domingo, 18 de noviembre de 2012

Libertad, Democracia y Cultura

Las Tecnologías de la Información proporcionan acceso a distintas informaciones permitiendo la comunicación con usuarios de todo el mundo ya sea institucional, gubernamental o privado, en donde se respeta la privacidad de los usuarios y asume como principio que la comunidad hace un uso eficaz, ético y legal de los recursos disponibles en la web.

Como ya es sabido, el tener tanta información al instante, a permitido que muchas personas y organizaciones tengan un abanico de posibilidades de encontrar información en la web, ya sea para distintos fines, personales y/o económicos.

Lo principal de las tecnologías de la información es que nos han podido mostrar a todas las culturas del mundo (o casi todas), pero a permitido que distintas costumbres migren a otros países, poniendo un poco en juego las culturas locales.

Hoy en día existen varios problemas, debido a que los usuarios mueven muchos archivos con copyright, lo cual ha generado, que los países tomen ciertas medidas en contra de la piratería, fraudes y un sinfín de crímenes cibernéticos.

Unas de las principales leyes sobre este tema son la famosa SOPA y PIPA, y que han generado gran controversia en el mundo cibernético, ya que debido a esto, el sitio de descargas mas grande del mundo, MEGAUPLOAD, y sus derivados, fueron cerrados por el gobierno de los Estados Unidos a través del FBI.

Debido a esto, organizaciones como anonymous han publicado, hackeado e intervenido sistemas de productoras, de organismos gubernamentales, del FBI, etc. en protesta a la medida tomada, que hasta el día de hoy sigue vigente.

El problema cultural que se genera, es que las personas acostumbran a ver películas gratis, o bajar contenido de manera ilegal, pero que a su vez esta disponible a todo publico en la web, lo que genera la gran interrogante de que es lo legal y lo ilegal.


Para ello, algunos países han tomado una serie de políticas, para informar y esclarecer, los términos de los usos que se le puede dar a la información disponible, en donde no se pasen a llevar los derechos tantos de las personas, como de los propietarios, como por ejemplo:

1. Proteger el prestigio y el buen nombre
2. Garantizar la seguridad, rendimientos y privacidad de los sistemas y comunicaciones
3. Evitar situaciones que puedan causar algún tipo de responsabilidad de naturaleza civil, administrativa o penal.
4. Concienciar a los usuarios de la necesidad de hacer un uso correcto de los recursos y colaborar para que estos sirvan eficazmente a los fines propios.




Aspectos Organizacioneles de TI (Caso UPS)

UPS Compite Globalmente con Tecnología de Información.


United Parcel Service, la compañía de distribución de paquetes por aire y tierra más grande del mundo, se inició en 1907 en una diminuta oficina en un sótano. Jim Casey y Claude Ryan -dos adolescentes de Seattle con dos bicicletas y un teléfono- prometían “el mejor servicio y las tarifas mas bajas”. UPS ha usado esta fórmula con éxito durante más de 90 años. 


UPS sigue cumpliendo esa promesa y entrega más de 3,000 millones de paquetes y documentos cada año en Estados Unidos y en más de 200 países y territorios. Algo crucial para el éxito de la compañía ha sido su inversión en tecnología de información avanzada. La tecnología ha ayudado a UPS a mejorar el servicio a los clientes sin elevar los costos y a agilizar todas sus operaciones. 


     Con la ayuda de una computadora de mano llamada dispositivo para capturar información de entrega (DIAD, del inglés Delivery Information Acquisition Device), los conductores de UPS capturan automáticamente la firma de los clientes, junto con información de recolección, entrega y tarjeta de tiempo. Los conductores colocan el DIAD en el adaptador de su vehículo, un dispositivo transmisor de información conectado a la red de teléfonos celulares que transmite información de rastreo de paquetes a la red de computadoras de UPS en Mahwah, New Jersey. Ahí se puede acceder a la información desde cualquier parte del mundo para demostrar al cliente que se hizo la entrega. El sistema también genera una respuesta impresa a las consultas de los clientes. 

 Mediante su sistema automatizado de rastreo, UPS puede vigilar los paquetes durante todo el proceso de entrega. En diversos puntos de la ruta entre el remitente y el destinatario, un dispositivo de código de barras lee la información de embarque de la etiqueta del paquete; la información se alimenta luego a la computadora central. Los representantes de servicio a clientes pueden verificar la situación de cualquier paquete desde sus computadoras de escritorio, que están conectadas a la computadora central, y responder de inmediato a las preguntas de los clientes. Estos también pueden acceder a esta información directamente desde sus propias computadoras, utilizando la World Wide Web o Internet, o software de rastreo de paquetes especial provisto por UPS. 

    Cualquiera que tenga un paquete que enviar, puede acceder al sitio Web de UPS para ver las rutas de entrega, calcular los cargos por envió y programar la recolección. En el futuro, las personas podrán usar la Web para pagar sus embarques, utilizando una tarjeta de crédito o una cuenta de negocios que siga la pista a las órdenes de compra en línea de los clientes regulares grandes. Los datos recolectados en el sitio Web de UPS se transmiten a la computadora central y se devuelven a la computadora del cliente después de ser procesados. Hace poco, UPS inicio un nuevo servicio llamado UPS Document Exchange para entregar electrónicamente documentos de negocios, utilizando Internet. El servicio ofrece un alto nivel de seguridad para estos documentos importantes, así como el rastreo de los mismos. 

            El Inventory Express de UPS, lanzado en 1991, almacena los productos de los clientes, los envía y los entrega al día siguiente a cualquier destino que el cliente solicite. Quienes usan este servicio pueden transmitir órdenes de embarque electrónicas a UPS a la 1:00 a.m. y confiar en que la entrega se hará antes de las 10:30 de esa misma mañana. UPS esta ampliando las capacidades de su sistema de información para poder garantizar que un paquete determinado, o grupo de paquetes, llegará a su destino a una hora especifica. Si el cliente lo solicita, UPS podrá interceptar el paquete antes de su entrega y devolverlo, o enviarlo a otro destino. 

Aspectos Estratégicos de TI


Las estrategias de TI 

Trabajan en función de los objetivos organizacionales de la empresa y se han convertido en un elemento fundamental en la gestión empresarial.

Actualmente los empresarios deben tomar decisiones constantemente en medio de un entorno cambiante, por ende deben mantenerse informados y ser flexibles en la ejecución de sus planes organizacionales.

La estrategia de tecnología de información tiene que estar subordinada a la estrategia organizacional, la cual debería estar diseñada en función de los objetivos organizacionales.

La información nos permite rapidez en todos los procesos internos de nuestra empresa, nos permite también conocer mejor a nuestra competencia así como el mercado por el que se compite. En general podemos conocer mejor el medio tanto interno como externo de nuestro negocio, para así detectar nuestras debilidades y potencialidades, atacarlas, y lograr una ventaja competitiva con respecto a las demás empresas del ramo.
Actualmente las Tecnologias de Informacion deberán estar presente en todas las actividades de la emrpesa, es decir, en las etapas de entrada, conversion y salida.


  • En la etapa de entrada, las tecnologias de informacion deberán contener todas las habilidades, procedimientos y tecnicas que permitan a las organizaciones manejar eficientemente las relacioens existentes con los grupos de interés (clientes, proveedores, gobierno,sindicatos y publicos en general) y el entorno en el que se desenvuelven.
  • En la etapa de conversión, las Tecnologías de Información en combinación con la maquinaria, técnicas y procedimientos, transforman las entradas en salidas. Una mejor tecnología permite a la organización añadir valor a las entradas para disminuir el consumo así como el desperdicio de recursos.
  • En la etapa de salida, las Tecnologías de Información permiten a la empresa ofrecer y distribuir servicios y productos terminados. Para ser efectiva, una organización deberá poseer técnicas para evaluar la calidad de sus productos terminados, así como para el marketing, venta y distribución y para el manejo de servicios de postventa a los clientes.

Como resultado del uso de estas tecnologías podemos decir que la empresa puede reducir el tamaño de su estructura jerárquica gracias a la unificación que éstas generan e incrementar el flujo de información horizontal, esto es, a través de todos los departamentos de la empresa, además de proveer de una ventaja competitiva a la empresa.

Cabe señalar que los sistemas de información también reducen la necesidad de los administradores de coordinar e integrar las actividades de las subunidades de la empresa, además de que las Tecnologías de Información actualmente pueden coordinar completamente el flujo de producción de una empresa.

Las TI pueden ayudar a eficientizar los tiempos de respuesta de los diferentes tipos de procesos que se involucran en la elaboración de algún bien o servicio. Desde que se seleccionan las materias primas, pasando por el proceso de transformación, inspección de calidad, ventas, logística, y pago, el sistema puede dar información sobre el proceso. Al detectar las fallas dentro de la cadena productiva, se pueden corregir rápidamente, o incluso predecir los posibles problemas que se pueden presentar. En el caso de las pequeñas y medianas empresas, estos sistemas pueden crear la posibilidad de que se agilicen los tiempos de espera, de entrega y los de respuesta por parte del cliente. Entre más pronto el cliente o la empresa sepa las fallas que tienen, será mejor la respuesta.

Las tecnologías de información pueden proveer al negocio con una ventaja competitiva frente a sus rivales ya que provee los beneficios antes descritos que se pueden traducir en mejor servicio al cliente. Incluso hay ocasiones en que el mercado obliga a las pequeñas empresas a incorporar TI en sus negocios para no tener una diferencia tan grande en la misma industria.

Llevar a cabo las tareas de la organización apoyándose en la Tecnología de información, generalmente redunda en un procesamiento más rápido y confiable de su datos. La información resultante tiene mayor movilidad y accesibilidad, y cuenta con mayor integridad, que cuando se procesa en forma manual. Igualmente, las computadoras relevan a los empleados de numerosas actividades repetitivas y aburridas, permitiéndoles aprovechar mejor su tiempo en actividades que agregan más valor.

La revolución de las Tecnologías de Información ha tenido un profundo efecto en la administración de las organizaciones, mejorando la habilidad de los administradores para coordinar y controlar las actividades de la organización y ayudándolos a tomar decisiones mucho más efectivas. Hoy en día el uso de las Tecnologías de Información se ha convertido en un componente central de toda empresa o negocio que busque un crecimiento sostenido.



Aspectos legales de las tecnologías de la información.


           Un delito Informático se define como toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima en este caso usando computadoras como instrumento o fin.

En un mundo globalizado, donde el uso de las tecnologías de la información se hace casi indispensable y existe un gran flujo de información no resulta raro encontrarse con delitos, sin embargo cabe señalar que existen derechos claramente establecidos en cuanto a la libertad de información:
·        La libertad de buscar información.
·        La libertad de difundir la información.
·        La libertad de recibir información contrapartida de la libertad de difundir.

Los delitos informáticos se pueden clasificar en:

1. Sabotaje Informático

El cuál se subdivide en:
a) Conductas dirigidas a causar daños físicos
            Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito con la intención de cometer tal daño. Ejemplos de esto son:
·        Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial.
·        Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos.
·        Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo.
b) Conductas dirigidas a causar daños lógicos
            Esto comprende los daños causados a la información y todos los medios en los que se basa un sistema de computación para funcionar adecuadamente.
     

2. Fraude a través de Computadoras

            Cuando la computadora es utilizada para maquinar fraudes por una persona, se considera un delito.
            Se conoce también como sustracción de datos, es el delito informático más común ya que es fácil de cometer y difícil de descubrir.

3. Manipulación de los datos de entrada

            Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
             Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

4. Manipulación de Programas

            Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

5. Manipulación de los datos de salida

            Es otro caso común de delitos informáticos.
            Por ejemplo, cuando una persona tiene acceso a una base de datos de nóminas de una empresa, y tiene la capacidad y autorización para manipular los sueldos de los empleados, esta persona tiene la oportunidad de cometer un delito al tomar la fracciones pequeñas de los centavos y manipularlas de tal manera que las manda a su cuenta y así obtener ganancias deshonestas lo que sería un fraude.

6. Estafas electrónicas

            El hacer compras en línea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.

4. Pesca u olfateo de contraseñas

            Hacer uso de programas o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.

5. Copia ilegal de software

            Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

6. Espionaje Informático

            El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

7. Infracción del copyright en bases de datos

            Es la infracción de los derechos reservados del autor, ya que todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.

8. Uso ilegítimo de Sistemas Informáticos ajenos

            El usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.

9. Accesos no autorizados

            El acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años de cárcel.

10. Interceptación de E-mail

            Al enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito. También esto podría entrar con los delitos de espionaje y podrían acumularse por lo que la sentencia sería mayor. Aún más podría aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.

11. Falsificación Informática

Se subdivide en:
a) Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
b) Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.


Labor de la PDI..
 Múltiples son los tipos de ilícitos que se investigan. Entre ellos podemos señalar las figuras contempladas en la Ley N° 19.223 sobre Delitos Informáticos, amenazas electrónicas, fraudes de diverso orden, pornografía infantil en Internet, falsificaciones, injurias y calumnias, y un sinfín de acciones que buscan socavar las bases de nuestra organización social, mediante el ataque a sus cimientos tecnológicos.


Para perseguir este tipo de delitos la PDI se apoya en un marco legal dentro del cual destacan los siguientes artículos de la ley antes mencionada:

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.

CRM,ERP Y Otros Software de Gestión


Un software de gestión es un programa utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, software para colaboración, software para comunicación, manejo de la calidad y documentación o administración de sistemas, los cuales son usados para manejar la complejidad que conlleva un proyecto grande.
Existen dos modelos mas utilizados:

CRM

El software CRM se refiere a “Customer Relationship Management”, o “Gerencia de Relaciones con los Clientes”. Consiste en un software basado en Bases de Datos informáticas donde se almacenan todo tipo de variables e información sobre los clientes; desde información básica como nombre, edad, domicilio; hasta información como sus preferencias, gustos, hábitos y más.

ERP

El software ERP (Enterprise Resource Planning) o sistemas de gestión empresarial se refiere a un sistema de gestión integral, que se ha diseñado para facilitar las tareas rutinarias de la empresa. Mediante el ERP conseguimos automatizar estos procesos y al mismo tiempo facilitamos la utilización de todos los recursos disponibles en la empresa.


En el sistema de gestión ERP se utiliza una arquitectura modular en la cual cada modulo representa un área diferente dentro de la empresa (área de finanzas, comercial, contabilidad, logística, stock, producción, etc), mediante este sistema interconectado que trabaja en dos direcciones podemos unificar y ordenar todos los movimientos de la empresa en una sola base de datos.


Por lo tanto el sistema ERP nos permite eliminar posibles barreras entre los distintos departamentos, permitiendo que la información fluya dentro de la empresa y facilitando la toma de decisiones, gracias a que tenemos acceso a todos los datos que necesitamos en poco tiempo.

Otros Modelos de Gestión

La planificación de los materiales o MRP es un Sistema de Planificación y Administración, normalmente asociada con un software que plantea la producción y un sistema de control de inventarios.
Tiene el propósito de que se tengan los materiales requeridos, en el momento oportuno para cumplir con las demandas de los clientes. El MRP sugiere una lista de órdenes de compra. Programa las adquisiciones a proveedores en función de la producción programada.
Es un sistema que intenta dar a conocer simultáneamente tres objetivos:
§  Asegurar materiales y productos que estén disponibles para la producción y entrega a los clientes.
§  Mantener los niveles de inventario adecuados para la operación.
§  Planear las actividades de manufactura, horarios de entrega y actividades de compra.

La Administrador de Recursos Humanos o HRM es un software que brinda soluciones para pequeñas y medianas empresas en el área de recursos humanos y se caracteriza por dar a conocer 6 objetivos simultaneos:
§  Administrador de la Información del Personal.
§  Licencias: Es el módulo que permite la programación de días no laborables, vacaciones o similares. Puede procesar balances e historial.
§  Horario
§  Servicio de Empleado 
§  Reclutamiento/Aspirantes: Mantiene la información de los aspirantes.
§  Rendimiento: Sirve para controlar el rendimiento para mejorar los estándares.

Redes Sociales y las Empresas

¿Sabias que?

  • El uso de las redes sociales en el trabajo por parte de los empleados puede, potencialmente, transformar el mundo laboral.
  • Numerosas empresas conocidas están sacando provecho del poder de conectividad de los social media para mejorar la productividad, la innovación, la colaboración, la reputación y la implicación de los empleados.
  • Los líderes tienen que buscar formas de aprovechar la popularidad y el valor comercial de los social media para impulsar el rendimiento de la organización y ampliar los objetivos corporativos. Pero la atención de estos esfuerzos no debería centrarse en intentar controlar la conducta de los empleados respecto a las redes sociales, sino en canalizar ese uso en una dirección que beneficie a empresas y empleados por igual.

¿ Como aprovechar las redes sociales?

A finales de los noventa, muchas empresas temían que los empleados pasaran demasiado tiempo navegando ociosos por la red, por lo que intentaron controlar su acceso. Aunque era indudable que algunos empleados perdían tiempo en eso, muchos descubrieron enseguida cómo desplegar el poder de Internet para poder trabajar mejor y pronto se convirtió en un recurso altamente valioso para investigar desde el propio escritorio, seguir la trayectoria de los competidores y llevar a cabo otras actividades corporativas.

La última innovación tecnológica que ha aparecido en el puesto de trabajo son las redes sociales (Facebook, LinkedIn, Twitter, Ning, Xing, Plaxo, Hi5 y Second Life,entre otras), que permiten a las personas conectarse,comunicarse y compartir información de una forma totalmente revolucionaria e innovadora.

Las redes sociales cada vez tienen más importancia para las empresas, tanto en el área de marketing o de recursos humanos, como en otras áreas que podrían parecer mas atípicas, como la financiera o la de producción.

Las redes sociales son un nuevo canal de negocios para las empresa, dado que tenemos distintas funciones como, capacitación de clientes, seleccionar personal, comunicarse con empleados y otras personas, dar a conocer y crear marca, ganar una reputación, establecer redes profesionales, tener información actualizada, etc.

Las empresas están utilizando, en especial Twitter, como canal de atención al cliente.
Cada vez una  va aumentando la cantidad de usuarios que tienen redes sociales así como la necesidad de los clientes de mantener un contacto más estrecho con las empresas que utilizan se convierten en las principales razones de por qué una empresa debe tener presencia en las redes sociales.

Comunicación & Marketing


Hoy en día el sistema de telecomunicaciones tales como los e-mails, blogs, foros y diversas herramientas utilizables de Internet le han permitido a las empresas optimizar recursos para llegar a su mercado meta y alcanzar su posicionamiento. A través de estos medios les es posible llegar de una manera más rápida a sus consumidores y usuarios, e incluso les ha permitido captar la atención de consumidores potenciales en otros países. Es por esto que hoy en día las Telecomunicaciones se incluyen dentro del plan de acción de Marketing mediante la promoción de los productos o servicios, debido a los distintos beneficios que les brinda a la empresa en términos de tiempo, optimización de recursos y generar mejores canales de distribución.

Existen dos tipos de marketing informático:
  •         SEO: Posicionamiento en Buscadores
  •     Redes Sociales: Twtiter, Facebook, entre otras.





Los e-mail:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.
Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Los Foros:
Los foros en Internet existen como un complemento a un sitio web, invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en una discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador, quien generalmente introduce el tema, formula la primera pregunta, esti mula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
El problema que hoy existe en este tipo de medio, se deben a practicas indebidas que afectan la comunicación del soporte, debido a que existen personas que se dedican a realizar las siguientes practicas:
·       Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
·       Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
·         Leechers: usuarios que solo desean aprovecharse.
·         Arqueólogos: usuarios que se dedican a revivir post antiguos.
·     Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.
·         Fake: usuarios que se hacen pasar por otros miembros.
·         Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.

Los Blogs:
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Existe una serie de elementos comunes a todos los blogs.

·         Comentarios

·         Enlaces

·         Enlaces inversos

·         Fotografías y vídeos

·         Redifusión

Blog personal

            El blog personal, un diario en curso o un comentario de un individuo, es el blog más tradicional y común. En general, los blogueros personales se enorgullecen de sus mensajes del blog, aunque no sean leídos por nadie. Los blogs suelen convertirse en algo más que en una forma para comunicarse, también se convierten en una forma de reflexionar sobre la vida, u obras de arte.

            Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir rápidamente un gran número de seguidores.

Microblogging

            El Microblogging es la práctica de publicar pequeños fragmentos de contenido digital (puede ser texto, imágenes, enlaces, videos cortos u otros medios de comunicación) en Internet.

            Lo utilizan amigos para mantenerse en contacto, socios de negocios para coordinar las reuniones o compartir recursos útiles, y las celebridades y políticos para las fechas de sus conciertos, conferencias, lanzamientos de libros u horarios de viajes.

Blogs corporativos y organizacionales

            Un blog puede ser privado, como en la mayoría de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicación y la cultura de una sociedad anónima o externamente para las relaciones de marketing, branding o relaciones públicas se llaman blogs corporativos.