Las palabras "sabotaje", "sabotear" y "saboteador" son de uso muy frecuente en el mundo actual. Se emplean sobre todo en la política, el sindicalismo y las luchas sociales. "Sabotaje", según el Drae, es el "Daño o deterioro que se hace como procedimiento de lucha contra los patronos, contra el Estado o contra las fuerzas de ocupación en conflictos sociales o políticos.
2) Oposición u obstrucción disimulada contra proyectos, órdenes, decisiones, etc.". "Sabo teador", por supuesto, según el mismo diccionario es el "Que sabotea", y "sabotear", "Realizar actos de sabotaje".
El "sabotaje" es, pues, un arma de lucha. Su eficacia depende de muchos factores. Igualmente su legitimidad o ilegitimidad le viene dada conforme a los objetivos propuestos. En todo caso es un medio de presión moral, generalmente acompañado de otros medios, dirigido a obtener un fin específico.
En tiempos de guerra, y en países ocupados militar mente por un enemigo, el "sabotaje" adquiere una gran importancia, dirigido a entorpecer la acción de gobierno y de dominio, procurando afectar aspectos esenciales, como el transporte, el abastecimiento, sobre todo de alimentos y otros productos vitales, la prestación de servicios, etc., con el fin de provocar la insurrección contra patronos, Gobierno u ocupantes. Un paro o huelga puede ir acompañado de "sabotaje", pero no son lo mismo.
No debe confundirse el "sabo taje" con el "boicot" o "boicoteo", sustantivos derivados del verbo "boicotear", que según el Drae es "Excluir a una persona o a una entidad de alguna relación social o comercial para perjudicarla y obligarla a ceder en lo que de ella se exige. 2.
Impedir o entorpecer la realización de un acto o de un proceso como medio de presión para conseguir algo". El "boicot", aunque el Drae no lo diga, pue de también ir destinado a que una actividad o gestión fracase porque no logre sus objetivos.
"Boicot" es la inasistencia a alguna actividad por quienes deben asistir, para que no se realice, y también la llamada "operación morrocoy" en algún servicio o labor productiva.
"Sabotaje" viene del francés "sabotaje". Y "boicot" de Boycott, apellido de un funcionario irlandés contra quien se realizó el primer "boicot" de la historia.
El 10 de noviembre de 1993, la Comisión de Privatización (CEPRI) de Minero Perú encabezada por Raúl Otero, anunció al país su profunda satisfacción por haber rematado el centro minero de Cerro Verde en 35’400,000 dólares y entregado a la empresa norteamericana CYPRUS Minerals Company y aceptado una inversión, en el plazo de 05 años de 485’300,000 dólares. Pero luego, contradiciendo esta alegría señala que “si bien el monto aportado en efectivo no es tan significativo, el compromiso de inversión y la calidad del postor ganador es lo más importante”. Cabe notar que los vende patrias de siempre, fijaron como precio el monto base de 30 millones de dólares y una inversión de 160 millones de dólares; que la minera CYPRUS tuvo como representante a Raúl Benavides Ganoza que fue y es directivo de la minera Buenaventura; que el verdadero interés no sólo era la primera etapa de Cerro Verde, sino la segunda, ya que posibilitaría “el inicio de la segunda etapa de ampliación del complejo minero, el cual estuvo paralizado desde hace más de una década por falta de financiación”; que asimismo, el vicepresidente de la CYPRUS, Larry Clark, desde el momento de la adquisición de Cero Verde dijo “que la empresa solicitará al Estado peruano la celebración de un contrato de garantía al amparo de la Ley de Inversión Extranjera y un convenio de estabilidad tributaria al amparo de la Ley General de Minería” Art.72 y los D. Leg. 662 y 757 y sus reglamentos. Precisamente, todo lo que solicitó la CYPRUS fue concedido por el Estado y por ello hoy la minera Cerro Verde no paga las regalías mineras, el íntegro del canon minero y el IGV tal como lo establece la Ley; por ello la minera hace lo que le da la gana y ha logrado incluso ganarse a la opinión pública luego de una enorme campaña mediática y también dividir y neutralizar a las organizaciones sociales como AUPA, FDTA, el FACA y otros y reemplazarlos por un denominado “Comité de lucha”, conformado por representantes genuflexos y adictos a la minera. Siguiendo con la secuencia de los acontecimientos, el 18 de noviembre de 1993 Antonio Zeballos Marroquín, Jefe del Grupo de Promoción de Inversiones, en el Diario El Correo, señaló que realmente se privatizó “Sociedad Minero Cerro Verde, porque el Estado no tenía dinero para iniciar la explotación en su segunda etapa, la misma que demanda una inversión de 350 millones de dólares” y agregó que el plan de explotación de Cerro Verde avanzará de 27,200 toneladas métricas por año a partir de 1994, luego 36,000 y 48,000 respectivamente y que se agotarán los minerales lixiviables en el año 2014”. Posteriormente dijo: “En resumen, el objetivo es producir en forma sostenida durante 30 años un mínimo de 100,000 toneladas métricas de cobre fino por año”. En concordancia con este plan y cronograma de explotación irracional, en ese entonces, la CYPRUS afirmó “la explotación racional a gran escala para agotar las reservas, antes de una probable obsolescencia del cobre”; y agregó que “aplicaría tecnologías avanzadas de explotación minera” y que generaría mayor cantidad de empleo directo e indirecto”. Comparando con la realidad actual, la explotación irracional del cobre ha llevado a que los minerales lixiviables se agoten en el 2008 y no en el 2014 como estaba previsto, generando enormes ganancias para la transnacional debido al elevado precio de los minerales en el mercado internacional. Ahora bien, en 1999 por un precio de 800 millones de dólares, la CYPRUS vendió todas sus acciones a la empresa PHELPS DODGE, o sea que en menos de 06 años la CYPRUS no sólo ganó por la venta del mineral sino también por la venta de todos sus activos, resultando perjudicados todos los peruanos y arequipeños en particular; pero algo más, el año 2006 la PHELPS DODGE vendió el íntegro de sus activos a nivel internacional, donde está incluido Cerro Verde, al Consorcio Transnacional FREE PORT por un monto de 25,900 millones de dólares. Es evidente que aquí hay responsables, principalmente el gobierno corrupto de Alberto Fujimori, luego los gobiernos de Toledo y Alan García, que en lugar de anular este contrato fraudulento, han consolidado los intereses de la empresa que explota Cerro Verde, incluso las autoridades de Arequipa como Juan M. Guillén y Simón Balbuena, con la firma de las actas del 02 de agosto del 2006 y el 16 de noviembre del 2007 se ha hecho cómplices de este latrocinio de nuestros recursos naturales. Las pingües ganancias que vienen obteniendo son enormes, al extremo que el 2005 sus utilidades netas fueron de 235 millones de dólares y el 2006 ascendió a 445 millones de dólares ¿Cuánto ganarán cuando ingresen de lleno a la explotación de la segunda etapa? ¿Cuántos miles de toneladas de cobre explotarán por año, con la tecnología de punta que vienen utilizando? El 2039 se acabará el cobre de Cerro Verde, sino es antes y sólo quedarán socavones, como mudos testigos de lo que fue Cerro Verde mientras tanto Arequipa quedará contaminada y postergada impunemente, si es que no levantamos nuestra voz reivindicativa y de lucha y obligamos al gobierno entreguista del APRA a que renegocie esta concesión, de lo contrario anule esta privatización. De la misma manera, los 10,000 empleos y puestos de trabajo ofrecidos quedarán en el recuerdo, porque hasta la fecha, Cerro Verde sólo emplea a 1037 trabajadores directamente y tiene en condición de sobreexplotados a través de SERVIS 5166. NOTA: algunos datos fueron extraídos de CONASEV, de artículos de Humberto Campodónico y de Julio Pérez P., además de las notas periodísticas de los diarios Gestión y el Correo de la época.
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos.
Por ejemplo, la pornografía infantil o los actos de pedofilia, son consumados físicamente después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat y correo electrónico.
Asimismo estos constituyen una buena parte del universo de Delitos de Alta Tecnología en los que para perpetrarlos se usan sofisticados equipos electrónicos y software especializado, para el delito denominado Scamming:
Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático. En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos. Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad. Ejemplo de Servicios Informaticos
1. Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas:
a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras obras de la misma naturaleza.
b) Las composiciones musicales, con o sin letra.
c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y, en general, las obras teatrales.
d) Las obras cinematográficas y cualesquiera otras obras audiovisuales.
e) Las esculturas y las obras de pintura, dibujo, grabado, litografía y las historietas gráficas, tebeos o comics, así como sus ensayos o bocetos y las demás obras plásticas, sean o no aplicadas.
f) Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia.
h) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía.
i) Los programas de ordenador.
2. El título de una obra, cuando sea original, quedará protegido como parte de ella.
El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Confidencialidad Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital.Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.
Libertad La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar. Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques. Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:
Personas a las que se les debe informar acerca del tipo de información que esta conservando. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía. Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información. La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo:
La destrucción de los datos. La exposición de la información y las fuentes propietarias. El acceso no autorizado a los recursos de la computadora. La perdida de la confidencialidad y el secreto. La perdida de la confianza del cliente. La negación de los servicios a los empleo y clientes La perdida de tiempo en la administración del sistema. Productos corrompidos o dañados enviados a los clientes. La información personal y financiera comprometida, dañada, destruida o alterada. La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionada. La protección física del equipo y los programas para que no sean dañados o destruidos. La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores: La información que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella. Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de computo.
Resumido a partir de "Las tecnologías de la información y la comunicación (TIC) en la educación en América Latina. Una exploración de indicadores", de Guillermo Sunkel. División de Desarrollo Social de CEPAL, Santiago, diciembre de 2006. Por razones de espacio, se han omitido las citas. El documento completo está disponible en www.eclac.org/publicaciones (Serie Políticas Sociales Nº 126). En la concepción de la educación como fuente del desarrollo, esta se enfrenta a nuevos desafíos como los de expandir y renovar permanentemente el conocimiento, dar acceso universal a la información y promover la capacidad de comunicación entre individuos y grupos sociales, entre otras cosas. Las políticas que implican la incorporación de las tecnologías de la información y la comunicación (TIC) en los establecimientos educacionales –y su utilización efectiva tanto en los procesos de enseñanza/ aprendizaje como en la organización de la tarea docente– son una forma de dar respuesta a estos desafíos.
A continuación se revisa el grado de avance de la incorporación de las TIC en las instituciones escolares en América Latina, considerando como indicadores la existencia de políticas y estrategias sobre TIC en los distintos países, la infraestructura y acceso, la capacitación de los profesores, y la integración de estas tecnologías en el currículum y aprendizaje de los estudiantes.
Cuando una empresa se plantea iniciar su andadura por el mundo virtual, debe saber que para triunfar en el nuevo medio es muy aconsejable realizar una buena campaña de comunicación on line que aproveche todas las ventajas que ofrece Internet. El primer paso a dar es preparar una buena presentación de su sitio web.
La creación de un briefing publicitario es una de las fuentes que ayudará a la organización en este cometido. Un briefing publicitario es un documento en el que se establecen todos los puntos de interés que tendrá que tener en cuenta la empresa anunciante cuando vaya a realizar acciones de marketing digital en la Red.
A la hora de crear un briefing publicitario, la empresa debe seguir una serie de pasos en los cuales se irán dando respuesta a preguntas esenciales como, ¿dónde?, ¿por qué?, ¿cómo?, ¿cuánto?
En la introducción se describirá dónde se sitúa la página web, su temática, hacia quién está dirigido, con qué finalidad los usuarios visitan el sitio, etc. Otra cuestión básica que debe plasmarse en el documento es la razón por la que la empresa necesita anunciarse, o dicho de otra manera, concretar qué beneficios se esperan obtener al promocionarse en la Red.
Por otro lado, se debe contemplar la necesidad de mantener informado al usuario, darle información sobre las opciones publicitarias que le ofrecerá, como banners, botones, etc. Debe también ofrecerle las opciones de segmentación que tiene e informarle de que se audita la veracidad de los datos que le está presentando. La empresa también debe utilizar elementos atractivos para que sus usuarios acepten responder a una encuesta y hacer los análisis que correspondan. Con la implementación de una encuesta u otra forma de conocer a sus usuarios, la empresa no sólo estará brindando la información que le requerirá cualquier anunciante sino que además aprenderá mucho de ella misma.
Por supuesto se debe plasmar el coste-beneficio que tendrán las campañas que se van a implantar en la Red. La empresa deberá saber en cada momento que cantidad de impresiones mínimas y máximas está dispuesto a vender a los usuarios.
Otro punto a establecer es un código que identifique aquellos conceptos que la empresa no aceptará, así como su posición frente a temas críticos, como la privacidad de sus usuarios.
Y para finalizar hay que hablar de “la imagen”. La imagen de una empresa se consigue con mucho esfuerzo y es la mayor fuente de generación de ingresos, por lo que la empresa debe de cuidarla e invertir recursos en ella. En el caso de que haya que mejorarla, también hay que plasmar en el documento las acciones encaminadas a cumplir este propósito.
La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.
Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.
Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.
Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.
En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:
La web es la plataforma La información es lo que mueve al Internet Efectos de la red movidos por una arquitectura de participación. La innovación surge de características distribuidas por desarrolladores independientes. El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo La Web 2.0 con ejemplos Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:
Web 1.0 > Web 2.0 Doubleclick –> Google AdSense (Servicios Publicidad) Ofoto –> Flickr (Comunidades fotográficas) Akamai –> BitTorrent (Distribución de contenidos) mp3.com –> Napster (Descargas de música) Britannica Online –> Wikipedia (Enciclopedias) Sitios personales –> Blogs (Páginas personales) Especulación con dominios –> Optimización en motores de búsqueda SEO Páginas vistas –> Costo por click CMSs –> Wikis (Administradores de contenidos) Categorías/Directorios –> Tags ¿Qué tecnologías apoyan a la Web 2.0? El Web 2.0 no significa precisamente que existe una receta para que todas nuestras aplicaciones web entren en este esquema. Sin embargo, existen varias tecnologías que están utilizándose actualmente y que deberíamos de examinar con más cuidado en busca de seguir evolucionando junto al web.
Tecnologías que dan vida a un proyecto Web 2.0: Transformar software de escritorio hacia la plataforma del web. Respeto a los estándares como el XHTML. Separación de contenido del diseño con uso de hojas de estilo. Sindicación de contenidos. Ajax (javascript ascincrónico y xml). Uso de Flash, Flex o Lazlo. Uso de Ruby on Rails para programar páginas dinámicas. Utilización de redes sociales al manejar usuarios y comunidades. Dar control total a los usuarios en el manejo de su información. Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros. Facilitar el posicionamiento con URL sencillos. ¿En qué nos sirve la Web 2.0? El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.
Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0. Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.
Otros artículos interesantes sobre Web 2.0: Web 2.0 ¿Reconfiguración social o tecnológica? Web 3.0, añade significado What is Web 2.0 en O’reilly (inglés) Web 2.0 en la Wikipedia Plataforma Web 2.0 : ¿Que Es? Web 2.0 for designers Are you ready for Web 2.0? en Wired. El evento Web 2.0 Expo Proyectos web 2.0 aparecidos en España en el 2007 Como crear un logo web 2.0 Discusión: ¿Relación entre Web 2.0 e Internet 2?
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.