dispositivos especiales para leer libros electrónicos

    Los primeros intentos de comercializar un equipo específicamente para la lectura de los libros electrónicos no fueron exitosos, debido a su difícil lectura, la corta duración de sus baterías y la falta de tecnología de codificación para proteger los derechos de autor. Pero ahora han aparecido nuevos modelos que han llamado la atención incluso de grandes librerías, como Barnes and Noble de Estados Unidos, que los vende tanto en su sitio Web como en su tienda física. Los equipos lectores de libros electrónicos aún no han conquistado el mercado debido a su alto precio y a la competencia de los PDA, que también permiten la conexión a Internet y descarga de libros, revistas y diarios. Sin embargo, los nuevos modelos de e-books, más ligeros, duraderos, fáciles de leer, más baratos, y con nuevas prestaciones puede darles el empuje que necesitan para su masificación.

    RCA REB 1100: El predecesor de este equipo es el “Rocket eBook”. El REB 1100 tiene 8 MB de memoria, capaz de almacenar 20 novelas (5,000 páginas), y su batería dura de entre 20 a 40 horas. Del tamaño de un libro tradicional y con un peso de 17 onzas, ofrece prestaciones como la creación de un diccionario, búsqueda de palabras, escribir notas sobre una pantalla táctil (B&N), subrayar y navegar. Posee un módem de 33,6 K, puerto USB y puerto infrarrojos (IrDA 1.0). A través de la línea de teléfono se conecta con el catálogo de Gemstar para comprar libros. Más información en: www.ebook-gemstar.com

    RCA REB 1200: Cuenta con las mismas funciones que el modelo anterior, como la memoria de 8 MB (expandible a 128 MB), pero con mejoras como la pantalla en color de 8.2 pulgadas y la capacidad de descargar gráficos lo que lo hace muy útil para leer revistas y libros de texto. Su peso es de 33 onzas y su batería dura entre 6 y 12 horas. Tiene módem incorporado de 56K y un RJ-45. Más información en: www.ebook-gemstar.com

    FRANKLIN EBOOKMAN: Es más ligero que los aparatos de RCA, destaca por su precio y por su capacidad de descargar documentos de audio en MP3, que permiten escuchar audiolibros y otras capacidades similares a las de los PDA. Memoria de 8 MB para el modelo EBM-900 y de 16 MB para el 901. El formato de lectura es el Franklin Reader y los títulos están disponibles en la web de Franklin.com. Se está desarrollando una versión del Microsoft Reader para el eBookMan. Más información en: www.franklin.com

    Direcciones para adquirir best sellers en formato de libro electrónico:

    Amazon: www.amazon.com
    Barnes and Noble: www.barnesandnoble.com