Translate

miércoles, 2 de julio de 2014

Nombres de Dominios de Internet (EXPOSICIÓN)

INTRODUCCIÓN

          Todo ordenador conectado a la red Internet tiene que estar identificado de forma inequívoca con respecto al resto de ordenadores. Si no fuera así, no podrían comunicarse unos con otros. Es lo mismo que sucede con las direcciones postales o con los números de teléfono: han de ser únicos y exclusivos para cada    usuario.
          Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

NOMBRES DE DOMINIO DE INTERNET Y PROTOCOLOS

1.- Algo de Historia.

          Las razones por las cuales usamos dominios y por las cuales usamos extensiones tienen muchísimo mas tiempo que la creación de la web y en realidad guarda mas relación con el email.

          ARPANET precede a INTERNET y a cada ordenador o servidor conectado a este se le daba un nombre o (host en ingles) y se le relacionaba con una dirección numérica en un archivo de texto llamado hosts.txt que se guardaba en cada equipo en la red. Se determino que este sistema no era eficiente y se propuso la centralización del archivo en el NCI (Network Información Center) del Instituto de Investigación de Stanford para 1974. Todo funcionaba bien pero a principio de los años 80 este sistema causaba demasiados errores ya que mantener un archivo único con todas las relaciones entre nombres y direcciones numéricas era poco efectivo; uno de los problemas era que cuando se enviaba un correo de un servidor a otro no llegaba por la falta de sincronización de la copia local del archivo hosts.txt.

          Se propuso una solución que marcó un cambio profundo ya que ARPANET se iría convirtiendo en INTERNET. La solución era usar un sistema de nombres de dominio que para la época seria responsabilidad del Departamento de Defensa de los Estados Unidos.

          El sistema nombres de dominio (DNS) permite que las tablas de relación entre una dirección numérica y el nombre de dominio esté distribuida y sincronizada a lo largo de toda la red, cabiendo de forma dinámica y automática. Esto garantiza la accesibilidad a la información pero sobre todo poder escalar, es decir, la red puede crecer y crecer y el sistema seguirá funcionando.
En 1986 se propuso usar seis extensiones de dominio que son:
ü  .com  uso comercial
ü  .net   infraestructuras de red
ü  .org   entidades y organizaciones sin animos de lucro.
ü  .gov
ü  .mil
ü  .edu
En los 90 ARPANET estaba absolutamente superado y fue clausurado


2.- Surgimiento de los Nombres de Dominio.

          Cada usuario dentro del internet tiene una dirección IP, integrada por cuatro grupos de dígitos, comprendidos entre 0 y 255. Esta dirección identifica al usuario, guarda su cupo o dominio dentro del ciberespacio. Sin embargo, a fin de ser recordada con mayor facilidad, a esta dirección IP numérica, se le atribuye una dirección alfabética.

          Al momento de integrarse e interactuar varios países, organizaciones y específicamente usuarios del internet, surge la necesidad de crear el DNS (Domain Name System) o Sistema de nombres de dominio, que es "empleado en Internet para asignar nombres inequívocos a los equipos conectados a la Red. Cada usuario tiene un nombre, una dirección única e irrepetible en la red. Al igual que cada teléfono tiene un número y no hay dos iguales, Internet asigna un nombre a cada ordenador.

          Este nombre no es aleatorio: corresponde a unas determinadas siglas más o menos relacionadas con la institución o red a la que está conectado.
El nombre según el DNS se corresponde con la dirección IP. Es en principio y técnicamente la dirección IP la que identifica al usuario, pero es el nombre de dominio el que lo distingue para los usuarios.
3.- Los Nombres de Dominio.

          Los dominios de Internet son los nombres que permiten identificar a empresas, personas, organizaciones, entre otras en Internet. Un dominio permite visitar páginas Web o disponer de cuentas de correo electrónico entre otras funciones. Y es que técnicamente un dominio sirve para localizar una maquina en Internet que es la que se encarga de gestionar estos servicios. Éstas maquinas se identifican mediante un número, llamado IP, como por ejemplo 217.76.130.185.

          Evidentemente un nombre de dominio es mucho más fácil de recordar que una secuencia de números. Si una empresa, un particular o una organización desean ofrecer cualquier tipo de servicio o información en Internet es prácticamente indispensable contar con un nombre de dominio.

Los dos usos fundamentales de un nombre de dominio son:
- Identificar nuestra página Web (www.informatica.com)
- Personalizar nuestra dirección de correo (uftn673@gmail.com).

4.- Ventajas.
Ø  Un dominio facilita la localización de su web.
Ø  Le proporciona acceso a servicios personalizados, como por ejemplo el disponer de correo electrónico utilizando su propio nombre.
Ø  Disponga de una dirección independiente del servidor en el que se aloje la web y que no cambiará con el tiempo.
Ø  En primer lugar se potencia la imagen de marca. No es lo mismo contar con una dirección Web del estilo http://hostinggratuito.com/usuarios/miempresa que con http://www.miempresa.com. Sucede exactamente lo mismo con las direcciones de correo electrónico. Es mucho mejor disponer de cuentas del tipo info@miempresa.com que de una cuenta de correo proporcionada gratuitamente como empresa@hotmail.com.
Ø  Por otro lado todos los servicios asociados al dominio, (hostiga, correos...) permanecen independientes de la máquina que los presta. Por ejemplo si decide cambiar de proveedor de alojamiento el traspaso se realiza de forma totalmente transparente al exterior manteniendo el mismo nombre de dominio.
Ø  Un nombre de dominio es único y exclusivo. Es imposible que existan en Internet y por ende en todo el mundo dos dominios iguales. Solo hay un dominios-internet.com
En definitiva contar con un nombre de dominio a la hora de comenzar cualquier tipo de proyecto en Internet es indispensable.


5.- Tipos de Dominios.

     Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales.
a.    Los dominios genéricos, no están asociados a un país determinado sino más bien tratan de establecer el carácter o propósito del nombre de dominio. En este sentido, los usos más frecuentes de los dominios son los siguientes:
·         .com, uso comercial
·         .net, servicios relacionados con Internet
·         .org, Organizaciones sin ánimo de lucro
·         .info,puntos de información en la red
·         .biz, negocios
·         .name, restringido para uso personal o particular.
b.    Los dominios territoriales, son dominios de primer nivel que están asociados a un país en concreto, como pueden ser
·         .ve de Venezuela o
·         .es de España.




6.- Registro de Nombres de Dominio.

          El registro de dominios consiste en la reserva de un nombre de dominio en el ámbito de Internet durante un periodo de tiempo, que varía desde un año hasta diez. Equivale prácticamente al registro de una marca en Internet, por lo cual se siguen los primeros pasos de inscripción de una marca establecidos en la legislación nacional.

          Claramente, no se publican en un diario porque no hay lugar a oposición, el simple hecho de ser diferente físicamente con otro nombre de dominio existente basta para proceder a la inscripción.



Pasos para el registro.

·         1. Verificar que el nombre de dominio seleccionado esté disponible, es decir no haya sido inscrito por alguien más. Esto se puede hacer a través del NIC (en inglés Network Información Center) o Centro e Información de Redes, encargado de asignar los nombres de dominio de segundo y tercer nivel según corresponda y que mantiene una base de datos de los dominios ya registrados; sin embargo, las empresas registradoras de nombres de dominio pueden realizar esta verificación más fácilmente.

·         2. Inscribir el nombre de dominio en el Registro, puede ser directamente en el NIC o a través de empresas registradoras que proveen los formularios y realizan las gestiones necesarias.



7. - ICANN (Internet Corporation for Assigned Names and Numbers)

        Es el Organismo Rector de Internet. Se trata de una corporación sin ánimo de lucro constituida para asumir, entre otras funciones, la responsabilidad sobre la localización de las direcciones IP, la asignación del protocolo, la dirección de sistemas de nombres de dominio y de servidores. En definitiva, su misión es asegurar el funcionamiento y estabilidad en la red. En definitiva, ICANN está encargada de la asignación de nombres de dominio. Sin embargo, delega parte de sus funciones a los Registros.

          ICANN asigna a los Registros y establece los procedimientos de resolución de disputas por nombres de dominio. ICANN es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema deservidores raíz.

8.- Agentes Registradores.

          Son entidades designadas por los Registros. Asesoran a los clientes, tramitan las solicitudes y actúan ante la autoridad de asignación para la consecución con arreglo a las normas aplicables, de la asignación de nombres de dominio. Procesan los registros de nombres para usuarios finales de Internet y envían al Registro la información de DNS necesaria para que los nombres de dominio se incorporen en la base de Registro centralizada y luego se distribuyan a través de Internet.


9.- ISP

          Cuando un cliente contrata el registro de su nombre de dominio directamente a través de un Agente Registrador o de un Registro, se reserva el nombre para que no sea utilizado por otro cliente. Si quiere asociar páginas personales, páginas web y/o subdominios, tiene que proveer los recursos necesarios o contratarlo a parte a través del propio Agente Registrador si dispone de estos servicios (cobrará un precio adicional).

          Por el contrario los ISP que ofrecen el servicio de Dominios al cliente final ofrecen junto con la reserva del nombre de dominio los servicios asociados (páginas personales, buzones y subdominios).


10.- Cliente Final         

          Las empresas, negocios, entidades, Organizaciones y personas físicas pueden contratar nombres de dominios siempre que cumplan los requisitos establecidos para cada uno de ellos y que se recogen en los Contratos correspondientes y por supuesto siempre que el nombre de dominio esté “libre”.
11.- Protocolos.

          En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.

          Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.

          En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.

12.- Dirección IP.

          Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.


CONCLUSION

          Para conectarse con un ordenador remoto y utilizar un determinado servicio de Internet es necesario conocer la dirección IP o el nombre de dominio del ordenador que presta ese servicio. La dirección IP y el nombre de dominio pueden utilizarse indistintamente para conectar con un ordenador remoto porque, en el fondo, se conozca o no el número, detrás de cada nombre de dominio hay siempre una dirección IP.

         Como hemos visto, todo ordenador que pertenece a una red conectada a Internet tiene necesariamente que estar identificado con una Dirección IP única que le adjudica el administrador de la red. En el caso de los ordenadores que acceden a Internet vía módem a través de un servidor de acceso, como desde el momento en que se conectan han de estar también identificados, lo que sucede es que el servidor de acceso le proporciona a ese ordenador de forma provisional (para esa sesión) una dirección IP de un rango que se reserva para ese fin.


          Cuando ese ordenador se desconecta, la dirección IP que se le adjudicó queda libre y puede volver a asignarse a otro usuario. Esta "asignación" de la dirección IP se lleva a cabo mediante uno de los numerosos protocolos que componen la familia de protocolos TCP/IP, denominado PPP (protocolo punto a punto).

Glosario de Terminos Informaticos Juridicos


Accesibilidad
Conjunto de técnicas y herramientas cuyo propósito es facilitar al mayor número posible de personas el pleno aprovechamiento de las tecnologías de la información y de la comunicación, especialmente a aquellos individuos que sufren de limitaciones físicas y/o cognitivas.

Adware
Subespecie del software freeware, caracterizado por el despliegue de anuncios publicitarios al usuario, a través de los cuales se subvencionan los costos de desarrollo y distribución.

Autodeterminación informativa
Derecho fundamental, derivado del derecho general a la privacidad, que se concreta en la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente -pero no exclusivamente- los almacenados mediante medios informáticos.

Autoridad certificante
La persona jurídica, pública o privada, nacional o extranjera, que -con o sin la asistencia de una autoridad de registro- expide certificados digitales para un propósito determinado. Se le conoce también como "prestador de servicios de certificación", "entidad certificante" o "certificador".

Autoridad certificante raíz
La entidad que ocupa el nodo superior de una jerarquía de autoridades certificantes. Al no existir otra autoridad por encima de ella, ejerce una capacidad auto certificante respecto de sus propias claves y certificados.



Autoridad de registro
Entidad que, por delegación de una autoridad certificante, se encarga de identificar fehacientemente a los solicitantes de certificados digitales, gestiona sus solicitudes y las remite a la primera para que los expida.

Base de datos
Una compilación sistemática y estructurada de datos relacionados entre sí, generalmente creada y gestionada por medios informáticos. No se debe confundir una "base de datos" con el "software administrador de base de datos", por medio del cual se gestiona a aquélla.

Beta (software)
Calificativo que se otorga a un software que se encuentra aun en la etapa de depuración y pruebas previa al lanzamiento o liberación oficial. Un software beta puede ser distribuido, a pesar de su carácter preliminar, para que usuarios calificados o incluso el público en general puedan colaborar con la detección y corrección de sus posibles defectos, así como para generar observaciones y comentarios que puedan contribuir a mejorar la versión definitiva.

Bomba lógica
Código ejecutable insertado clandestinamente en un sistema informático, con el propósito de "detonar", al cabo de cierto lapso de tiempo o del acaecimiento de alguna otra condición prefijada por su autor.

Certificado digital
Estructura de datos, creada y emitida por una autoridad certificante, con el propósito primordial de identificar a un suscriptor de sus servicios, asociándolo con la clave pública que le ha sido asignada. El certificado puede ser utilizado, para verificar técnicamente la autenticidad e integridad de un documento o comunicación firmados digitalmente.

Cesión de derechos (de software)
Convenio por medio del cual el autor o titular de los derechos de autor sobre una aplicación de software transfiere a un tercero o terceros los derechos patrimoniales de la obra. Empleada más frecuentemente en el desarrollo a la medida que respecto del software comercial, la cesión es una alternativa al licenciamiento.

Ciberhostigamiento
El envío no solicitado a otra persona de amenazas, propuestas indecorosas, gráficos u otros elementos ofensivos o intimidantes, por medios telemáticos.

Ciberocupación
Acción y efecto de registrar un nombre de dominio, a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que se lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.

Ciberterrorismo
La planeación y ejecución de actos de terrorismo por medios informáticos, especialmente telemáticos (por ejemplo, provocando la interrupción o mal funcionamiento de los servicios públicos).

Cláusula de tiempo máximo de respuesta
Disposición propia de los contratos de servicios de mantenimiento correctivo de hardware o de software, por medio de la cual el proveedor se compromete a atender un requerimiento de auxilio dentro de un tiempo máximo fijado, vencido el cual se incurrirá en alguna clase de sanción, probablemente pecuniaria.

Click-wrap
Modalidad de licenciamiento de software en el que los términos de la licencia son presentados al usuario en pantalla y éste los acepta o rechaza por medio de la selección de un control (por ejemplo, un botón de comando).

Código abierto, código cerrado
Expresiones que denotan el hecho de que el titular de los derechos de una aplicación informática facilite o no, respectivamente, el acceso a su código fuente a terceros. El código abierto es característico del software libre, mientras que el código cerrado lo es del software propietario.

Código fuente
Expresión del contenido de una aplicación informática por medio de un lenguaje de programación, legible e inteligible por quienes estén versados en él. Antes de que el código fuente pueda ser ejecutado por el computador, debe ser interpretado o compilado para traducirlo a código objeto. El código fuente debe considerarse un elemento integral del software, para efectos de su tutela jurídica.

Código objeto
Expresión del contenido de una aplicación informática por medio del lenguaje binario de unos y ceros (lenguaje de máquina), que es el único que la computadora puede ejecutar. Usualmente, se obtiene el código objeto como resultado de someter el código fuente a un proceso de compilación.



Comercio electrónico
Toda forma de transacción comercial o intercambio de información relativa a una transacción comercial, que se inicia y perfecciona utilizando tecnología telemática. Se diferencia al comercio electrónico directo (que, por referirse a bienes o servicios digitales, se concierta y ejecuta completamente por vía informática) del indirecto (referido a bienes o servicios físicos que aun cuando permitan una celebración por medios tecnológicos, requieren del medio físico tradicional para su cumplimiento).

Contratos informáticos
En sentido amplio u objetivo, son todos los convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.

Contratos web
Denominación colectiva para los contratos alusivos a cualquiera de las etapas de diseño, construcción, publicación y mantenimiento de un sitio web, incluyendo el hospedaje y registro de nombres de dominio.

Cookie
Tecnología creada por la empresa Netscape con el fin de simular una persistencia en las conexiones sin estado de la WWW. Consisten en pequeños archivos de texto que un programa navegador es capaz de crear y después de recuperar, a petición de un servidor remoto. Pueden ser locales o remotas, según que existan en función de las necesidades del servidor web que las crea o de terceros.

Cracker
Persona que, con buenos o malos propósitos (lo más usual es lo segundo), se dedica a quebrantar los mecanismos de seguridad de un sistema informático, con el fin de penetrar en él de modo no autorizado.

Datos personales
La información que, en su conjunto, unívocamente distingue a un individuo de otro. Incluye no solo a las llamadas "calidades generales" (como el nombre o el domicilio) sino, muy especialmente, a los datos sensibles (como el origen étnico o racial, la filiación religiosa o ideológica y las preferencias sexuales). Su difusión o manipulación no autorizada compromete el derecho fundamental a la autodeterminación informativa.

Delitos informáticos
Toda conducta típica, antijurídica y culpable que sea vea facilitada o convertida en más dañosa o más lucrativa a causa de vulnerabilidades creadas o magnificadas por el uso creciente de los sistemas informáticos. En la delincuencia informática, el computador puede fungir como objetivo de la acción dañosa (como, por ejemplo, en el sabotaje informático) o bien como mero instrumento para su comisión (como, por ejemplo, en el fraude informático).

Denegación de servicios
Delito informático en el que se recurre a determinadas técnicas informáticas (como por ejemplo al envío masivo de correo electrónico) para provocar una degradación en el rendimiento de un sistema remoto y, eventualmente, su caída, con la consiguiente imposibilidad para sus usuarios legítimos de acceder a él normalmente. Es frecuente encontrar referencias a esta figura con el acrónimo DoS


Denegación distribuida de servicios
DDoS ("distributed denial of service"). Modalidad del delito de denegación de servicios, en la que el ataque contra el servidor remoto no proviene de una única fuente sino de múltiples, que actúan coordinadamente y, por ende, con un efecto aun más poderoso. Suele ser el resultado de convertir a esos múltiples sistemas atacantes en partícipes involuntarios ("zombies"), mediante la previa introducción en ellos de un software malicioso diseñado al efecto.

Derecho informático
Disciplina social que procura analizar y proponer respuestas jurídicas a los problemas jurídicos creados por el desarrollo y crecimiento de la informática moderna.

Desarrollo a la medida de software
La creación de aplicaciones de software diseñadas para llenar las necesidades específicas de una persona u organización. De relevancia jurídica cuando es el resultado de un convenio, fruto del cual podría o no derivar la cesión de los derechos patrimoniales del autor o proveedor. El software desarrollado a la medida es lo opuesto al software estándar.

Documento electrónico
Toda representación de hechos, actos o transacciones jurídicas, producida y conservada electrónicamente. A partir de la vigencia de la ley 8454 del 30 de agosto del 2005 y salvo norma especial en contrario, en Costa Rica los documentos electrónicos poseen la misma validez y eficacia probatoria de los documentos tradicionales (en soporte físico).

Encriptación
Procedimiento por medio del cual se convierte un texto, mensaje, archivo, documento, etc., de su formato normal a otro normalmente ilegible o ininteligible para quien no posea la clave necesaria para revertir el proceso. Puede ser simétrica o asimétrica, según se emplee la misma clave, o bien dos claves diferentes pero matemáticamente relacionadas entre sí, para encriptar y desencriptar, respectivamente. La encriptación asimétrica es de especial importancia para la tecnología de firma digital.

Enlace profundo
El establecimiento de un enlace de hipertexto desde un sitio web determinado a una página secundaria de otro, en vez de hacerlo a la página principal o inicial. La práctica es particularmente objetable, por violatoria de la propiedad intelectual, cuando se realiza por medio de marcos ("frames"), de manera que la página del sitio enlazado parezca formar parte del enlazante.

Expediente electrónico
Mecanismo informático por medio del cual se emula electrónicamente el expediente físico tradicional de un procedimiento administrativo o judicial. Así como el expediente tradicional consta de documentos físicos, el electrónico está compuesto por registros y documentos electrónicos, gestionados por medio de una aplicación especializada, normalmente de base de datos.

Filtrado
Técnica informática por medio de la cual se puede regular el acceso a los contenidos en Internet, bloqueando aquellos que se consideren indebidos o indeseables. Puede realizarse tanto a nivel de servidor (por ejemplo, por medio de un servidor proxy) como de usuario final (mediante un software instalado al efecto en la computadora de éste).



Firma digital
Modalidad de firma electrónica desarrollada a partir de una infraestructura de clave pública (PKI) y privada; es decir, de la tecnología de criptografía asimétrica.

Firma electrónica
Conjunto de datos adjunto o lógicamente asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad sea comprobar su integridad y permitir la identificación unívoca del autor.

Firmware
Software que se almacena y ejecuta desde la memoria de solo-lectura (ROM) del computador. Su grado de fijación al equipo puede ser absoluto, como en el caso de los programas implantados vía circuitos trazados, o relativo, como en el caso de los ROM reprogramables (EPROM). Para efectos jurídicos y por su propia naturaleza, el firmware se considera accesorio del hardware y, por ende, sigue su misma suerte.

Fraude informático
Delito informático que, en sentido amplio, alude a cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en la computadora, en cualquier fase de su procesamiento (entrada, procesamiento o salida), ya sea que medie o no el ánimo de lucro o un perjuicio a terceros. En sentido estricto, solo cuando se dan esos últimos elementos. Se denomina fraude fiscal informático cuando el sujeto pasivo es la Administración fiscal.

Freeware
Software cuyo licenciamiento al usuario final se caracteriza por la ausencia de contraprestación; es decir, por su gratuidad. En esa característica no necesariamente va implícita una renuncia a los restantes derechos patrimoniales del autor de la obra, de modo que no se debe confundir freeware con software de dominio público.

Gobierno digital o electrónico
Modelo de interacción entre gobernantes y gobernados, que se basa en la idea de emplear medios informáticos no sólo para permitir a los segundos una mejor y más intensa comunicación con los primeros a todo nivel, sino además para permitir la prestación directa de servicios y el sometimiento de toda clase de gestiones a los despachos administrativos, obteniendo por la misma vía la resolución correspondiente.

Gusano
software malicioso, perteneciente a la categoría general de los virus informáticos. Su única o principal funcionalidad consiste en replicarse numerosas veces, ya sea en una sola computadora o a través de redes informáticas. Aun cuando no contenga una carga dañina específica, un gusano puede replicarse tantas veces como para finalmente provocar la caída del sistema o red, o por lo menos, ocasionar un rendimiento degradado.

Habeas data
Recurso de amparo especializado, cuyo propósito es la tutela del derecho fundamental de autodeterminación informativa. Por medio de él se pretende lograr acceso a la información personal que obre en un banco de datos público o privado; y eventualmente su actualización, rectificación, supresión, inclusión, adecuación al fin o confidencialidad.

Hacker
Originalmente, un "hacker" era una persona de gran talento e ingenio en el área de la programación; capaz de resolver problemas que escapaban al promedio de los mortales. En la actualidad, el término por lo general posee una connotación negativa, aludiendo a aquellas personas que ponen su talento al servicio de la comisión de actos dañinos o destructivos en el ciberespacio.

Hardware
Todos los componentes físicos, tangibles, de un sistema informático. Incluye no solo a la unidad central de proceso (CPU, por sus siglas en inglés), sino también a todos los llamados equipos periféricos (teclado, pantalla, etc.)

Hospedaje web
Contrato de servicios telemáticos, cuya prestación esencial consiste en arrendar espacio en disco en un servidor conectado a Internet para la publicación de un sitio web.

ICANN
Acrónimo de Internet Corporation for Assigned Names and Numbers, asociación sin fines de lucro establecida en el estado de California, Estados Unidos, y que por convenio con el Departamento de Comercio de los Estados Unidos, tiene la misión de dictar políticas y supervisar el funcionamiento global del sistema de nombres de dominio (DNS) de Internet.

Informática jurídica
Disciplina tecnológica que tiene por objeto el estudio e implementación de medios por los cuales la informática pueda hacer más eficiente, ágil y productivo el ejercicio del Derecho en general. Es decir, en la informática jurídica se ve a la computación como herramienta o instrumento del Derecho. Se suele dividir en informática jurídica de gestión e informática jurídica documental. La primera, a su vez, se acostumbra desagregar en informática jurídica operacional, registral y decisional. Sinónimo: jurismática.

Ingeniería reversa
El proceso de extraer el código fuente de una aplicación a partir del código objeto. También llamada descompilación.


Inteligencia artificial
Conjunto de técnicas e investigaciones relacionadas con la posibilidad de que una máquina pueda simular los procesos de razonamiento que caracterizan al cerebro humano.

Intrusión
Delito informático conocido también como "penetración no autorizada de sistemas". La comete quien ingresa en un sistema informático al que no tiene autorización para acceder, posiblemente mediante la violación o previa desactivación de sus mecanismos de autenticación y seguridad.

ISP
Acrónimo de Internet service provider o proveedor de servicios de Internet. Persona física o jurídica que vende servicios de conectividad a la red, ya sea por vía conmutada o dedicada. Es frecuente que el servicio incluya facilidades adicionales, tales como la asignación de uno o más casilleros de correo electrónico.

Leasing
En general, contrato por medio del cual una persona física o jurídica (locador) se obliga a entregar el uso y goce de un bien a otra (locataria), quien se obliga a su vez a pagar un alquiler por él, por el término del contrato, al finalizar el cual el locatario puede optar entre solicitar la prórroga del contrato, devolver el bien o adquirirlo. En el mundo de la informática, resulta de gran conveniencia como alternativa a la compraventa de hardware, en la medida en que ayuda a minimizar los problemas de la obsolescencia tecnológica.

Licenciamiento de software
Contrato por medio del cual el titular de los derechos de autor puede sustituir la enajenación total o parcial de sus derechos patrimoniales respecto de un software, por la simple concesión a terceros de una licencia o autorización de uso de la aplicación, que como regla (es decir, siempre que la propia licencia no indique otra cosa) se considerará como no exclusiva e intransferible. Puede constar por escrito, ya sea en un soporte físico o de modo electrónico, distinguiéndose en particular las modalidades comúnmente denominadas shrink-wrap y click-wrap.

Mantenimiento
Denominación genérica de un conjunto de servicios técnicos orientados a garantizar el buen funcionamiento de un hardware, de un software o de otros bienes o servicios informáticos (como, por ejemplo, un sitio web), y que se puede acordar tanto como componente accesorio de un contrato de alcance más general o bien por sí solo, como contrato autónomo. En el caso del hardware, se distingue el mantenimiento preventivo del correctivo, mientras que respecto del software o de los sitios web, se habla además del mantenimiento evolutivo, orientado a la actualización.

Monitoreo electrónico
La aplicación de métodos electrónicos e informáticos, por medio de hardware o software, con la finalidad de vigilar la conducta de otra persona o personas. Por ejemplo, la utilización de software de monitoreo para supervisar el uso que los menores de edad en el hogar, o los empleados en el centro de trabajo, dan a los recursos tecnológicos.

Neutralidad tecnológica
Propiedad de un sistema de información en virtud de la cual el acceso al sistema o a los datos contenidos en él no está condicionado al empleo de determinadas plataformas tecnológicas. La neutralidad tecnológica se logra, esencialmente, mediante el apego a estándares abiertos, tales como los fijados por la International Standards Organization (ISO) o por el World Wide Web Consortium (W3C) para la web.

Nombre de dominio
Etiqueta alfanumérica asociada a una dirección IP que, a su vez, identifica unívocamente a un sitio web en Internet. La traducción de una etiqueta (tal como hess-cr.com) a un número IP (tal como 207.44.228.73) y viceversa, es efectuada conforme al sistema de nombres de dominio (DNS, por sus siglas en inglés), por medio de múltiples servidores de nombres distribuidos en la red. Los nombres de dominio se dividen en genéricos o gTLDs ("generic top-level domains" como .com, .org, .net) y de código nacional o ccTLDs ("country-code top-level domain" como .cr, .fr, .mx).

OMPI
Organización Mundial de la Propiedad Intelectual. Organización internacional cuyo objetivo es velar por la protección de los derechos de los creadores y los titulares de propiedad intelectual a nivel mundial.

Patentamiento de software
Régimen legal de tutela jurídica del software existente en aquellos ordenamientos que no han optado por hacerlo a través del derecho autoral, o que lo hacen alternativa o complementariamente. La obtención de una patente respecto de una aplicación informática está sujeta a los mismos tres criterios que tradicionalmente aplican a cualquier otra clase de invención, a saber: uso práctico, novedad y carácter inventivo.

Procedimiento electrónico
Alude a la posibilidad de sustanciar trámites procesales, en sede administrativa o judicial, por medios electrónicos. Esto normalmente involucra admitir y regular la validez legal de los documentos electrónicos, el registro electrónico de gestiones y el expediente electrónico, así como de algunos elementos complementarios, tales como la firma electrónica.

Registro electrónico de gestiones
Alude a la posibilidad de someter documentos electrónicos a las dependencias públicas, por vías telemáticas. Se relaciona, por tanto, con el concepto de gobierno electrónico o gobierno digital. Entre sus ventajas se cuenta que elimina la necesidad de traslado físico del gestionante hasta la oficina pública en cuestión, ahorrando tiempo y dinero; los despachos se descongestionan, reduciendo filas en ventanillas; la información se captura electrónicamente, minimizando errores y la necesidad de digitar nuevamente los datos; existe la opción de remitir los documentos fuera de horas de oficina; y se prescinde del papel, beneficiando al ambiente.

Sabotaje informático
Delito informático tipificado como el acto de borrar, suprimir o modificar sin autorización funciones o datos de un sistema informático con intención de obstaculizar su funcionamiento normal. Resulta especialmente aplicable a quien, deliberadamente, introduzca un virus informático en dichos sistemas.

Teletrabajo
Modalidad de la relación laboral, en virtud de la que los servicios del empleado son prestados esencialmente de manera remota, haciendo uso de herramientas telemáticas. Todos los elementos usuales de un contrato de trabajo (subordinación, remuneración, etc.) se encuentran presentes en la relación, excepto el de la supervisión presencial por parte del empleador. Se le conoce en la jerga angloparlante como telecommuting.

Tesauro jurídico
Herramienta de la informática jurídica, cuyo propósito es minimizar los problemas de polivalencia y sinonimia que caracterizan al lenguaje jurídico y que pueden afectar negativamente la búsqueda libre de contenidos, ya fuere en una base de datos, la Internet, etc. Por medio del tesauro jurídico, la búsqueda de un determinado concepto producirá no solo los resultados que le corresponden de modo exacto, sino además los asociados a los conceptos que hayan sido especificados como equivalentes en la herramienta.

Tutela jurídica del software
Mecanismo o mecanismos jurídicos por medio de los cuales se procura brindar protección al software en tanto creación intelectual que es. Estos pueden incluir, de acuerdo con el ordenamiento jurídico de que se trate: a) las patentes de invención; b) el derecho autoral (derechos de autor); o, c) sistemas sui generis.

Virus informático
En sentido amplio, cualquier software que se diseña y difunde con propósitos maliciosos, incluyendo los virus propiamente dichos, así como los gusanos, caballos de Troya y bombas lógicas. En sentido estricto, un virus se caracteriza por la presencia usual de tres elementos distintivos: una carga, un mecanismo de replicación y un mecanismo de elusión. La carga es la acción generalmente dañina o destructiva, que el virus está diseñado para ejecutar. El mecanismo de replicación permite que el virus se disemine, "infectando" a otras aplicaciones o computadoras. El mecanismo de elusión procura lograr que el virus pueda actuar sin ser detectado. En 1949, John von Neumann fue el primero en teorizar acerca de un software auto replicante.

Voto electrónico
En general, un mecanismo por el cual se busca sustituir el sufragio mediante papeletas o boletas tradicionales de papel, con medios electrónicos e informatizados. En principio, el voto electrónico reportaría una importante seria de ventajas (mayor rapidez en el cómputo, menor gasto electoral, posibilidad de votar en forma remota, etc.). Sin embargo, algunos críticos han señalado también que adolece de importantes debilidades (confusión de los electores, opciones de fraude, etc.)

Web bug
Una imagen GIF que se hace virtualmente invisible por medio de fijar su tamaño en 1 x 1 pixel y cuyo propósito es registrar, por medio de su software asociado, el hecho de que una persona haya leído el mensaje o visualizado la página web que la contiene. En otras palabras, constituye una modalidad de spyware.