SISTEMAS AVANZADOS

Tuesday, January 16, 2007

TRABAJO DE GOOGLE

TRABAJO DE GOOGLE

TRAYECTORIA PERSONAL DE BILL GROSS

Mientras estudia en el Instituto Tecnológico de California, Pasadera funda su primera compañía: GNP, Inc (Gross National Product). Vendía altavoces de alta fidelidad.

Acaba los estudios:

- Vende GNP a los compañeros de la facultad. Crea una compañía de software GNP Development.

- GNP Development: órdenes en lenguaje natural que el ordenador traduce al código necesario para ejecutar una serie de tareas específicas. Este programa permitía manejar el ordenador de manera mucho más sencilla que los códigos informáticos comunes. Este programa funcionaba sólo con la aplicación Lotus 123 (hojas de cálculo). Esta aplicación funcionaba con unas órdenes de entrada limitadas y estructuradas, de tal modo que los programadores de GNP Development averiguaron fácilmente el lenguaje natural potencial que podía utilizar un usuario. No obstante, la compañía Lotus demandó a Gross por copiar su software. Gross se las ingenió para que Lotus retirara la demanda y comprase GNP por 10 millones de dólares

- En los 80, Gross investiga sobre el lenguaje natural en los interfaz de búsqueda. Lotus le propone otra línea de investigación: la indexación. Gross inventa Maguellan, un motor de búsqueda de ficheros de ordenador.

Nueva hipótesis sobre la búsqueda: “Cuanto más sepamos cómo los usuarios aprenden, mejor podremos programar una máquina para que ayude a los demás a plantear preguntas”. Partiendo de este planteamiento, Gross lanza Knowledge Adventure: software de aprendizaje para niños. En poco tiempo se convirtió en el tercer editor de software infantil del mundo. En 1996 lo vendió a Cendat por 100 millones de $.


1996: Gross funda IdeaLab

La siguiente empresa que crea Gross fue IdeaLab. La idea principal que tenía Gross era que el valor de una empresa radica en el capital humano. El proceso de puesta en marcha de una empresa supone un obstáculo importante a la hora de gestionar ese capital humano. La empresa IdeaLab proporcionaba el espacio y los recursos necesarios. Gross la llamó “fábrica de ideas”. Se dedicó a crear grupos de trabajo con el único objetivo de crear nuevos negocios.

Algunas empresas de IdeaLab:

Ø FreePC
Ø CitySearch
Ø Tickets.com
Ø eToys
Ø Answer.com

El spam y el pago por clic

Ø 1997: Gross funda GoTo.com. 1998 fecha de lanzamiento

A finales de los 90, los motores de búsqueda (AltaVista, Nescape, Yahoo, Excite) elaboraron estrategias para retener clientes, dejando de lado las necesidades de los usurarios. La pertinencia de los resultados de una búsqueda perdió el interés, ya que los empresarios pensaban que si el cliente encontraba lo que buscaba, acto seguido abandonaba el portal web. Así pues, los buscadores invirtieron millones de dólares por comprar “tráfico” en la red: correo electrónico, servicios de vídeo, creación de páginas de inicio, etc. Por ejemplo, Yahoo compró Geocities, Broadcast.com, Four 11, ViaWeb por 10.000 millones de dólares.

En resumen, los sitios de comercio electrónico se dedicaban a comprar el acceso a los clientes sin saber exactamente cuál era su grado de interés con lo que se ofrecía en esos espacios. En aquel tiempo, lo más importante para una empresa era simplemente tener el mayor tráfico posible en la red y no lo que potencialmente éste pudiera ofrecer. De esta manera, se detuvieron las innovaciones en lo que a búsqueda se refiere y los creadores de spam se hicieron con el control mientras los ejecutivos miraban hacia otro lado. Hoy en día el spam sigue siendo un problema a pesar de que los buscadores actuales son más complejos y avanzados.

Gross tomó conciencia de las graves consecuencias que traía el spam: estropeaba las listas de los buscadores. La solución que propuso consistía en agregar un valor inherente al proceso de búsqueda: el dinero. La manera de poner freno al spam era asociar un precio económico a las listas.
Lo primero que hizo Gross fue diferenciar dos tipos de tráfico:

§ Buen tráfico: aquel que proporciona usuarios leales y clientes de pago.
§ Tráfico indiscriminado: usuarios que llegan a in sitio web por mediación de un spam, por el mal diseño de un portal o por los resultados deficientes de un motor de búsqueda.

Gross seguía teniendo varias empresas de IdeaLab relacionadas con internet y decidió poner en marcha GoTo.com. El objetivo era conseguir clientes realmente interesados en los servicios que ofrecían sus empresas, en definitiva, buscaba un tráfico cualitativo. Gross no estaba por la labor de firmar acuerdos multimillonarios con los principales motores de búsqueda para adquirir tráfico en la red. Así pues, Gross decidió estudiar la situación: calculó el coste de adquisición de tráfico de sus compañías de IdeaLab en función de cada visitante/usuario. Llegó a la conclusión de que IdeaLab podía comprar tráfico para sus espacios a varias redes de anuncios, utilizando para ello los banners tradicionales a un precio de 7/10 centavos por visita. Nace el pago por clic y la actual economía publicitaria de internet.

A partir de este momento, se invierten los valores: ahora prima la calidad frente a la cantidad y las empresas pagarán lo que haga falta para adquirir el tráfico adecuado. Lo que hizo Gross fue crear un motor de búsqueda que creaba tráfico intencional y vender palabras claves a los anunciantes. El pago por clic funcionaba de la siguiente manera: El anunciante paga por cada visitante en el momento del clic y no por adelantado.





Definición de Spam

Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.

Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica.

De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico.

Esta conducta es particularmente grave cuando se realiza en forma masiva.

El bajo coste de los envíos vía Internet (mediante el correo electrónico) o mediante telefonía móvil (SMS y MMS), su posible anonimato, la velocidad con que llega a los destinatarios y las posibilidades en el volumen de las transmisiones, han permitido que esta práctica se realice de forma abusiva e indiscriminada.

LEGISLACIÓN

El envío de mensajes comerciales sin el consentimiento previo está prohibido por la legislación española, tanto por la Ley 34/2002 de Servicios de la Sociedad de la Información (a consecuencia de la transposición de la Directiva 31/2000/CE) como por la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos.

La Ley de Servicios de la Sociedad de la Información, en su artículo 21.1 prohíbe de forma expresa el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. Es decir, se desautorizan las comunicaciones dirigidas a la promoción directa o indirecta de los bienes y servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional, si bien esta prohibición encuentra la excepción en el segundo párrafo del artículo, que autoriza el envío cuando exista una relación contractual previa y se refiera a productos similares. De este modo, el envío de comunicaciones comerciales no solicitadas puede constituir una infracción leve o grave de la LSSI.

Además de suponer una infracción a la Ley de Servicios de la Sociedad de la Información, la práctica del Spam puede significar una vulneración del derecho a la intimidad y el incumplimiento de la legislación sobre protección de datos, ya que hay que tener en cuenta que la dirección de correo electrónico puede ser considerada como dato de carácter personal.

La Directiva sobre Privacidad en las Telecomunicaciones de 12 de julio de 2002 (Directiva 58/2002/CE) actualmente transpuesta en la Ley 32/2003 General de Telecomunicaciones que modifica varios artículos de la Ley 34/2002 introdujo en el conjunto de la Unión Europea el principio de “opt in”, es decir, el consentimiento previo de la persona para el envío de correo electrónico con fines comerciales. De este modo, cualquier envío con fines de publicidad queda supeditado a la prestación del consentimiento, salvo que exista una relación contractual previa y el sujeto no manifieste su voluntad en contra.

Formas de Spam

Correo electrónico

Debido a la facilidad, rapidez y capacidad en las transmisiones de datos, la recepción de comunicaciones comerciales a través de este servicio de la sociedad de la información es la más usual, y el medio por el que los spammers envían más publicidad no deseada.



Spam por ventanas emergentes (Pop ups)

Se trata de enviar un mensaje no solicitado que emerge cuando nos conectamos a Internet. Aparece en forma de una ventana de diálogo y advertencia del sistema Windows titulado "servicio de visualización de los mensajes". Su contenido es variable, pero generalmente se trata de un mensaje de carácter publicitario.

Para ello se utiliza una funcionalidad del sistema de explotación Windows, disponible sobre las versiones Windows NT4, 2000, y XP y que permite a un administrador de redes enviar mensajes a otros puestos de la red.

La solución más sencilla para evitar estas ventanas emergentes consiste en desactivar este servicio de Windows. Otro método consiste en utilizar un cortafuegos destinado a filtrar los puertos TCP y UDP (135, 137,138, 139 y 445) de su ordenador, pero con esta medida es posible que deje de funcionar la red.

Phising

No es exactamente una modalidad de Spam, más bien una técnica de ingeniería social para recolectar datos de forma fraudulenta.

El Phising es la duplicación de una página web para hacer creer al visitante que se encuentra en la página original en lugar de en la ilícita. Se suele utilizar con fines delictivos duplicando páginas web de bancos y enviando indiscriminadamente correos mediante Spam para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc.

Hoax

El hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.

Algunos hoax informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte.

Los objetivos que persigue quien inicia un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo.

Scam

El Scam no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico.

Spam en el móvil

Además de las comunicaciones del operador de telefonía mediante mensajes de texto (SMS- Short Message Services), o mensajes multimedia (MMS- Multimedia Message Services), existen otro tipo de comunicaciones publicitarias en las que no media un consentimiento previo ni una relación contractual, por lo que son consideradas comunicaciones comerciales no solicitadas.

Este tipo de comunicaciones generan un gasto de tiempo y de dinero. Además los MMS pueden introducir virus y explotar de forma maliciosa alguna vulnerabilidad de los sistemas internos del teléfono.

Comunicaciones comerciales no solicitadas en el fax o llamadas sin intervención humana

Aunque este tipo de envíos no están considerados en principio como Spam, también son sancionables por la Agencia Española de Protección de Datos, aplicándose las mismas multas que la ley establece para el Spam.

Consejos para prevenir el Spam
La dirección de correo electrónico es el medio más utilizado para registrar la identidad de una persona en Internet y suele servir de base para la acumulación de información en torno a la misma. En muchas ocasiones contiene información acerca de la persona como el apellido, la empresa donde trabaja o el país de residencia. Esta dirección puede utilizarse en múltiples lugares de la red y puede ser conseguida fácilmente sin nuestro conocimiento, por lo que es necesario seguir una serie de normas para salvaguardar nuestra privacidad.
- Ser cuidadoso al facilitar la dirección de correo
Facilitar únicamente la dirección de correo a aquellas personas y organizaciones en las que confía y aquellas con las que quiera comunicar.
- Utilizar dos o más direcciones de correo electrónico
Es aconsejable crear una dirección de correo electrónica, que será la que se debe proporcionar en aquellos casos en los que no se confíe o conozca lo suficiente al destinatario. De este modo, su dirección personal será conocida únicamente por sus amigos o por sus contactos profesionales, con el ahorro de tiempo que implica no tener que separar correos importantes de aquellos no deseados.
Lo mismo se recomienda a la hora de utilizar servicios de mensajería instantánea.
- Elegir una dirección de correo poco identificable.
Los spammers obtienen las direcciones de correo electrónico de formas muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en directorios de contactos o usando la ingeniería social. A veces compran incluso listas de correo electrónico en sitios web que venden los datos de sus clientes. Y, cuando todo esto falla, simplemente conjeturan.
Las direcciones de correo electrónico que se refieren a una persona como tal, suelen contener algún elemento que les identifique y son fáciles de recordar.
Esta forma de crear el correo permite a los spammers intuir las direcciones de correo electrónico. Los spammers incluso cuentan con programas que generan automáticamente posibles direcciones de correo. Pueden crear cientos de direcciones en un minuto, ya que trabajan utilizando diccionarios, es decir, una lista de palabras que se suelen usar en las direcciones de correo. Estos programas simplemente introducen datos en cada uno de estos campos (apellidos, iniciales, apodos…) e intentan varias combinaciones con todos ellos. Además añaden letras y números en las combinaciones, ya que se suelen introducir fechas de cumpleaños, edades, etc.
Para crear una dirección de correo electrónico y reducir el envío de Spam, sería conveniente no introducir campos que sean potencialmente intuíbles por el spammer.
-No publicar la dirección de correo
No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos.
Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones.
Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammers.
- Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación.
Si se va a suscribir a un servicio on line, o a contratar un producto, revise la política de privacidad antes de dar su dirección de correo electrónico u otra información de carácter personal. Puede que esta compañía vaya a ceder los datos a otras o a sus filiales y observe que no le suscriben a boletines comerciales, por lo que es conveniente saber la política de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribución donde esté incluido. Capture la pantalla y páginas en las que compra y conserve los datos identificadores.
Además, lea los mensajes sospechosos como texto y no como html y desactive la previsualización de los correos.
No dudar en ejercer los derechos de acceso y cancelación sobre nuestros datos ante estas empresas.


-Sensibilizar a los niños sobre la utilización del correo y la mensajería instantánea
Los niños son objetivos ideales para promocionar información sobre la composición y las prácticas de consumo del hogar. Por eso es importante recordarles algunos consejos prácticos que ayudarán a evitar que el niño aporte datos personales.
Además, mediante la dirección de correo electrónico no se puede saber quien es el destinatario de correos que pueden tener contenidos no aptos para los niños.
CONSEJOS PARA REDUCIR EL SPAM
Una vez que se empieza a recibir Spam, es casi imposible detenerlo completamente sin recurrir a un cambio de dirección de correo electrónico.
De todas formas, la Agencia de Protección de datos recoge una serie de recomendaciones que pueden ser aplicados para reducir la proliferación del “correo basura”.
- No es conveniente contestar al Spam
La Ley 34/2002 en su artículo 21.2 prevé que aquellos que realicen envíos electrónicos publicitarios han de habilitar procedimientos sencillos y gratuitos para que los destinatarios puedan solicitar no recibir más mensajes. Sin embargo, debe tenerse en cuenta que la mayoría de los correos basura que se reciben proceden de fuera de nuestras fronteras, y no están sujetos por tanto a nuestra legislación. Responder a dichos correos informa al remitente de que la dirección está activa, lo que puede animar tanto a ése como a otros spammers a enviar todavía más mensajes. Sólo se deben responder, de entre los correos electrónicos que reciba desde fuera de España, aquellos de los que conozca el remitente y confíe en él.
Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección está activa, y lo más probable es que le envíe más Spam.
- No pinche sobre los anuncios de los correos basura.
Entrando en las páginas web de los spammers podemos demostrar que nuestra cuenta de correo está activa, con lo que puede convertirse en un objetivo para nuevos envíos. Por otra parte, los gráficos e imágenes (también llamados web bugs –incluidos en los correos basura pueden proporcionar al spammer no sólo la información de que el mensaje ha sido recibido, sino también datos de carácter personal como la dirección IP.
- Utilice filtros de correo
* Programas de filtrado de correo electrónico.
Los programas de gestión de correo electrónico, así como muchas páginas web de correo, ofrecen la posibilidad de activar filtros que separan el correo deseado del Spam. Las principales desventajas son que puede confundir correos legítimos con mensajes basura. Cada vez se fabrican programas más avanzados en este campo, que en muchos casos pueden ser descargados libremente de Internet. Estos filtros reciben instrucciones para definir que tipo de correos se quiere recibir y cuales son considerados como Spam.
* Filtros basados en ISP
Muchos proveedores de Internet ofrecen soluciones que pueden llegar a ser muy efectivas a la hora de bloquear el Spam. Utilizan combinaciones de listas negras y escaneado de contenidos para limitar la cantidad de Spam que llega a las direcciones. El principal inconveniente es que, en ocasiones, bloquean correos legítimos, y además suelen ser servicios de pago. Para más información, consulte con su proveedor.
-Mantenga al día su sistema
Los ordenadores personales requieren de un mantenimiento. La mayoría de las compañías de software distribuyen actualizaciones y parches de sus productos que corrigen los problemas detectados en sus programas.
Estas actualizaciones suelen estar disponibles en las páginas web de los fabricantes, y generalmente su descarga e instalación es gratuita. Por otra parte, los usuarios deberían utilizar programas antivirus para protegerse contra estos perniciosos programas, capaces de destruir todos los archivos de un ordenador, y que cada vez son más utilizados por los spammers.
Asimismo, es muy recomendable la instalación de un cortafuegos para monitorizar lo que ocurre en el ordenador.
Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero.

Aparte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas que nos ayuden a evitar este tipo de correo masivo en nuestro buzón.

Programas anti-spam

Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.

La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado:

• AntiSpam 1.0 http://www.xde.net/antispam. Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet.

• Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm. Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema.

• CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm. Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros.

• Deadletter 1.12 http://www.deadletter.com. Se trata de un módulo anti-spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la consabida lista de spammers y otras opciones de filtrado.

• E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm. Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es Freeware (gratuito).

• MailShield 1.0 http://www.mailshield.com. Una auténtica barrera que filtra el spam y el mail-bombing en el servidor antes de que lo recibamos.

• MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX. Además de ser una herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo que queramos. Está considerado como uno de los mejores programas anti-spam.

• Spam Bait Creator 1.0
http://pw2.netcom.com/~p.sheedy/spambaitcreator.html. Crea páginas web con direcciones E-mail falsas, de forma que al ser rastreadas por los webspiders de los spammers sean registradas en su base de datos. Nosotros no lo veremos pero nos divertiremos al menos al pensar en la cara del spammer. Programa Freeware.

• Spam Exterminator 3.2f http://www.unisyn.com/spamex/SpamEx.htm. Permite ver las cabeceras de los mensajes en el servidor y eliminar el spam. Incluye una lista de spammers, filtros diversos. Incluso permite responder de forma automática a los spammers diciendo que no nos gusta su conducta (una mala idea, como ya sabemos).


• Spam Hater 2.08 http://www.cix.co.uk/~net-
services/spam/spam_hater.htm. Programa Freeware que se integra en nuestro cliente de correo o lector de news para responder al spam. Responde a postmasters de los dominios con spammers que no nos gustan sus mensajes. La idea es que algunos dominios no permiten la realización de spam y los darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una forma de ejercer nuestro derecho al pataleo de forma automática.

• SpamBuster 1.61 http://www.contactplus.com. Se trata de una de los programas más conocidos de este género. Funciona con el tradicional sistema de filtros, bajando únicamente las cabeceras de los mensajes para evitar perder tiempo.

El spam de motores de búsqueda

El spam de motores de búsqueda se refiere a páginas no deseadas que aparecen en los resultados de búsqueda con la intención de engañar o atraer clics, sin ningún interés porque la experiencia del usuario sea satisfactoria.

Algunos casos típicos (no todos), son:

• Páginas que dañan la precisión, diversidad o relevancia de los resultados de búsqueda.
• Páginas que parecen engañosas, fraudulentas o que proporcionan una pésima experiencia para el usuario.
• Páginas que se limitan a dirigir al usuario a otra página.
• Páginas generadas automáticamente en grandes cantidades y que poseen un valor mínimo.
• Páginas que aumentan artificialmente su ranking en los motores de búsqueda.
• Uso de texto oculto para el usuario.
• Exceso de enlaces cruzados con el único propósito de aumentar la popularidad aparente del sitio.
• Páginas creadas únicamente para motores de búsqueda.
• Uso indebido de nombres o productos de la competencia.

GOOGLE

Google no permite que los webmasters abusen de su algoritmo, e intenten situar algunas páginas en las primeras posiciones de los resultados mediante prácticas fraudulentas. Últimamente se están encontrando demasiadas páginas web en estas primeras posiciones cuyos contenidos tienen poco o nada que ver con lo que se está buscando. Google lo sabe, y no quiere permitir que los usuarios dejen de utilizar sus servicios. Así, está penalizando a algunas de estas páginas web.

Por ello, en algunas búsquedas en las que se cometen bastantes abusos, Google incluye un formulario para que el usuario aporte comentarios sobre resultados que no le satisfacen.

Además, Google también dispone de un espacio para informar sobre casos de 'spam', en el que cualquiera puede avisar al equipo técnico de Google de que determinado sitio web está intentando abusar del algoritmo de Google.

A partir de ahí, y sin obligación de tener que dar ninguna explicación (ni siquiera a los responsables del sitio web), Google puede penalizar estas páginas web. La forma de penalizarlos puede ir desde borrarlos de sus resultados, disminuir su PageRank (valor numérico que representa la importancia que una página web tiene en Internet), o no tener en cuenta los enlaces desde una determinada página.

Ejemplos de penalizaciones los encontramos en octubre de 2002, cuando Google disminuyó el PageRank de las páginas de SearchKing (se sospecha que fue considerado como una 'link farm'), y en noviembre de 2003, cuando Google incluyó una serie de filtros para combatir el 'spam'.

Demandan a Google por disminuir su PageRank
[25-10-2002] En esta nota de prensa, la compañía SearchKing anunció que va a demandar a Google Inc. por haber disminuido el PageRank de sus páginas, desde PR7 hasta PR4. De esta manera, aseguran que sus ingresos publicitarios se verán mermados. Se rumorea que la web de SearchKing puede haber sido considerada por Google como una 'link farm'. Hay que tener en cuenta que no todos los links son tenidos en cuenta por Google. Por ejemplo, Google filtra y descarta los enlaces de páginas dedicadas exclusivamente a colocar links (llamadas 'link farms').
Antes de describir las formas en la que este spam se puede realizar debemos hablar de Googlebot: es el robot que utiliza Google para 'rastrear' los sitios de Internet. No solamente indexa páginas web (HTML), sino que también extrae información de ficheros PDF, PS, XLS, DOC y algunos otros más.
La frecuencia con la que Googlebot accede a un sitio web depende del PageRank de éste. Contra mayor sea este valor, el robot accederá más asiduamente a sus páginas.
ALGUNAS FORMAS DE REALIZAR SPAM EN LOS MOTORES DE BÚSQUEDA

Cloaking Muchos webmasters (personas responsables de un sitio web) programan sus páginas web para devolver contenidos distintos cuando pasa el robot de Google y cuando un usuario normal visita el sitio web. De esta manera, por ejemplo, generan un mayor número de palabras claves cuando son visitados por este robot. Si hiciesen lo mismo cuando son visitados por el resto de usuarios, nos encontraríamos con una página web casi ilegible, llena de palabras claves sin sentido.
Esta técnica no es nueva, y es conocida como 'Cloaking' (a veces también se le denomina 'encubrimiento'). Si visitamos la cache de un sitio web que practica el 'Cloaking', nos encontraríamos con una página diferente de la que veríamos nosotros. Google penaliza este tipo de práctica denominada 'Cloaking'.
Texto oculto
Muchos webmasters insertan multitud de palabras claves en sus páginas web del mismo color que el fondo, por ejemplo en la parte inferior de estas páginas. De esta manera, aumentan la densidad de estas palabras claves, sin que el usuario se dé cuenta, y manteniendo el aspecto de la página.
Al pasar el robot de Google, éste archiva también este texto oculto y estima que hay una mayor densidad de estas palabras.
Sin embargo, Google suele detectar estas prácticas, y puede llegar a penalizar estas páginas web.


Páginas duplicadas
Muchos webmasters generan el mismo contenido en dos o más páginas web. Por ejemplo, con un acceso a una base de datos, consiguen que el contenido de 'www.misitio.com/pagina1.php' sea el mismo que 'www.misitio.com/contenidos/pagina2.php'. De esta manera, pueden desde estas dos páginas enlazar a otra tercera, que es la que realmente quieren promocionar. Han creado dos páginas web (se pueden crear incluso más), pero solamente han hecho el trabajo de una. Google penaliza las páginas duplicadas, porque los usuarios pueden llegar más de una vez a la misma información.
Enlaces ocultos
Los enlaces ocultos son una variante del texto oculto. Esta técnica es realizada por muchos webmasters que quieren promocionar otros sitios web y, al no ser capaces de conseguir enlaces externos, utilizan sus propias páginas. Para crear estos enlaces (algunas veces suelen ser decenas de ellos), los insertan del mismo color que el fondo de las páginas, con el objetivo de que no sean vistos por los visitantes, pero sí por el robot de Google.
Al igual que el texto oculto, esta práctica está penalizada por Google.
Spam en weblogs y libros de firmas
Muchos webmasters ( personas responsables de un sitio web), al ser incapaces de conseguir enlaces externos desde otros sitios web, recurren a una técnica que no necesita de la aprobación de los webmasters de estos sitios web: el spam.
La mayoría de los weblogs incluyen la posibilidad de que los visitantes puedan dejar sus opiniones acerca de las noticias publicadas en estos weblogs.
Los libros de firmas ('guestbooks') son espacios de algunas páginas web donde la gente puede dejar sus saludos y comentarios.
Tanto en los weblogs como en los libros de visitas se suele dar la opción de incluir el nombre y un enlace al sitio web de la persona que opina o saluda. De esta manera, el enlace queda:
Nombre del visitante

Muchos 'spammers' insertan como su nombre las palabras clave, y como enlace el de la página web que quieren promocionar. De esta manera, consiguen un enlace realmente óptimo, ya que muchos de estos weblogs y libros de firmas tienen un PageRank realmente apetecible.
El comentario es lo menos importante en estos casos. Estos 'spammers' dejan mensajes tan simples como 'Felicidades por tu web' o 'Yo opino como tú'.
Hay ocasiones en que ni siquiera es importante las palabras clave. Simplemente se busca aumentar el PageRank de las páginas, para poder vender enlaces en un futuro.
Una solución para evitar spam en los weblogs y en los libros de firmas es realizar los enlaces mediante JavaScript. Debido a que el robot de Google no los tiene en cuenta, los visitantes podrán acceder a estos sitios web, pero no serán tenidos en cuenta para la trasmisión del PageRank.
Si tienes un weblog con 'Movable Type' y te quieres deshacer de este tipo de spam, quizá te interese utilizar 'MT-Blacklist, un sistema que discrimina algunos enlaces 'indeseables' y palabras 'raras'. En el weblog 'minid.net' parece haber dado un buen resultado.
De todas maneras, se sospecha que Google está comenzando a no tener en cuenta los enlaces provenientes de los libros de firmas.
Abuso de palabras clave
El abuso de palabras clave o 'keyword stuffing' consiste en situar palabras clave en un montón de elementos de una página web. Cada vez son más los webmasters que conocen los trucos para un buen posicionamiento web, y quieren llevarlos hasta extremos.
Google suele penalizar las páginas web que abusan de esta práctica, ya que son cada día más las búsquedas que devuelven páginas web que solamente tienen decenas de veces repetidas las palabras clave que hemos buscado (en el TITLE, en la URL, en los H1 y H2, en los enlaces, ...), pero nada de información referente a estas keywords.
Vender enlaces
A Google no le gusta en absoluto que los webmasters vendan enlaces desde sitios web, ya que de esta manera se desvirtúa completamente la manera de generar el valor del PageRank de las páginas web, y desprestigia completamente el sistema que tiene Google para clasificar las páginas web y mostrar los resultados a las búsquedas.
Si tienes un sitio web con PageRank elevado (5, 6 ó mas), por supuesto que puedes vender enlaces. Al principio conseguirás algunos ingresos económicos, pero Google te puede llegar a penalizar, impidiendo que 'se transmita PageRank' desde tus páginas web (es decir, que los enlaces que insertes no sirvan para nada) o incluso eliminando completamente tu sitio web de sus resultados.
Dominios sombra
Algunas firmas 'SEO' crean diversos sitios web -utilizando diferentes dominios- para apuntar desde ellos a las páginas web de los clientes, mediante redireccionamientos engañosos.
Una vez que la relación con el cliente ha finalizado, la firma 'SEO' apuntará a otro de sus clientes, quizá al de la competencia del primero.
De esta manera, el primer cliente no solo ha pagado la construcción de varios sitios web que en realidad son propiedad de la firma 'SEO', sino que en un futuro podrá ver cómo su competencia consigue mejor posicionamiento. Debemos evitar este tipo de prácticas. Si somos una firma 'SEO', porque seguramente Google eliminará estos sitios web (y los de nuestros clientes) de sus resultados. Si somos una empresa que ha contratado los servicios de un 'SEO', deberemos fijarnos dónde está consiguiendo los enlaces hacia nuestras páginas.

Posicionamiento web en Google

Aquí presentamos un pequeño manual de posicionamiento web en Google. Con él se puede conseguir aparecer en las primeras posiciones de los resultados.

El posicionamiento en buscadores se ha convertido en los últimos tiempos en una de las herramientas más cotizadas por los webmasters. En particular, aparecer en las primeras posiciones en Google es algo indispensable si se quiere generar tráfico hacia un sitio web, ya que Google responde a casi el 60% de las búsquedas de Internet.

Consejos para conseguir un buen posicionamiento web

1. Buenos contenidos: este es el punto principal, ya no solo para aparecer en los primeros puestos en Google, sino para que la gente visite tu sitio web.

2. Tecnología web: Éstar informado de las últimas novedades en cuanto a servidores o lenguajes de programación. Te harán la tarea de gestionar los contenidos mucho más amena, y puedes "gustar más a Google".

3. Sencillez: al robot de Google no le gustan las páginas con excesivas decoraciones y simplemente busca textos legibles y contenidos claros.

4. Alta en Google: el primer paso para conseguir una buena posición en Google es aparecer en el buscador. Descubre cómo hacerlo.

5. Conseguir enlaces: es el pilar fundamental para obtener un PageRank alto. Intenta aparecer en los principales directorios (Yahoo! y DMOZ) y que te enlacen desde otros sitios web.

6. Evitar penalizaciones: Google sabe que muchas personas le intentan engañar, y está empezando a tomar medidas contra páginas web que realizan prácticas poco éticas para mejorar su posicionamiento. Infórmate de cuáles son y cómo evitarlas.

7. Conseguir ayuda: el posicionamiento requiere estar informado constantemente. Sigue nuestro foro y la Google Dance.

8. Términos SEO: algunos de los términos y palabras con los que podrás entender más fácilmente toda la documentación referente al posicionamiento en buscadores.
COSTE POR CLIC
Por último decir que Google inserta publicidad, en forma de 'AdwordsTM', también conocidos como 'enlaces patrocinados' o 'sponsored links'.
AdwordsTM utiliza el sistema de Coste Por Clic (CPC). Con este método, el anunciante solamente paga cuando un cliente haga click en el anuncio, independientemente del número de veces que éste aparezca en la web de Google.
Los anuncios de AdwordsTM se muestran junto a los resultados de las búsquedas de Google (a la derecha o bien arriba), y solamente aparecen para determinadas palabras que el anunciante elige. No se admiten imágenes en los anuncios, y éstos deben ocupar 4 líneas (25 caracteres en el título, 70 en el texto y 35 en la URL).
El anunciante también especifica el importe máximo que está dispuesto a pagar por cada click de una determinada palabra, ya que no todas las palabras tienen el mismo precio.
Google proporciona, además, una cuenta personal para que el anunciante haga un seguimiento de su campaña publicitaria, y pueda controlar y gestionar los gastos. Se puede crear una campaña de Adwords en Google desde 5 euros.

Wednesday, January 10, 2007

PROTECCIÓN DE DATOS EN ESPAÑA

La llamada protección de datos está empezando a calar cada vez más hondo en nuestra sociedad. Existe una Ley de Protección de Datos vigente que es la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), que ha derogado a la Ley Orgánica 5/1992, de 29 de Octubre, de Regulación del Tratamiento automatizado de Datos de Carácter Personal (LORTAD), que fue la primera ley española de protección de datos.

Pero a pesar de estas leyes, aún queda mucho trabajo por hacer para llegar al nivel mínimo de conocimientos sobre tratamiento de datos de carácter personal, que permitan que en nuestra sociedad exista una defensa total de ese derecho tan elemental. En algunas ocasiones se tratan datos de carácter personal libremente, sin pensar que ese dato está asociado a una persona a la que identifica y por lo tanto es una dato que pertenece exclusivamente a su titular, y sobre el que éste tiene derecho a decidir cuándo, dónde, cómo y por quién es tratado. Dicha protección de datos no se reduce sólo a los datos íntimos de la persona, sino a cualquier tipo de dato personal, sea íntimo o no, cuyo empleo por terceros pueda afectar a sus derechos, ya sean fundamentales o no, porque su objeto no es sólo la intimidad individual, sino también los datos de carácter personal.

Según el autor Miguel Ángel Dávara Rodríguez : “ es necesario profundizar más en la que denominamos cultura de protección de datos; la información y formación debería partir de las escuelas, donde los niños tuvieran ya conocimiento de ella al tratarse de un derecho fundamental reconocido y recogido en nuestra Constitución; pero, aunque no se haga en esa formación primaria, resulta realmente llamativo que, en ocasiones, ni siquiera se proporcione a los futuros licenciados, abogados, o cualquier otro operador jurídico, en sus centros de formación; a veces asistimos a la vergonzosa realidad de titulares de juzgados que desconocen en gran medida una parte elemental de esta cultura sobre protección de datos; presenciamos con frecuencia cómo personas o entidades someten a los datos a tratamientos automatizados en los que no se respetan los más elementales derechos de su titular”

Hoy en día es resulta imposible llevar la gestión de una institución sin acudir a un tratamiento automático de la información. Sería imposible manejar la infinidad de datos que se generan sin su tratamiento mediante las Tecnologías de la Información y las Comunicaciones, pero las facilidades de gestión que proporciona dicha tecnología, dando rapidez y seguridad al tratamiento de las labores rutinarias en una institución, también crea una duda respecto a los problemas que pueden surgir; es por ello por lo que existe un lugar destacado en la regulaciones de derechos del constitucionalismo actual.

Wednesday, December 13, 2006

ESPECTÁCULO SARA BARAS

Recomiendo el espectáculo flamenco que la bailaora Sara Baras ofrece todas las semanas durante varios meses en el Teatro Nuevo Apolo de Madrid.
Es un espectáculo brillante de una de las mejores bailaoras de flamenco de nuestro país en la acualidad. Rl espectáculo dura alrededor de 2 horas aunque se hacen muy cortas ya que es tan espectacular que te hace vibrar de principio a fin. Tanto si os gusta el flamenco como si no, es una actuación que merece la pena ver.

Monday, December 11, 2006

YO ACUSO

Quiero hacer mención a este libro porque creo que sería interesante que la gente lo lea, ya que te ofrece otro punto de vista sobre la integración de la cultura musulmana en occidente. Es un relato bastante duro porque en él, Ayaan habla de lo que ha padecido, de su vida amenazada, de lo que es ser mujer en un entorno en el que la voluntad femenida no vale nada.
En Yo Acuso, la autora Ayaan Hirsi Ali se opone a toda política de integración de los inmigrantes basada en los principios del multiculturalismo, que a su juicio permite la permanencia de normas culturales y religiosas que frenan el proceso de emancipación de los musulmanes. También ofrece consejos para las mujeres que quieran liberarse del yugo del islam.
El objetivo que pretende la autora es liberar a las mujeres musulmanas de la opresión a que las somete el islam y su cultura.

Friday, December 01, 2006

ARTÍCULOS DE ZAPATA Y PEIS REDONDO

ARTÍCULOS DE ZAPATA Y PEIS REDONDO

Zapata y Peis Redondo hablan en sus artículos del cambio de archivo tradicional a archivo electrónico y ven este cambio como un problema en varios sentidos.

Alberto Zapata pone de manifiesto los problemas que se dan con el documento electrónico. Dice que existe una falta de control de los documentos que radica en la libre circulación de la información y en lo poco que ésta se ajusta a las reglas existentes.

Por otro lado, Peis Redondo trata de analizar los efectos que este tipo de documentos electrónicos están provocando y hace hincapié en el profesional del archivo, poniendo de manifiesto que debe ser éste el encargado de gestionar los documentos.

Como hemos mencionado antes, la aparición del documento electrónico conlleva una serie de problemas para la organización y sus profesionales: mayor volumen de documentos que producen las organizaciones, la ausencia de políticas documentales y archivísticas frente al manejo del documento electrónico, la ausencia de estándares documentales…

En el artículo, Alberto Zapata pone de manifiesto aspectos que pueden contribuir a solucionar alguno de los problemas patentes con la aparición del documento electrónico: elaboración de guías y manuales, uso de estándares, manejo de códigos que se bases en mejores prácticas y entrenamiento y soporte.

En definitiva, la idea principal de los artículos sería el cambio radical que se está dando en la sociedad de la información, ya que estamos pasando de una gestión tradicional de información a una gestión electrónica que debe ser tratada de forma muy diferente, y es por ello, por lo que los profesionales de la información debemos afrontar este nuevo reto.


Wednesday, October 25, 2006

DESCRIPCIÓN DE ARCHIVOS MUNICIPALES

ARCHIVO MUNICIPAL DE LA VILLA DE MADRID

1. ¿Tienen fondos históricos accesibles por la red?

No se puede acceder a los fondos históricos mediante la red.

2. ¿ Cumplen normas para describir fondos?

No especifica la norma que sigue el archivo, pero sí posee unos instrumentos de descripción tales como: inventarios generales, inventarios especiales por secciones, índices de planos, índices de pueblos anexionados, índices geográficos, onomástivos y de asuntos.

3. ¿Se puede acceder a documentos en trámite telemático?
Están disponibles todos los boletines de este ayuntamiento. Existe un apartado llamado gestiones donde constan todos los trámites que se pueden realizar on-line y para ello se necesita la firma digital que es expedida por la Fabrica Nacional de Moneda y Timbre. Los trámites que se realizan son los de pagos de impuestos, multas...
ARCHIVO MUNICIPAL DE BARCELONA
1. ¿ Tiene fondos históricos accesibles por la red?
Sí, posee varias bases de datos al igual que varios catálogos de fondo histórico a los que se puede acceder por red.
2. ¿Cumple normas para describir fondos?
No especifica la norma de descripción que sigue el archivo, pero sí una serie de normativa interna para su buen funcionamiento.
3. ¿Se puede acceder a documentos en trámite telemático?
Puedes consultar rápidamente como realizar los trámites pero eso sí tienes que hacerlos fisicamente allí. Lo que si te deja es realizar solicitudes. Sobre todo te ofrece información sobre las solicitudes que hay que rellenar en cada caso, así como la documentación que necesitas entre otra información.
ARCHIVO MUNICIPAL DE ARGANDA DEL REY
1. ¿Tiene fondos históricos accesibles por la red?
Este archivo si que posee fondos históricos accesibles mediante la red, y en algunos casos los documentos se encuentran digitalizados.
2. ¿Cumple normas para describir fondos?
La descripción se realiza siguiendo las normas Internacionales de descripción archivística (ISAD) recurriendo a registro de autoridades o encabezamientos autorizados en los campos de Materias, Personas y Lugares.
3. ¿Se puede acceder a documentos en trámite telemático?
Nos permite acceder a determinados pagos mediante on-line y domiciliar dichos pagos. Facilita la gestión telemática de diversos temas

BIENVENIDA

Estoy publicando mi blog.