Introducción
En el mundo de Internet, hay muchos términos y siglas que son importantes para entender cómo funciona todo en la web. Uno de estos términos es el cybersquatting, que es básicamente un tipo de estafa. Este informe explora qué es el cybersquatting y también otros términos como RTFM, Capa 8, Regla 34 de Internet, Netiquette, Ley de Moore y Metadata, que son clave para entender tanto los aspectos técnicos como sociales de la era digital.
Cybersquatting
El cybersquatting o apropiación de nombres de dominio consiste en registrar un determinado nombre de dominio que simula a uno legítimo, para posteriormente traficar con él o hacer uso con fines fraudulentos.
Según la Organización Mundial de la Propiedad Intelectual (OMPI) el cybersquatting aplica cuando:
·Se ha registrado un nombre de dominio muy similar al de una marca.
·Cuando el responsable de tal registro no tiene derechos o intereses legítimos sobre la marca.
·Cuando el dominio registrado corresponde a fines fraudulentos.
De Souza, I. (2021, 12 febrero). Recuperado de: https://rockcontent.com/es/blog/cybersquatting/
Diferentes métodos de cybersquatting
- Adición: Consiste en añadir un carácter al final del nombre de dominio “incibes.es”.
- Sustitución: Se cambia un carácter del nombre de dominio por otro “incive.es”
- Homográfico: Se sustituye un carácter por otro que a simple vista resulta similar “inclbe.es”. En esta técnica también se pueden utilizar diferentes alfabetizaciones cuyos caracteres son similares al alfabeto latino “incíbe.es”, cuando en realidad pueden pertenecer a otro como por ejemplo al cirílico.
- Separación: Consiste en añadir un guion en alguna parte del nombre de dominio “inci-be.es”.
- Inserción: Se añade un carácter entre el primero y el último del nombre de dominio “incinbe.es”.
- Omisión: Se elimina un carácter “incbe.es”.
- Subdominio: Radica en registrar un nombre de dominio con el nombre parcial del legítimo y añadir los caracteres restantes por medio de un subdominio “inci.be.es”.
- Trasposición: Alternación del orden de los caracteres del nombre de dominio “inicbe.es”.
- Cambio de dominio:Se utiliza un dominio libre pero utilizando el mismo nombre de dominio “incibe.eu”.
- Otros: Algunas otras técnicas utilizadas consisten en añadir “w” al comienzo del nombre o “com” al final, “wwwincibe.es” “incibecom.es”.
INCIBE. (s. f.) Recuperado de: https://www.incibe.es/empresas/blog/cybersquatting-y-protegerse
El cybersquatting implica registrar dominios similares a marcas reconocidas con el fin de atraer tráfico hacia esos sitios web. Una vez que consiguen a esos usuarios en sus páginas, los propietarios del sitio falso pueden llevar a cabo diferentes tipos de fraudes. Por ejemplo, diseñan sitios web que son muy similares a los originales de la marca para confundir a los clientes y obtener beneficios ilegalmente. También pueden hacerse pasar por una extensión de un sitio genuino para obtener ganancias de forma fraudulenta.
RTFM
La abreviatura "RTFM" es ampliamente reconocida en el campo de la informática y la tecnología. Originalmente, RTFM se refiere a "Read The Fucking Manual" (Lee el maldito manual), y se utiliza de forma humorística para señalar que la respuesta a un problema está claramente detallada en la documentación del sistema, pero muchas personas no la revisan antes de buscar asistencia.
Dentro del ámbito de la informática y el internet, RTFM suele "Read The Fucking Manual" (Lee el maldito manual), una solución que se considera como la respuesta a los constantes bloqueos del sistema en las computadoras, aunque no haya una razón real para el fallo.
Los bloqueos del sistema pueden suceder por varias causas, tales como errores en el software, incompatibilidades entre programas, limitaciones de memoria o falta de recursos, entre otras. A pesar de que hacer un reinicio en la computadora no siempre soluciona el problema raíz, generalmente restablece temporalmente el funcionamiento normal del sistema, al menos por un breve periodo de tiempo.
(2011, 11 julio). Recuperado de: https://juniortechnology.wordpress.com/2011/07/11/que-significan-rtfm-rtm-stfw-ftfg-giyf-pag/
Capa ocho
La frase 'error de capa 8' hace relación al Modelo Open Systems Interconnection (OSI), protocolo basado en 7 niveles o capas con un protocolo previamente definido.
La capa física (componentes) se encuentra en el nivel 1, la capa de enlace de datos en el 2; la 3 hace referencia a la red, mientras que la capa de transporte es el nivel 4. La capa 5 es la sesión de comunicación entre los equipos de la red, la 6 es la representación de los datos o información y la 7 es la capa de las aplicaciones (FTP, SMTP, POP3, DNS, HTTP).
La capa 8 en tanto, es una frase coloquial que hace referencia a lo que está más allá del computador es decir el humano que utiliza el sistema.
La expresión "error de capa 8" se utiliza en ciberseguridad para referirse a errores o problemas causados por el usuario. Es una forma de decir que el problema se encuentra fuera del alcance del modelo. Por ejemplo, si un usuario escribe su contraseña en un lugar público o comparte su información de inicio de sesión con otras personas, esto se considera un error de capa 8, ya que no es un problema técnico de la red o del sistema, sino más bien un error humano.
Paris, J. C. (2023, 25 abril).Recuperado de: https://www.linkedin.com/pulse/error-capa-8-9-y-10-por-qu%C3%A9-la-ciberseguridad-debe-de-paris-balleza/
La expresión se ha vuelto popular porque muchos problemas de seguridad cibernética se originan en errores del usuario, lo que destaca la importancia de la educación en ciberseguridad y la necesidad de que todos los usuarios asuman la responsabilidad de proteger sus datos y dispositivos digitales.
La capa 8, el usuario, es la capa más importante de todas. Al fin y al cabo, todos los sistemas informáticos están diseñados para ser utilizados por personas. Los usuarios son la principal causa de vulnerabilidades en la seguridad digital, ya sea por el uso de contraseñas débiles o por la falta de conocimiento sobre cómo proteger sus datos.
Regla 34 de internet
Este fue un tema creado por blogueros e internautas a inicios de los años 2000, las ‘normas’ han mantenido su vigencia hasta hoy, llegando al punto de generar un gran impacto en plataformas como Twitter e Instagram. La denominada Regla 34, más conocida en su nombre en inglés como ‘Rule 34’. Según lo expresado en la comunidad digital, esta se refiera a la hipótesis de “Si existe, hay porno sobre ello. Sin excepciones”.
Existen varias versiones sobre el origen de las supuestas ‘reglas’ de internet. según información registrada por el diario ‘El Mundo’, esto inició en 2004, cuando el caricaturista Peter Morley realizó un dibujo que intentaba explicar su frustración al ver la parodia porno de ‘Calvin and Hobbes’, los dibujos animados de su infancia.
También esta la versión de la revista ‘Vice’, que dice que hay una lista de 68 normas. Varios portales han manifestado que la primera versión de estas reglas se emitió a finales de 2005, en un foro de simpatizantes del grupo Anonymous, donde empezaron a crear numerosos reglamentos aleatorios para molestar entre los integrantes del colectivo.
(2014, 19 febrero) Recuperado de: https://www.vice.com/es/article/dpbg7q/las-reglas-mas-relevantes-de-internet
Netiquette
Las Netiquetas, netiquette o etiquetas en la red son un conjunto de reglas que regulan el comportamiento que deben tener los usuarios en la red, para garantizar una navegación divertida, agradable y lejos de problemas.
Estas normas regulan todas las formas de interacción que existen en el ciberespacio como correo electrónico, foros, blogs, sitios web, chats, redes sociales y demás aplicaciones y herramientas en Internet.
Las Netiquetas han sido impulsadas por los usuarios con la finalidad de facilitar la convivencia en redes sociales, evitar conflictos y comentarios negativos que puedan afectar a cualquier usuario y atentar contra su honor, intimidad y propia imagen, en el mundo virtual. Sin embargo, estas no penalizan el comportamiento de un usuario en la red, son un simple manual para indicar la forma ideal en la que debemos convivir en el entorno online.
Porto, J. P., & Merino, M. (2020, 14 octubre) Recuperado de: https://definicion.de/netiquette/
Las normas de etiqueta en la red han sido útiles para el desarrollo de códigos oficiales posteriores, como la Confianza Online o el código de calidad de Atiendes, Asociación de Comercio Electrónico. Incluso la Ley de Servicios de la Sociedad de Información (LSSI) tiene algunas bases fundamentadas en los códigos de Netiqueta.
Las 10 reglas de las netiquetas
- Preséntate de forma adecuada
- Respeta la privacidad del otro
- Evita el cyberbulling
- Sigue las normas de la plataforma en la que interactúes
- Verifica tus fuentes
- Respeta el tiempo del otro
- No olvides responder tus mensajes
- Comparte conocimientos
- Envía archivos en formatos adecuados
- Disculpa las equivocaciones
Ribas, E. (2022, 24 marzo). Recuperado de: https://www.iebschool.com/blog/reglas-basicas-netiqueta-redes-sociales/
Ley de Moore
La Ley de Moore debe su nombre al ingeniero Gordon Moore, encargado de su redacción. Moore fue director de los laboratorios Fairchild Semiconductor y posteriormente fue uno de los padres fundadores de la popular marca Intel. Pero también el padre de esta ley relevante a día de hoy para el hardware y los ordenadores.
La Ley de Moore explica que la velocidad de procesador o la potencia del procesamiento general de los ordenadores se duplica cada dos años, lo que se traduce en un aumento del rendimiento y una disminución en el costo por transistor. Esto ha sido un factor clave en el desarrollo de la tecnología de la información y ha permitido el aumento de la velocidad, la capacidad y la eficiencia de los ordenadores y otros dispositivos electrónicos.
La Ley de Moore ha permitido un aumento constante en la capacidad de procesamiento de los microprocesadores, lo que ha permitido el desarrollo de computadoras y dispositivos más poderosos y versátiles. Además, a medida que los transistores se hacen más pequeños, también se vuelven más eficientes en términos de consumo de energía, lo que permite la creación de dispositivos más portátiles y duraderos. Tambien hay una disminución en el coste por transistor, lo que ha permitido que los dispositivos electrónicos se vuelvan más accesibles y asequibles para una amplia gama de personas.
Navas, M. Á. (2023, 1 octubre). Recuperado de: https://www.profesionalreview.com/2018/04/01/que-es-la-ley-de-moore-y-para-que-sirve/
Se estima que a partir del año 2025 aproximadamente, la Ley de Moore quedaría obsoleta teniendo en cuenta que existen límites físicos que hacen que las dificultades sean mayores cada vez para cumplir esta tendencia. Desde la creación de la ley hasta se ha pasado de procesadores de diez micrómetros hasta procesadores que rondan los 0,001 nanómetros. Esto hace que seguir la tendencia sea complicado: los componentes tendrían que ser más pequeños que un átomo de hidrógeno en 2050 si se quiere seguir cumpliendo con esta ley por lo que parece complicado que se mantenga.
Alonso, R. (2024, 7 junio). Recuperado de: https://hardzone.es/reportajes/que-es/ley-de-moore/
Conclusión
La diversidad de términos y siglas relacionadas con Internet refleja la complejidad y el dinamismo del entorno digital actual. Desde el cybersquatting como una amenaza a la propiedad intelectual hasta conceptos como RTFM que destacan la importancia de la documentación técnica, cada uno de estos términos juega un papel crucial en la comprensión y la gestión de los desafíos y oportunidades que presenta la era digital. Es esencial no solo familiarizarse con estos conceptos, sino también aplicarlos de manera ética y efectiva para promover un uso seguro y responsable de la tecnología en beneficio de la sociedad en su conjunto.
REFERENCIAS
- Alonso, R. (2024, 7 junio). La Ley de Moore explicada para que la entiendas. HardZone. https://hardzone.es/reportajes/que-es/ley-de-moore/
- Cybersquatting, qué es y cómo protegerse | Empresas | INCIBE. (s. f.). https://www.incibe.es/empresas/blog/cybersquatting-y-protegerse
- De Souza, I. (2021, 12 febrero). Cybersquatting: entiende qué es ese riesgo de autenticidad digital y cómo minimizarlo. Rock Content - ES. https://rockcontent.com/es/blog/cybersquatting/
- Docunecta. (2020, 15 diciembre). Qué son los metadatos: definición, tipos y ejemplos. Docunecta. https://www.docunecta.com/blog/que-son-los-metadatos
- Errores de «capa 8»: Houston! Tenemos un ¿problema?. . . %sep% VTI Universidad de Chile. (s. f.). VTI Universidad de Chile. https://vti.uchile.cl/errores-de-capa-8-houston-tenemos-un-problema/
- Etiqueta en la red: 20 normas de uso de Internet para ti y tus hijos. (2024, 10 junio). www.kaspersky.es. https://www.kaspersky.es/resource-center/preemptive-safety/what-is-netiquette
- Gr, R. (2023, 10 febrero). Qué es la Ley de Moore y por qué es tan importante. ADSLZone. https://www.adslzone.net/esenciales/preguntas/que-es-ley-moore/
- Infante, D. C. H., & Infante, D. C. H. (2023, 2 mayo). Qué es la ocupación de dominios y cómo proteger un dominio del cybersquatting. Tutoriales Hostinger. https://www.hostinger.es/tutoriales/cybersquatting#%C2%BFQue_es_el_cybersquatting
- Lw. (2023, 30 mayo). Regla 34 del internet: significado y el inquietante origen de la norma. Marca M�Xico. https://www.marca.com/mx/tecnologia/2023/05/30/64764074e2704ed16f8b4598.html
- name=Joaquin Medina Serrano; web=http://joaquin.medina.name/; email=mailto:joaquin@medina.name; cia=jms32; comments=Programador senior francamente bueno :-P. (s. f.). RTFM - «Lee El maldito Manual». © Copyright Joaquin «jms32®» Medina Serrano 1.997-2012 - Reservados Todos los Derechos. http://joaquin.medina.name/web2008/documentos/informatica/documentacion/logica/OOP/Principios/2012_07_30_OopRtfm.html
- Navas, M. Á. (2023, 1 octubre). ¿Qué es la ley de Moore y para qué sirve? Profesional Review. https://www.profesionalreview.com/2018/04/01/que-es-la-ley-de-moore-y-para-que-sirve/
- Open Geek. (s. f.). ¿Qué son y para qué sirven los metadatos?. https://www.opengeekservice.cl/sitio/es/blog/67-%C2%BFqu%C3%A9-son-y-para-qu%C3%A9-sirven-los-metadatos.html
- Paredes, J. E. P. (2023, 3 febrero). La Regla 34: ¿qué significa y cuál es su origen en Internet? El Tiempo. https://www.eltiempo.com/cultura/gente/rule-34-que-significa-y-cual-es-su-origen-en-el-internet-739115
- Paris, J. C. (2023, 25 abril). Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?. https://www.linkedin.com/pulse/error-capa-8-9-y-10-por-qu%C3%A9-la-ciberseguridad-debe-de-paris-balleza/
- Porto, J. P., & Merino, M. (2020, 14 octubre). Netiquette - Qué es, definición y concepto. Definición.de. https://definicion.de/netiquette/
- Que significan RTFM, RTM, STFW, FTFG, GIYF, PAG ? (2011, 11 julio). Junior Technology’s Blog. https://juniortechnology.wordpress.com/2011/07/11/que-significan-rtfm-rtm-stfw-ftfg-giyf-pag/
- ¿Qué son los metadatos y cuál es su utilidad?. (s. f.). https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/que-son-los-metadatos-y-cual-es-su-utilidad
- @redmarker. (2014, 19 febrero). Las reglas más relevantes de internet. Vice. https://www.vice.com/es/article/dpbg7q/las-reglas-mas-relevantes-de-internet
- Ribas, E. (2022, 24 marzo). Qué son las Netiquetas y cómo seguir las reglas básicas en Internet. Thinking For Innovation. https://www.iebschool.com/blog/reglas-basicas-netiqueta-redes-sociales/
- RTFM - BricoGeek.com. (s. f.). https://tienda.bricogeek.com/content/8-lee-el-maldito-manual
- Talent, E. T. (2024, 11 marzo). Error de capa 8: Humor geek y otros chistes. True Talent. https://truetalent.pro/error-de-capa-8-humor-geek-y-otros-chistes/