Medios de comunicación tradicionales e Internet

Históricamente los medios de comunicación tradicionales (televisión, radio, prensa escrita, …) han llegado a mano del usuario final (lector) tras una compleja y exhaustiva revisión que incluye, por ejemplo, la adecuación de los contenidos a las legislaturas y normativas aplicables o la adaptación para el público receptor.

Las nuevas tecnologías -especialmente Internet- brindan a toda persona la oportunidad de transmitir datos y exponer pensamientos, sin límites geográficos ni público final. ¿Qué significa esto? Para bien o para mal, podemos hacer llegar nuestras ideas a cualquier persona, sin prácticamente ninguna limitación.

Entonces pues, deberíamos reflexionar sobre algunos aspectos que pueden influir negativamente en la legalidad de los contenidos que genere un usuario: ¿Conoce éste los matices legales que aplican a los contenidos y a los sitios publicados en la red? ¿Todos los contenidos que encontramos en la red son de calidad? Pensemos por un momento qué pasaría si debiesemos revisar absolutamente todos los contenidos presentes en la red. Un alto porcentaje de publicaciones carecerían de validez legal.
¿A dónde nos lleva todo esto? Podemos afirmar que Internet es un gran mar de información llena de matices que incumplen la legislación y normativa legal. Por supuesto, se trata de un medio libre que difícilmente puede ser revisado en su plenitud. Sin embargo, los cuerpos de seguridad trabajan día a día para ofrecer un entorno libre de delitos, asegurando un cierto baremo de corrección.

Las cadenas de correos y el SPAM.

Las cadenas de correos representan uno de los fenómenos sociales más impactantes de la red durante los últimos años. Se trata de mensajes de correo electrónico reenviados a diferentes destinatarios, llegando a recorrer extensas áreas geográficas y afectando a millones de usuarios.

Dentro del ámbito corporativo, el resultado se traduce en pérdidas millonarias -ahora veremos porqué- y para el usuario doméstico esta práctica supone la molesta recepción de muchos correos no deseados.

¿Cómo empieza una cadena de correos?

Un usuario recibe un correo con un motivo aparentemente solidario o de gran afección social, que debe reenviar para contribuir a una buena causa. Por ejemplo, por cada correo reenviado un niño del tercer mundo recibirá 1 céntimo y el dinero recaudado servirá para realizar una operación que le salvará la vida. En otros casos se utilizan reclamos de interés general para incitar al usuario a reenviar el mensaje: si no reenvía el mensaje, su cuenta de MSN dejará de estar operativa.
¿Para qué sirven realmente las cadenas?
El principal cometido de las cadenas de correos es conseguir una gran cantidad de correos electrónicos de usuarios para posteriormente enviar publicidad no solicitada, virus o pornografía.

¿Cómo funcionan las cadenas de correos?

Cada vez que se reenvía un correo a varios usuarios, sus direcciones quedan almacenadas en el mensaje, de manera que éstas aumentan exponencialmente y una vez el mensaje vuelve a su origen, el emisor puede recolectar millones de direcciones de correo electrónico.
Veamos un ejemplo: Un individuo tiene interés en enviar publicidad masiva sobre un producto farmacéutico, programas piratas o cualquier otro artículo de dudosa procedencia o poco atractivo para el público en general. Esta persona envía un mensaje manipulador y con denotaciones sentimentales a 20 usuarios. Éstos al «colaborar» con la causa solidaria reenvían el correo a sus contactos (por ejemplo, 20 amigos). Hasta aquí tenemos 20 x 20 = 400 usuarios. Sigamos esta cadena:
20 x 20 = 400
400 x 20 = 8000
8000 x 20 = 160000

Esto es lo que se conoce como efecto piramidal, dónde los resultados son exponenciales. Teniendo en cuenta que nuestro entorno social nos une en nexos de relaciones más o menos próximas, apliquemos el significado de relación a Internet, donde las comunicaciones son increiblemente rápidas y sencillas. De igual modo que en muchas ocasiones nos topamos con casuales como que nuestro vecino es amigo del primo de un familiar nuestro, en internet los nexos suceden de igual manera, pero a una velocidad y volumen mucho mayor. De este modo, el mensaje siempre vuelve al emisor en algún momento, conteniendo millones de direcciones de correo electrónico de otras personas.

La persona que inicio la cadena ya dispone de un gran número de direcciones a las que enviar correo no deseado.

¿Qué puedo hacer para contribuir a frenar las cadenas?

En primer lugar, no continuar las cadenas con motivos poco coherentes: Bill Gates no regala dinero por enviar correos ni MSN dejará de ser gratuito si no reenvías un mensaje.
En segundo lugar, si aun así quieres reenviar el mensaje, hazlo eliminando los correos anteriores del cuerpo del mensaje e incluyendo los destinatarios en el campo de copia oculta (CCO). De este modo, nadie podrá utilizar estas direcciones.

¿Cuál es el resultado de las cadenas?

Envío masivo de virus, pornografía y publicidad no deseada. Una empresa de tamaño medio puede llegar a recibir miles de correos basura cada día, lo que se traduce en la saturación de los equipos de red y un elevado coste de procesado. Para un usuario doméstico el impacto es menor y simplemente se verá afectado por algunos correos publicitarios molestos y el reenvío de cadenas de sus contactos.

¿Debería reenviarlo por si acaso?

Este es el principal motivo por el que los usuarios finalmente reenvían los correos. Seguramente el secuestro de un niño, la colocación de explosivos en teléfonos celulares o la existencia de una banda que mata a la gente que conduce con las luces encendidas sean bulos, pero debido al contenido sensacionalista y/o emotivo del mensaje finalmente los mensajes son reenviados «por si acaso».
Pensad que los cuerpos de seguridad disponen de medios universales (al alcance de todos los usuarios, no solo internautas) para transmitir estas informaciones sin manipulaciones y alteraciones.

Factores de éxito en organizaciones TIC

El modelo organizativo actual es extremadamente dinámico. Podemos ver como las corporaciones convergen hacia nuevas estrategias y modelos de gestión, por lo que prácticas antiguas resultan obsoletas en muchos ámbitos. Conviene consolidar la estrategia particular, siguiendo algunos indicadores.
  • Modelo de negocio: ¿Qué somos como empresa, cuáles son nuestros valores y objetivos?
  • Estrategia: En un escenario tan cambiante como el actual es necesario tener bien clara la estrategia y ofrecer una postura dinámica para satisfacer los cambios en los requerimientos.
  • Cadena de valor: Saber identificar los activos o módulos de nuestra empresa que resulten adecuados para seguir la filosofía de negocio.
  • Conocer el entorno y los factores externos a la organización: Posicionamiento respecto a la competencia, movimientos de mercado, tendencias, …
  • Adaptación al cambio: Quizás uno de los factores más importantes en la actualidad, donde los modelos de negocio se encuentran en constante transición. Podemos ver un completo ejemplo en la historia de IBM.
  • Identidad de empresa: Implantar una cultura organizativa, conseguir que los empleados se sientan identificados con la organización

Si además queremos adaptar estos indicadores a las TIC, deberemos contar con:

  • Amplio background y conocimiento de las tecnologías: Visión dinámica y precisa sobre las tecnologías actuales, así como un importante respaldo del resto de órganos directivos en la organización.
  • Estrategia sobre las TIC: Saber adaptarse a las nuevas tecnologías y adoptar el posicionamiento correcto en cada momento sobre los movimientos del mercado.
  • Cultura y sociedad: Establecer vínculos de reacción y posicionamiento respecto a la sociedad de la información y su influencia en las personas.

No existe el perfil de director idóneo para una organización, y mucho menos para una orientada a las TIC. Sabemos que nos encontramos en una era de cambios continuos, donde la filosofía de cada organización condiciona especialmente su subsistencia, específicamente en un mundo tan cambiante como el de las tecnologías de la información. Así pues, el director ideal será aquel que sepa adaptar su propia conducta y valores a la organización, siendo ésta una prolongación de sus valores e identidad.

Sobre el modelo de organización ideal para las TIC:

  • Orientada al conocimiento
  • Con un estructura en red no jerárquica donde cada empleado es un nodo y se define por el conocimiento que aporta y no por su situación en la jerarquía de la empresa.
  • Orientada a la comunicación.
  • El empleado está alineado con la empresa y forman un frente común.
  • El empleado tiene libertad de decisión en su trabajo.
  • Flexibilidad de la organización. Donde un empleado podrá realizar roles diferentes según la situación o proyecto.
  • Organización digitalizada. Uso intenso de las TIC.

La visión global sobre la organización se transmite sobre las aportaciones y valores de la Dirección y el resto de empleados como una prolongación alineada de ésta, siendo los diferentes órganos o módulos, núcleos de conocimientos y experiencia independientes.

Cultura hacker

Normalmente asociamos el termino hacker a individuos «apasionados» de las tecnologías, desvinculados de actividades comerciales y/o fines lucrativos. Sin embargo, muchas de estas personas pertenecen a corporaciones donde exprimen su valor por el conocimiento y la experimentación, entorno a la maquinaria económica que envuelve su actividad laboral.

No debemos tomarlo como un aspecto negativo, ya que finalmente del aire no se vive, y ¿qué mejor forma de conseguir un alto nivel de profesionalidad que utilizando los recursos proporcionados por una persona experta -con grandes cualidades para desarrollar hacks- y en constante evolución sobre una tecnología determinada?

Encuentro que la evolución de un hacker ha tenido mucho que ver con la evolución de las TIC, y particularmente, con las estrategias de negocio respecto a las Tecnologías de la Información.

Un hacker ya no es únicamente aquel que desarrolla/informa a la comunidad de manera desinteresada. ¿Qué sucede con los standards/tecnologías -propietarios o libres-, de los que todos nos beneficiamos, y que han sido creados por individuos únicos?¿El altruismo es una línea de división

Seguridad en el entorno corporativo

Hoy en día es patente la necesidad de fuertes medidas de protección frente a problemas de seguridad, ya sean propiciados por personas externas, virus y troyanos o causas naturales. Por lo tanto, debemos entender como seguridad no solo aquellas cuestiones relativas a intentos maliciosos de causar daño, sino también a aquellos problemas que puedan comprometer la integridad de nuestros sistemas, y sobretodo nuestra información.

Quizás deberiamos preguntarnos qué está fallando cuando un sistema de seguridad no es eficiente. Sin embargo, ¿somos conscientes de las consecuencias reales que puede tener no dedicar los suficientes esfuerzos -humanos y tecnológicos- para contrarestar los problemas de seguridad? Generalmente existe la percepción equivoca de que un sistema de seguridad avanzado brinda una total protección ante cualquier tipo de suceso.

Todos tenemos la certeza de que existen carencias en las prácticas para la gestión de la seguridad, pero ¿la mayoría de personas cambia sus contraseñas de acceso periódicamente, utiliza los recursos asignados para las copias de seguridad o evita utilizar aplicaciones no autorizadas para las estaciones de trabajo? Al igual que en muchas otras áreas de la empresa, existe una amplia declaración de propositos, pero carecemos de una concienciación real y una notable involucración en los procesos y su alineamiento.

Por otro lado, la capacidad de reacción (corrección) de la mayoría de empresas y organismos -quizás fruto de las distorsionada visión de la seguridad- es tremenadamente límitada. Un claro ejemplo de ello es que en la mayoría de ocasiones, cuando como usuarios informamos a las organizaciones de sus fallos de seguridad, éstas permanecen impasibles (véase la reciente demanda contra Telefónica…). Personalmente me gusta informar a las organizaciones de aquellos fallos de seguridad que detecto, pero en muy contadas ocasiones toman medidas correctivas.

Por último me gustaría apuntar a la necesidad de involucración por parte de toda la plantilla de la organización. Está en mano del Director de Sistemas de Información proveer los medios necesarios para garantizar la seguridad, pero es responsabilidad de todo usuario realizar el esfuerzo necesario para garantizar el seguimiento del plan.

Y como todos imaginaréis, de nada sirve incorporar tecnología sobresaliente si el plan de seguridad es pésimo.

Estrategias para la búsqueda de información

No toda la información que está disponible en la red es fiable y/o adecuada a nuestras necesidades. En este artículo trataremos de identificar las diferentes estrategias para la búsqueda de información y las herramientas que tenemos a nuestro alcance. A la hora de iniciar la búsqueda de información es conveniente acotar el tipo de información que queremos encontrar.

Seguiremos los siguientes pasos:

  • Establecer las necesidades de información. Qué queremos encontrar y las características que debe cumplir la información.
  • Determinar las fuentes más adecuadas. El ámbito de localización donde encontraremos esta información.
  • Definir los conceptos que implican la demanda de la información. De forma clara y concisa, buscaremos los conceptos que describen aquello que queremos encontrar.
  • Formulación de la estrategia general de búsqueda. Estructuración de la búsqueda, de forma planificada y ordenada.

A la hora de seleccionar la herramienta, podemos recurrir a los motores de búsqueda más conocidos (Google , MSN , Yahoo , Altavista ,…), pero además puede resultar interesante centrarse en algunos de ellos cuando nuestra búsqueda lo exiga. Por ejemplo, Altavista y MSN permiten ordenar los resultados, presentando en primer lugar aquellas entradas que sean especialmente significativas para nuestra búsqueda, debido a su orden cronológico. En cambio, otros nos permitirán discriminar entre los diferentes tipos de soporte en los que se presenta la información.

Una vez empecemos a utilizar la herramienta de búsqueda, deberemos tener en cuenta lo siguiente:

  1. Revisar los resultados iniciales y modificar la estrategia de búsqueda siempre que sea necesario.
  2. Añadir términos diferentes a los que se tenian preparados incialmente.
  3. Revisar la estrategia constantemente para mantener la temática.
  4. Seleccionar y guardar los registros más útiles que se encuentren.
  5. Consultar la ayuda en línea para conocer la forma más adecuada de guardar el resultado.
  6. Cuando se almacene el resultado, dar un título y nombre de fichero que identifique claramente la fuente.
  7. Ser selectivos a la hora de seguir los enlaces.
  8. Mirar la barra de estado cuando se pasa el puntero sobre un enlace para comprobar la dirección
  9. Anotar en los favoritos los lúgares y documentos interesantes para volver a visitarlos posteriormente.
  10. Si se sigue un enlace exterior a la herramienta de búsqueda que estamos utilizando, es preferible limiar el tiempo y número de entradas a tener en cuenta.

A la hora de formular la búsqueda:

  1. Definir de forma precisa el tema.
  2. Idiomas: Aunque el idioma más amigable -en nuestro- caso es el castellano, contamos con que gran parte de la información que nos pueda interesar estará disponible únicamente en inglés.
  3. Ámbito geográfico: En el caso de que nos interese centrarnos en una zona concreta.
  4. Tipo de documento: Bases de datos, texto, imagen, presentación, …
  5. Ámbito temporal: Periodo de interés para nuestra búsqueda. Aquellas entradas que hagan referencia específica a una época concreta.
  6. Información o referencias: Preferiblemente utilizaremos fuentes consolidadas con amplio reconocimiento en el campo que nos ocupe.
  7. Nivel de información: Deberemos centrarnos en la profundidad de información que requiera nuestra búsqueda, incluyendo documentos técnicos si así es requerido.
  8. Coste: Muchos de los documentos que son publicados por autores o empresas son accesibles mediante suscripción o descarga previo pago. Deberemos analizar la necesidad de adquirir tal material.
  9. Actualización: Es muy importante tener en cuenta la última fecha de modificación de la información que encontramos. Podemos caer en el error de utilizar fuentes desactualizadas.
  10. En el siguiente ejemplo, buscamos información sobre redes telemáticas sin cables y su aplicación en la educación, así como la metodología para su implantación.

En primer lugar lístamos en pocos términos lo que intentamos búscar, con varias entradas:

  • Redes inalámbricas.
  • Redes telemáticas.
  • Redes educativas.
  • Implantación de redes telemáticas.

A partir de las entradas anteriores podemos construir una definición concreta de lo que intentamos buscar:

  • Implantación de redes telemáticas inalámbricas educativas

Ahora ya podemos crear nuestro formulario de búsqueda.

  • Tema: Creación de una red telemática sin cables en el ámbito educativo
  • Título del documento ideal: Implantación de redes telemáticas inalámbricas en el ámbito educativo.
  • Conceptos:
  1. Implantar, crear / implant, create
  2. Red inalámbrica / wireless network
  3. Telemática / computer network
  4. Educación, escuela / Education, school
  • Tipología de las fuentes de información apropiadas: Webs institucionales, documentación técnica, información de los fabricantes (especificaciones técnicas), documentación sobre experiencias similares.

Llega la hora de ejecutar la búsqueda. Para ello, utilizamos las siguiente cadena en el motor de búsqueda:

(implantar OR crear) AND (red AND (inalámbrica OR wireless)) AND (telemática) AND (educativa OR escuela)

Nótese que incluimos el término ingés «wireless» por su extendida utilización en todo cualquier lengua.

Ahora probamos en inglés:

(implant OR create) AND (network AND wireless) AND(computer AND network AND (education OR school )

¡Ya solo queda empezar a probar con las búsquedas! Os animo a que comentéis todos aquellos puntos en los que os gustaría profundizar y vuestras impresiones.