Download Persuasión publicitaria - Departamento de Lenguajes y

Document related concepts

Publicidad en Internet wikipedia , lookup

Posicionamiento en buscadores wikipedia , lookup

Spamdexing wikipedia , lookup

Spam wikipedia , lookup

Internet profunda wikipedia , lookup

Transcript
Proyecto Fin de Carrera
Un enfoque ético-tecnológico de los mecanismos de
persuasión publicitaria en la Red y su modelado en
SEM-HP
Ingeniería Informática
Curso 2008 / 2009
Director
José Parets Llorca
Autor
José Marcos Moreno Cabrera
Granada, septiembre de 2009
No busques, encuentra.
Eslogan de la primera
campaña de Ikea en España.
Agradecimientos
A Pepe
por estar al otro lado de la puerta.
A mis padres.
A Diego.
A Marta.
Resumen
El presente Proyecto de Fin de Carrera abarca dos ámbitos de conocimiento: la persuasión
publicitaria en Internet, y la representación y visualización del conocimiento mediante el modelo
SEM-HP.
Por un lado, se expone y analiza la persuasión publicitaria en Internet. En primer lugar, se
presenta en el marco de la ética informática, abordando su funcionamiento y relevancia, así
como las consecuencias y vulneraciones de principios éticos que implica. A continuación se
estudian con detalle los mecanismos de persuasión publicitaria, agrupados en optimización
orgánica y publicidad web. Finalmente se exponen los mecanismos de defensa del usuario,
abordando el plano perceptivo, regulativo y tecnológico.
Por otro lado, se estudia y construye una herramienta basada en el modelo SEM-HP, bajo el
nombre DSEM-HP. La herramienta se elabora sobre el sistema de gestión de contenidos Drupal,
empleando un applet de Java para posibilitar la visualización y edición de las estructuras
conceptuales del modelo SEM-HP.
Por último, se hace uso de la herramienta DSEM-HP para representar y visualizar el
conocimiento relativo a la persuasión publicitaria de Internet.
Índice general
Motivación del Proyecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
MÓDULO I – PERSUASIÓN PUBLICITARIA EN INTERNET
1. Persuasión publicitaria en Internet, un enfoque desde la ética informática . . . 10
Índice capítulo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1. Ética informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2. Persuasión publicitaria en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3. Vulneración de principios éticos en la publicidad online . . . . . . . . . . . . . . . . . . . . . 19
2. Mecanismos de persuasión publicitaria en Internet . . . . . . . . . . . . . . . . . . . . . . 25
Índice capítulo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1. Motores de búsqueda: optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2. Publicidad web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3. Mecanismos de defensa del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Índice capítulo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.1. Mecanismos psicológicos y perceptivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.2. Mecanismos de regulación y autorregulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.3. Mecanismos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
MÓDULO II – DSEM-HP, APROXIMACIÓN AL MODELO SEM-HP
4. El modelo SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Índice capítulo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2. Arquitectura SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3. Modos de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5. Sistema de Gestión de Contenidos Drupal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Índice capítulo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.2. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6. DSEM-HP, aproximación al modelo SEM-HP mediante Drupal . . . . . . . . . . . . . . 88
Índice capítulo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.2. Especificación de requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.3. Modelo de ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.4. Primera iteración: subsistema de memorización mediante Drupal . . . . . . . . . . . . . 92
6.5. Segunda iteración: subsistema de navegación: visualización de la estructura
conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5
6.6. Tercera iteración: subsistema de navegación, modificación de la estructura conceptual
y funcionalidades de visualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6.7. Diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.8. Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
7. Aplicación de DSEM-HP sobre la persuasión publicitaria en la red . . . . . . . . . . 104
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Anexo
Anexo
Anexo
Anexo
Anexo
Anexo
Anexo
Anexo
Anexo
I
- DTD para la especificación de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
II - Código Ético de Comercio Electrónico y Publicidad Interactiva . . . . . . . . . . . . 115
III - Tabla estudio comScore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
IV - Histórico de resoluciones de publicidad Online en el ámbito de la publicidad
interactiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
V - Percepción en España de los distintos tipos de anuncios online . . . . . . . . . . . 123
VI - Capturas de pantalla de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
VII - Guía de uso de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
VIII - Guía de instalación de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
IX - Diagramas de clases del subsistema de navegación de DSEM-HP . . . . . . . . . . 129
Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Otras fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6
Motivación del Proyecto
De pie, inmóvil, un poco cabizbajo, sujeta una bolsa con la mano izquierda. Junto a él, un
letrero reza, Si no existiese la publicidad ¿Cómo sabríais lo que necesitáis?
La viñeta, firmada por El Roto, sintetiza la lógica de la persuasión publicitaria.
La motivación, es decir, la pregunta que prende la llama es sencilla: en qué consiste la
publicidad en Internet, cuáles son sus mecanismos, cómo podemos defendernos.
El presente Proyecto pretende ser la respuesta. Iluminar quizás, de forma tenue, el espacio de
conocimiento al que nos referimos.
Como aspiración, trazar las líneas de una solución tecnológica, orientar posibles trabajos
futuros.
Paralelamente, la tarea intelectual que se pretende llevar a cabo, ofrece la oportunidad de
aplicar sobre ella una herramienta basada en el modelo SEM-HP.
7
Introducción
Como se indicó en el resumen al inicio de este trabajo, este trabajo posee un enfoque
multidisciplinar.
De un lado, se estudiará un problema particular de la ética informática, en concreto, la
persuasión publicitaria en la red. Se pretenden conseguir tres objetivos:
1. Contextualizar y definir la persuasión publicitaria en Internet en el contexto de la ética
informática.
2. Estudiar los mecanismos por los cuales la persuasión publicitaria se lleva a cabo en
Internet, profundizando en los aspectos tecnologías.
3. Exponer y analizar los diferentes mecanismos de defensa del usuario, desde diferentes
perspectivas.
El trabajo a realizar presenta especiales dificultades, tanto en materia de ética informática como
de la propia persuasión publicitaria.
La primera, se trata de una disciplina escasamente asentada, sin criterio unánime que defina,
por ejemplo, los principios éticos de los que se ocupa.
La segunda, es un campo de vigente investigación y de documentación escasa. No existen
trabajos que presenten una visión global de los mecanismos de persuasión publicitaria en
Internet. De hecho, la mayoría de las fuentes están elaboradas desde una perspectiva del
marketing profesional. Las mayores aportaciones en la materia provienen de congresos como
AirWeb’09, y de asociaciones que se ocupan de aspectos éticos y sociales de Internet, como el
Center For Democracy & Technology. En consecuencia, el presente Proyecto se plantea ofrecer
una exposición y análisis global de los tres puntos anteriores, así como superar – e iluminar algunas áreas de conocimiento poco documentadas y estudiadas.
Por otro lado, se estudia y construye una herramienta basada en el modelo SEM-HP, bajo el
nombre DSEM-HP. Desde un punto de vista conceptual, la herramienta se concibe haciendo
uso de tres parcelas de conocimiento. Por una parte, el modelo SEM-HP como caso particular
de un hipermedia adaptativo. Por otra, el uso del sistema de gestión de contenidos Drupal. Y
para la visualización del conocimiento, el empleo de grafos hiperbólicos.
Por último, se hace uso de la herramienta DSEM-HP para representar y visualizar el
conocimiento relativo a la persuasión publicitaria de Internet.
La figura 0 muestra el diagrama conceptual del presente Proyecto que recoge las ideas
expuestas anteriormente.
8
Figura 0. Diagrama conceptual del Proyecto
9
Capítulo 1
Persuasión publicitaria en Internet, un enfoque
desde la ética informática
La informática genera en la sociedad nuevos paradigmas en las relaciones entre individuos. Da
lugar a cambios en el estilo de vida y pensamiento de las sociedades. Las TICs (Tecnologías de
la Información y Comunicación) plantean nuevas situaciones que derivan en nuevos problemas;
a menudo estos problemas son de índole ética.
En este capítulo se estudia la persuasión publicitaria en Internet, en el contexto de la ética
informática. Primero, se introduce el concepto de ética informática y sus principios. Después se
aborda la persuasión publicitaria en Internet: el contexto, sus consecuencias, su relevancia y el
sistema en el que opera. Finalmente se analizan algunos ejemplos de vulneración de principios
éticos.
10
Índice capítulo 1
1. Persuasión publicitaria en Internet, un enfoque desde la ética informática
1.1. Ética informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.1. Ética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.2. Ética informática, definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.3. Principios éticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2. Persuasión publicitaria en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1. Contexto, publicidad en la sociedad de la información . . . . . . . . . . . . . . . . .13
1.2.1.1.
Sociedad de consumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1.2.
Definición de publicidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.2. Consecuencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.3. Relevancia de la publicidad online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.3.1.
Economía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.3.2.
Confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.4. Sistema publicitario online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.4.1.
Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.4.2.
Concentración del mercado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.4.2.1.
Google, actor principal
1.3. Vulneración de principios éticos en la publicidad online . . . . . . . . . . . . . . . . . . . . . 19
1.3.1. Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.1.1.
Publicidad conductual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3.1.2.
Estimación de la obtención de datos sobre el comportamiento del
usuario en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.2. Honestidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2.1.
Vulneración de la integridad del sistema, malware . . . . . . . . . . . . . 22
1.3.2.2.
El banner Test de la Muerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
11
1.1 Ética informática
La relación existente entre la ética y la informática, debido al impacto de tecnologías de
información y comunicación en la sociedad actual, da lugar a la disciplina conocida como ética
informática.
A continuación se definen los conceptos de ética y ética informática, para después abordar los
principios éticos relacionados.
1.1.1 Ética
La ética es una disciplina filosófica que hace referencia a los principios directivos que orientan
a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la
moral [27]. Su propósito es conseguir que el individuo sea capaz de tomar las mejores
decisiones para el bienestar individual y de la sociedad, y que ésta sea el proceso de decidir lo
que corresponde hacerse en las organizaciones, ya que éstas son comunidades morales y
agentes morales [28].
1.1.2 Ética informática, definición
Brown define ética informática como la disciplina que identifica y analiza, la naturaleza y el
impacto social de las TICs en los valores humanos y sociales [29]. Además, involucra la
formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de
éstas tecnologías.
Existen otras definiciones del término ética informática. Del Brutto la concibe como la disciplina
que analiza los problemas éticos que son creados, transformados o agravados por las personas
que utilizan los avances de las tecnologías de la información [30].
Según Cortina se trata de una variante de las éticas aplicadas, y surge como una necesidad de
generar una deontología profesional en el uso de las tecnologías de información y comunicación
[31]. Dicha deontología orientaría su utilización en la resolución de problemas creados por el
hombre en la sociedad a través de su uso.
1.1.3 Principios éticos
La ética aplicada a la informática es una disciplina no asentada, sin criterio unánime sobre los
contenidos y principios éticos que abarca. Algunos autores coinciden con Mason [32] en fijar en
cuatro los temas fundamentales de la ética informática: privacidad o intimidad, exactitud,
propiedad intelectual y accesibilidad [33].
Existen códigos y normas éticas relativas al uso de la informática. Algunas asociaciones de
profesionales y empresas del sector han desarrollado códigos de conducta profesional, como
la British Computer Society (BCS), la Association for Computing Machinery (ACM) o The
Institute of Electrical and Electronics Engineers (IEEE). Sin embargo, con frecuencia estas
12
organizaciones hacen poco por vigilar su cumplimiento y no habilitan mecanismos de sanción si
no se cumplen [132].
En cualquier caso, la ética informática se ocupa de multitud de problemas específicos, tales
como la seguridad, el spamming, la piratería, los virus y similares mecanismos de agresión, la
identidad en Internet y la propiedad intelectual, entre otros muchos.
Entre todas las parcelas de conocimiento abarcadas por la ética informática, el presente
Proyecto estudia la persuasión publicitaria en Internet. Los propios mensajes publicitaros,
en el contexto de los medios de comunicación tradicionales, son susceptibles de ser estudiados
de una perspectiva ética, en la medida que el contenido semántico de dichos mensajes incide
en la sociedad que los recibe fomentando problemas específicos, como la anorexia, el
machismo, la devaluación de la cultura del esfuerzo, e incluso, la estupidez.
Si bien existen varios principios éticos que de una forma u otra se ven afectados por la práctica
de la publicidad online, para el presente estudio tomaremos como referencias dos principios
éticos fundamentales: la privacidad y la honestidad.
El primero, la privacidad, es un principio ético ampliamente aceptado y documentado, campo
de investigación en la actualidad. Según [133], la privacidad puede definirse como la limitación
en el acceso de otros a un individuo de acuerdo a tres elementos: confidencialidad (protección
de datos personales frente a la libre distribución), soledad (la no proximidad de un individuo
hacia otros) y el anonimato (la protección del individuo frente a una atención no deseada).
El segundo, la honestidad, alude a una parcela de la ética menos evidente. En la filosofía
occidental, Sócrates fue quien dedicó mayor esfuerzo al análisis de este término. La honestidad
puede entenderse como el respeto a la verdad en relación con el mundo, los hechos y las
personas.
1.2 Persuasión publicitaria en Internet
1.2.1 Contexto, publicidad en la sociedad de la información
A continuación se introducen los conceptos de sociedad de consumo y publicidad, para después
exponer las consecuencias del modelo de consumo actual, basado en la publicidad.
1.2.1.1 Sociedad consumo
La sociedad de consumo es el modelo cuyo objetivo es producir la máxima cantidad posible
de bienes para ser consumidos por los ciudadanos. Este modelo se da en los sistemas
capitalistas, regidos por la ley de oferta y demanda.
13
En la sociedad de consumo se desvanece el sistema tradicional en el cual los artesanos
atienden la demanda de los individuos, a favor de un sistema productivo enfocado a crear
necesidades en el individuo para incrementar el consumo [34] (ver figura 1).
Figura 1. Cambio generado en la sociedad de consumo [34]
El consumo en la sociedad está dirigido por mecanismos publicitarios que se llevan a cabo
mediante los medios de comunicación que operan en la sociedad de la información. Desde los
inicios, con la prensa escrita y la radio, hasta la actualidad con el notable auge de Internet, la
publicidad ha sido el motor del consumo. De hecho, los países desarrollados dedican cerca del 2
por ciento del producto bruto a la inversión publicitaria.
1.2.1.2 Definición de publicidad
La persuasión se caracteriza por una clara intencionalidad de influir en el comportamiento de
otras personas [131]. Se trata de un intento deliberado por parte de una persona o grupo de
influir en las actitudes y conductas de otras personas con el objetivo de cambiarlas [38].
La publicidad tiene como objetivo prioritario persuadir al público destinatario hacia el consumo
de un determinado bien o servicio. Dicha persuasión influye de manera extraordinaria en el
comportamiento de la sociedad. La comunicación publicitaria es un vehículo de cambio social,
un mecanismo fundamental en la transformación de costumbres y hábitos de las personas, en
el cambio de las ideas dominantes de la sociedad [35].
Se puede entender publicidad como toda comunicación insistente de un mensaje dirigido al
público, con el fin de influenciar la conducta de él para promover la contratación de un
producto, persona jurídica o servicio, realizada a través de los medios de comunicación [36].
1.2.2 Consecuencias
Las consecuencias del modelo de consumo en la sociedad actual son extensas y abarcan
diferentes planos. Existe al respecto numerosos trabajos, teóricos y prácticos, que estudian y
evidencian las diferentes consecuencias del consumismo. A continuación se resumen algunas de
ellas:
•
En el medio ambiente. La demanda de recursos de la humanidad excede un 30% la
capacidad regeneradora del planeta; se necesitarán en 2030 dos planetas para
mantener el estilo de vida [37]. Por otra parte, los procesos obtención de materias
14
primas, fabricación, transporte y venta suponen un impacto ecológico muy negativo por
el uso de energías contaminantes no renovables.
•
En la sociedad. Fomenta una desigual redistribución de la riqueza, en la medida en que
los consumidores están aportando beneficios a las grandes estructuras
macroeconómicas.
•
En la familia. La sociedad de consumo crea necesidades inexistentes; la economía
familiar se fuerza para atender dichas necesidades.
•
En la salud. Los modelos de consumo tienen asociados procesos productivos cuyo fin es
maximizar beneficios. Por tanto, los productos de alimentación siguen procesos no
tradicionales perjudiciales para la salud. Entre otros, el uso de agroquímicos en el
cultivo y aditivos en los alimentos.
•
En las culturas e identidades. La sociedad de consumo funciona en el contexto de
mercado global, donde los productos y el dinero viajan con más facilidad que las
personas. La gastronomía, vestimenta u ocupaciones de ocio han experimentado una
enorme transformación debido al proceso globalizador, en particular a la acción
publicitaria de la sociedad de consumo.
1.2.3 Relevancia de la publicidad online
Esta sección aborda la relevancia de la publicidad online desde dos perspectivas. Por un lado se
expone el peso económico de la misma. Por otro, se aborda la relevancia que conceden los
usuarios a la publicidad online, en términos de confianza.
1.2.3.1 Economía
La publicidad online es el único medio publicitario que creció en 2008 [14]. En el contexto
actual de recesión económica, la inversión publicitaria en los medios tradicionales decrece
significativamente. La publicidad online, por el contrario, permite desarrollar campañas de
menor coste y mayor impacto relativo en comparación con el uso de otros medios. De esta
manera, la inversión publicitaria en Internet se ha incrementado en los últimos años, en
particular en España, como muestra la gráfica en la figura 2.
15
Figura 2. Evolución inversión publicidad online en España [14]
De hecho, el mismo estudio de IAB pronostica que la publicidad online en España supondrá el
10% de todo el sector en 2009, superando a la radio. El peso de la publicidad online seguirá
siendo inferior a otros países, como Reino Unido (19% del sector publicitario).
Desde una perspectiva global, en 2009 la tendencia alcista se ha interrumpido, experimentando
el sector publicitario online un leve descenso. En concreto en el segundo trimestre de 2009 la
inversión en publicidad online descendió un 5% (13.9 millones $) respecto al mismo periodo del
año anterior (14.7 millones $), según el estudio de IDC [15].
1.2.3.2 Confianza
La efectividad del mensaje publicitario depende de la predisposición del usuario a recibirlo. En
consecuencia, la relevancia de la publicidad online depende del grado de confianza que el
individuo confiere a los anuncios en Internet.
Un estudio elaborado por la consultora Nielsen, cifra en un 36% los usuarios en Europa que
confían en la publicidad online [16], cifra levemente superior a los medios tradicionales. No
obstante, la percepción del usuario varía según el mecanismo específico empleado por el
anunciante.
La publicidad conductual (ver sección 2.2.7), cuyo contenido es generado a partir del
comportamiento previo del usuario, es un mecanismo publicitario que afecta a la privacidad del
individuo. El estudio de Mediascope Europe [17] muestra que un 66% de los usuarios tiene
alguna preocupación ante este tipo de anuncios (ver figura 3).
16
Figura 3. Percepción en España ante los anuncios de publicidad conductual [17]
Si se observa la comparación entre la percepción de los diferentes mecanismos publicitarios
(ver anexo V), la publicidad conductual es valorada positivamente por el 42 % de los usuarios,
cifras superiores a las demás alternativas. Este dato suscita la interrogación sobre en qué grado
los usuarios de Internet conocen el funcionamiento y las consecuencias de la publicidad online.
Por otra parte, cerca del 50% de los usuarios percibe negativamente los anuncios mediante
Pop-up. Esta realidad se refleja en que los principales navegadores (Mozilla Firefox, Google
Chrome, Opera e Internet Explorer ) bloquean estas ventanas emergentes.
1.2.4 Sistema publicitario online
Esta sección aborda el funcionamiento del sistema publicitario online, así como la concentración
del mercado que experimenta.
1.2.4.1 Funcionamiento
El mercado de la publicidad online se divide en anunciantes, editores – publishers – y redes de
publicidad (ver figura 4).
Las redes de publicidad (ad networks) son las empresas intermediarias entre anunciantes
(advertisers) y editores (publishers). Mantienen acuerdos con las entidades anunciantes y con
los sitios web que ceden parte de su espacio (editores). Así, estas redes de publicidad
gestionan un enorme espacio de publicidad online, ofrecido por los sitios webs, junto con
multitud de anuncios generados por los anunciantes. Evidentemente, el tamaño de la red
determina la potencia de la misma, lo cual ha generado una fuerte concentración del sector
publicitario online.
Una red de publicidad emplea un servidor de anuncios para insertar la publicidad en los sitios
web. Este servidor de anuncios envía el contenido publicitario, además de ofrecer informes y
utilidades de rendimiento sobre la publicidad anunciada [19].
17
Figura 4. Sistema publicitario en la Web [65]
1.2.4.2 Concentración del mercado
El estudio más relevante acerca de las cuotas del mercado de la publicidad online fue realizado
por la empresa Attributor en el año 2008 [18]. Fue elaborado analizando 68 millones de
dominios en el periodo de un mes.
En dicho estudio, resumido en la figura 5, se observa que Google controla el 69,7% del
mercado a través de sus compañías AdSense y DoubleClick, con una cifra superior a los dos
millones de usuarios únicos. Muy alejadas, el resto de las grandes compañías publicitarias:
Yahoo 11,5%, MSN 9,9% y AOL 5%.
Figura 5. Cuotas de mercado en la publicidad online [18]
18
1.2.4.2.1 Google, actor principal
El mercado publicitario online está concentrando en una única empresa dominante, Google;
monopoliza tanto la publicidad web como las búsquedas. Al controlar estos dos sectores
relacionados Google conoce qué buscan los usuarios, y dispone del mayor sistema para
proporcionar los anuncios.
El sistema publicitario de Google se compone de dos entidades. Por un lado, la empresa
DoubleClick adquirida en abril de 2007, enfocada a grandes portales y sitios web. Por otro, el
sistema de anuncios textuales Google AdSense, dirigido a las búsquedas de Google, webs y
blogs con menos tráfico.
1.3 Vulneración de principios éticos
Los mecanismos de persuasión publicitaria en Internet, ya sea mediante optimización orgánica
(sección 2.1) o por la propia publicidad web (sección 2.2), vulneran con frecuencia principios
éticos elementales. Con el objetivo de ilustrar este hecho, en este capítulo se exponen algunos
ejemplos de vulneración de estos valores éticos.
1.3.1 Privacidad
La privacidad, como se expuso en la sección 1.1.3, puede definirse como la limitación en el
acceso de otros a un individuo de acuerdo a tres elementos: confidencialidad, soledad y el
anonimato.
Esta vulneración se agrava en la medida en que el usuario la ignora. La mayoría de los
navegantes desconoce que su actividad en la Web es almacenada, usada y compartida por
diferentes empresas.
Esta sección pretende visualizar la vulneración de la privacidad mediante la técnica de la
publicidad conductual.
1.3.1.1 Publicidad conductual
En el apartado 2.2.7 se expone con detalle la publicidad conductual en sus dos modalidades,
sencilla y múltiple. A grandes rasgos, se trata de aquella publicidad basada en el
comportamiento del usuario obtenido mediante su actividad en la navegación.
En consecuencia, la publicidad conductual implica recabar información detallada de la actividad
del usuario para construir su perfil. Las redes de publicidad, tales como AdSense (ver párrafo
1.2.3.2.1), actualmente crecen en tamaño y capacidad de obtener información del usuario.
19
Además, la posibilidad de que los ISP (proveedor de servicios de Internet) se introduzcan en el
sistema publicitario de la Web permite que las redes de publicidad dispongan potencialmente de
toda la actividad de un usuario en la Web. Se incluyen, por tanto, aquellos sitios web que
usualmente no incluyen publicidad, tales como políticos o religiosos. El grado de vulneración de
la privacidad del usuario depende de cómo la publicidad conductual obtiene, usa y comparte la
información.
La mayor parte de las redes de publicidad evitan asociar los perfiles de usuario obtenidos con
datos personales (nombre o dirección de mail, por ejemplo). Sin embargo, en la medida en que
dichos perfiles se hacen más completos y detallados, las compañías incrementan la capacidad
de determinar a qué individuo corresponde un determinado perfil.
Otras compañías, por el contrario, asocian intencionadamente la información obtenida de la
actividad online del usuario con datos personales. Por ejemplo, una tienda online puede solicitar
el e-mail del usuario para efectuar la compra, al mismo tiempo que recoge la actividad online
de dicho usuario. Una vez asociado un perfil a un dato personal, las posibilidades de recabar
información se multiplican. El e-mail se encuentra allí donde el usuario exista, ya sea una red
social, una web de descarga de música o incluso una universidad. De hecho, los datos
personales permiten recabar información en una dimensión offline: dado un número de
teléfono, por ejemplo, multitud de empresas disponen de información asociada a éste.
1.3.1.2 Estimación de la obtención de datos sobre el comportamiento del usuario en
Internet
Un estudio publicado en marzo de 2008 [9], visualiza la magnitud de la obtención de
información de los usuarios a partir de lo que buscan y hacen en Internet. El trabajo fue
realizado por comScore [10], empresa de investigación de marketing en Internet, referencia en
el estudio de los datos de tráfico y actividad online.
El análisis de comScore trata de estimar cuántas veces las principales empresas de la Web
obtienen datos sobre cada uno de sus usuarios en un mes (ver figura 6). Se analizaron las 15
empresas con mayor potencial para recabar información online. Se recogieron cuántas
búsquedas, visualizaciones de anuncios, vídeos y páginas vistas ocurrieron en estos sitios, y
estimó el número de anuncios mostrados en sus redes de publicidad (ver anexo III).
20
Figura 6. Número de veces que una empresa obtiene información de cada usuario, en un mes [16]
El estudio no incluye los datos de las redes publicitarias Tacoda (de AOL), Atlas (de Microsoft) y
DoubleClick (de Google).
Los datos evidencian el extraordinario alcance de la vulneración de la privacidad online. Un
usuario que utilice Yahoo como buscador y MySpace como red social, se expone a 3750
obtenciones de información sobre su actividad en un mes, según la media calculada por el
estudio. Es decir, cada día más de 120 vulneraciones de su privacidad, sólo teniendo en cuenta
su navegación por Yahoo y MySpace.
El gráfico también visualiza la correlación positiva entre número de visitantes únicos, y número
de veces que se obtiene información de cada usuario único. Las seis primeras empresas de la
tabla poseen dicha relación. Microsoft, Google y AOL parecen no corresponderse a dicha
tendencia; sin embargo, el estudio no incluye los datos de sus redes publicitarias respectivas,
Tacoda, Atlas y DoubleClick.
Los datos de Yahoo sugieren una enorme base de datos de información sobre el
comportamiento de los usuarios en Internet. Este hecho explicaría las reiteradas intenciones de
AOL para fusionarse con Yahoo [8], y la pretensión de Microsoft de adquirirla, que en junio de
2009 han derivado en acuerdo entre ambas sobre búsquedas y publicidad [7].
El dato de Google es significativamente menor de lo que cabría esperar. El buscador más
utilizado obtiene información 578 veces de media, cinco veces menos que Yahoo. Como se ha
comentado, el estudio no incluye los datos de DoubleClick, red publicitaria adquirida por Google
en abril de 2007 [11].
21
De las entidades analizadas, Wikipedia es la que posee un menor número de obtenciones de
información por usuario en un mes. Ocupa el séptimo lugar en índice de tráfico generado en la
web [12], próximo al popular Youtube. Es decir, a pesar de ser un recurso muy visitado, el
número de veces que recaba información del usuario es bajo.
Por su parte, empresas tradicionales de tamaño medio muestran datos muy alejados de las
grandes compañías comentadas anteriormente. Como ejemplo, el periódico The New York
Times obtuvo 45 veces información de cada usuario, de media, en un mes. Esta desproporción
implica menos capacidad de las pequeñas entidades para utilizar esa información en su
beneficio. Este hecho permite generar una tendencia de concentración de actores en el
mercado de la publicidad online.
El estudio no incluye la información que los usuarios proporcionan voluntariamente, a menudo a
través de cuentas de registro. Como se expuso anteriormente, el empleo de datos personales
de usuarios multiplica las posibilidades de obtener conocimiento de los usuarios.
1.3.2 Honestidad
La honestidad, definida en el apartado 1.1.3, es un principio ético en contradicción casi
continua con el propio objetivo del mensaje publicitario. Éste, en mayor o menor medida,
exagera y desdibuja la realidad del producto o servicio publicitado con el objetivo de persuadir
al receptor.
Más allá de este hecho, independiente del medio de comunicación empleado, la publicidad en
Internet genera nuevas formas de vulneración del principio de honestidad. Para ejemplificar
esta afirmación, a continuación se exponen dos ejemplos de publicidad online.
1.3.2.1 Vulneración de la integridad del sistema, malware
En Internet aparecen con relativa frecuencia anuncios que promocionan malware. Se trata de
software malicioso instalado sin el consentimiento del usuario pudiendo generar anuncios
masivos en el sistema, producir alteraciones en la configuración del navegador o transmitir los
datos a terceros no autorizados [5].
En [117], por ejemplo, se denuncia que en noviembre de 2007 el diario Elpais.com incluyó un
anuncio en forma de banner que enlazaba a software malicioso. El anuncio, como se puede
observar en la figura 7, poseía una estética agresiva e intrusiva, simulando un error del sistema.
Advertía que el ordenador del lector podía estar infectado por un software espía. Al pulsar sobre
el enlace, el navegador se dirige al sitio Web spyware-secure.com para descargar el supuesto
software para el “análisis gratis”.
22
Figura 8. Banner intrusivo y malicioso en Elpais.com [117]
Como informa McAfee a través de SiteAdvisor [4], en lugar de efectuar el prometido rastreo se
instala software dañino para el sistema. En concreto, se trata de software publicitario que
genera masivamente ventanas emergentes, sin permitir la desinstalación del mismo. Otros sitios
Web de control de malware también lo etiquetan como tal [6].
Curiosamente, como evidencia la figura 9, al acceder en junio de 2009 al sitio spywaresecure.com se informa “Spyware-Secure se ha dejado de distribuir en cualquiera de sus
versiones disponibles”.
Figura 9. Estado del sitio spyware-secure.com en Junio de 2009 [127]
23
1.3.2.2 El banner Test de la Muerte
El Test de la Muerte es el banner más conocido en España. Su popularidad se debe a ser un
anuncio notablemente intrusivo y molesto.
Al pasar el cursor por encima, sin hacer clic, el banner reproduce el sonido de una carcajada
estridente en un volumen alto. En consecuencia, la navegación del usuario se ve alterada.
Cuando el navegante desplaza el ratón para acceder a un contenido o a alguna funcionalidad
del sistema (en el navegador, por ejemplo), se ve sobresaltado por el sonido descrito si pasa el
cursor pasa por el banner.
Figura 10. Banner Test de la Muerte [128]
La publicación reiterada de este anuncio en diferentes medios digitales generó un movimiento
contrario a este banner en particular, y a la publicidad deshonesta en general. Esta corriente de
opinión se materializó en algunas ideas de trabajo, incluyendo una campaña de petición de
firmas – más de 1300 - para que el anunciante eliminara el sonido [13]; el banner dejó de
emitir el ruido.
Sin embargo, ocasionó un perjuicio significativo en la industria publicitaria de Internet. Como
respuesta a la aparición frecuente del banner, el usuario buscó mecanismos para defenderse,
en especial la extensión Adblock de Firefox (ver párrafo 7.3.2.2.3) que permite filtrar los
contenidos publicitarios. Con ella se eliminaban la mayoría de los contenidos publicitarios, por
decisión del usuario.
Resumen capítulo 1
En este capítulo se ha presentado la persuasión publicitaria en Internet. Tras establecer la ética
informática como marco teórico, con algunos de los principios éticos relacionados, se ha
desarrollado la persuasión publicitaria en Internet. En concreto, se ha definido en el contexto de
la sociedad de consumo, evaluando sus consecuencias, relevancia y funcionamiento. Finalmente
se ejemplificaron algunas vulneraciones de principios éticos relacionados.
24
Capítulo 2
Mecanismos de persuasión publicitaria en
Internet
El desarrollo tecnológico ha permitido una evolución en los mecanismos publicitarios en
Internet. La primera generación de mecanismos de marketing se reducía principalmente al uso
de banners, funcionando como un medio para generar tráfico en la web. Igualmente, algunos
comerciantes empleaban los denominados Usenet Newsgroups (grupos de discusión) para
adquirir prestigio y generar tráfico en sus páginas web. En aquellos primeros años, inicios de los
90, los criterios de ordenación de resultados en los motores de búsqueda poseían un
funcionamiento relativamente elemental. Algunos de los motores de búsqueda funcionaban
sobre una base FIFO (primero en entrar, primero en salir), es decir, mientras se volviese a
acceder con regularidad a un sitio web, éste seguiría estando entre los primeros en los
resultados de la búsqueda.
La segunda generación de técnicas de marketing en Internet eran - y todavía son -diversas y
con un objetivo evidente. El propietario de un sitio web entendió que no sólo quería tráfico
web, sino dicho tráfico dirigido a un objetivo concreto, es decir, selectivo. Existían muchas
maneras eficaces de generar dicho tráfico [51]. Multitud de estas técnicas aún son eficaces en
la actualidad, como el marketing directo en las listas de correo, el uso de ficheros de
identificaciones documentales (signature files), el marketing en los grupos de discusión, el
marketing mediante premios...
En este capítulo se abordan con detalle los mecanismos de persuasión publicitaria empleados
actualmente, en la llamada tercera generación. Se dividen en dos categorías: optimización
orgánica y publicidad web. Se analizará la evolución de cada una así como una clasificación de
las técnicas que las integran.
Los mecanismos de persuasión publicitaria en Internet es una parcela de conocimiento poco
estudiada. Para la clasificación y análisis de estos mecanismos se propone partir de un
enfoque del ámbito del marketing profesional en Internet, principalmente a través de [134] y
[135], para orientar el estudio a los fundamentos tecnológicos de cada una de las técnicas. Este
conocimiento permitirá analizar en el capítulo 3 mecanismos de defensa del usuario.
25
Índice capítulo 2
2. Mecanismos de persuasión publicitaria en Internet
2.1. Motores de búsqueda: optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.1. Evolución de la optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.1.1.
Comienzos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1.1.2.
Segunda generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1.1.3.
Tercera generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.2. Taxonomía de técnicas web spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.2.1.
Técnicas boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.2.1.1.
Basadas en palabras clave (terms)
2.1.2.1.2.
Basadas en enlaces (links)
2.1.2.2.
Técincas hiding o de ocultación . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.1.2.2.1.
Ocultación de contenido
2.1.2.2.2.
Encubrimiento (cloaking)
2.1.2.2.3.
Redirección
2.1.2.3.
Ejemplo: doorway pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.1.2.3.1.
Low tech delivery
2.1.2.3.2.
IP delivery / page cloaking
2.2. Publicidad web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1. Los comienzos: banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2. Segunda generación: expansión y devaluación del banner . . . . . . . . . . . . . 36
2.2.3. Tercera generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.2.4. Publicidad en formato enriquecido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.2.5. Search advertising . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.6. Publicidad contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.6.1.
Publicidad contextual vs search advertising
2.2.7. Publicidad conductual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2.7.1.
Publicidad conductual sencilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2.7.1.1.
Sitios que requieren registro
2.2.7.2.
Publicidad conductual múltiple . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.7.2.1.
Uso de datos personales
2.2.7.2.2.
Uso de ISP
2.2.8. Marketing viral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.8.1.
Modalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.8.2.
Efectividad y ética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.8.3.
Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
26
2.1 Motores de búsqueda: optimización orgánica
Un buscador es un programa remoto que permite establecer búsquedas de información en
Internet basadas en palabras clave [57]. Su funcionamiento está basado en un motor de
búsqueda, el cual se encarga de ofrecer el listado de resultados mediante un algoritmo que
controla multitud de criterios.
La optimización orgánica o natural es el proceso de incrementar el volumen o la calidad del
tráfico en un sitio web a partir de los resultados “naturales” que genera un motor de búsqueda.
Esta definición engloba todas las acciones de optimización, sin discernir el valor ético de cada
una de ellas.
Algunos autores diferencian entre optimización white hat y black hat [75]. La primera se refiere
a la adaptación – optimización – del contenido para los usuarios, no para los motores de
búsqueda, guardando similitud con las técnicas de desarrollo web que mejoran la accesibilidad
al usuario [50]. La segunda trata de mejorar la posición en los resultados del buscador
mediante vías rechazadas por los motores de búsqueda o que implican engaño.
De uso más generalizado para referirse a las vías de optimización poco éticas es el término
web spam, también conocido por spamdexing y search spam. Engloba al conjunto de técnicas
empleadas para manipular la relevancia de los resultados indexados por un motor de búsqueda
[72] [71].
Evidentemente, la línea que permite dilucidar la índole ética de una determinada técnica es
difusa. Las empresas dedicadas a la optimización para motores de búsqueda (search engine
optimizers, SEOs) poseen diferentes apreciaciones al respecto. Algunas entienden web spam
exclusivamente como el incremento de la relevancia para las consultas no relacionadas con el
tema de la página [72].
En adelante emplearemos el término web spam abarcando todas aquellas técnicas que
optimizan la posición ofrecida por un motor de búsqueda sin mejorar el valor real de una página
dada. Ciertamente el término valor real admite una interpretación flexible. Un sitio web puede
adquirir mayor relevancia, por ejemplo, ajustándose a los estándares del W3C para XHTML y
CSS. Otras técnicas, a las que nos referiremos como web spam, no aportan relevancia ni
contenido a la página web. Es decir, no mejoran el valor real de la página.
En este capítulo se expone la evolución de la optimización orgánica o natural, así como una
taxonomía y análisis de las técnicas web spam.
2.1.1 Evolución de la optimización orgánica
En esta sección se aborda la evolución de la optimización orgánica o natural, desde sus
comienzos hasta la actual tercera generación
27
2.1.1.1 Comienzos
En los comienzos de Internet, tener una buena posición en los resultados de una búsqueda no
era importante, debido al escaso numero de páginas web. En 1992 había menos de 20.000
dominios y los motores de búsqueda tenían algoritmos o fórmulas de ordenación de resultados
relativamente primitivos. Muchos de los motores de búsqueda funcionaban con el principio FIFO
(último en entrar, primero en salir), de manera que para permanecer entre los primeros
resultados de una búsqueda era necesario acceder con frecuencia a la página. De hecho,
existían herramientas que realizaban automáticamente accesos a la página, para ascender en el
listado de resultados.
2.1.1.2 Segunda generación
En 1998 aparece Google y revoluciona los mecanismos de búsqueda [56]. El usuario de
Internet percibió que Google facilitaba los resultados mucho mejor que ningún otro motor de
búsqueda y en poco tiempo se convirtió en el más utilizado. Su eficacia en los resultados
obtenidos para cada búsqueda se fundamentaba en el criterio de popularidad de los enlaces link popularity - de su algoritmo. La idea principal era la siguiente: si multitud de páginas web
proporcionan un vínculo a una página web particular, ésta debe ser una buena página; en
teoría, nadie proporciona vínculos a una página mediocre.
En esta segunda generación surgieron algoritmos y fórmulas más complejas. En base a los
criterios de estos algoritmos, diferentes propietarios de sitios web trataron de optimizar
(optimización orgánica) sus páginas. En [51], se propone una metodología de optimización
orgánica de un sitio web. A grandes rasgos incluye:
1. Determinar los motores de búsqueda a optimizar. Usualmente serán los motores de
búsqueda más usados.
2. Recopilar toda la información posible sobre los algoritmos o fórmulas para
ordenar/clasificar las páginas web de dichos buscadores.
3. Determinar las palabras clave y las frases clave que serán el objetivo en los motores de
búsqueda.
4. Asignar diferentes palabras clave y frases clave a diferentes páginas de la página web
en función del contenido.
5. Alimentar de manera adecuada las páginas respectivas de la web con las
palabras/frases clave asignadas.
De esta manera se consigue mejorar la posición ofrecida por el buscador correspondiente.
Evidentemente, los motores de búsqueda ocultan en lo posible la información acerca de sus
fórmulas, para no ayudar a los mecanismos de búsqueda competidores. Ésta metodología
sienta las bases de la tercera generación, en la que muchos elementos de la primera y segunda
generación aún son parcialmente válidos.
28
2.1.1.3 Tercera generación
Continuamente se modifican las fórmulas y se asignan diferentes valores específicos a las
variables del algoritmo. En la tercera generación, la tendencia es que en los criterios de
ordenación en la búsqueda del algoritmo se tengan en cuenta los aspectos siguientes:
1. Las preferencias del usuario.
2. Las selecciones pasadas del usuario.
3. Localización geográfica.
4. Historia demográfica y psicográfica.
5. La hora del día en la que se realiza la búsqueda.
En base a los criterios anteriores, siguen surgiendo sitios webs que emplean mecanismos para
potenciar los criterios de búsqueda, en la denominada optimización orgánica o natural. Como se
expuso al inicio de la sección 6.1, existen una serie de técnicas de optimización orgánica que
implican fraude. Estas técnicas son conocidas como técnicas web spam, y se dividen en dos
grupos [72]:
1. Técnicas boosting.
2. Técnicas hiding o de ocultación.
2.1.2 Taxonomía de técnicas web spam
Se define web spamming como el conjunto de acciones dirigidas a inducir a error a los
motores de búsqueda, con el objetivo de alcanzar en alguna página un rango superior al
merecido.
Se dividen en dos categorías. De un lado, aquellas técnicas que incrementan la relevancia de
una página dada se conocen por técnicas boosting. Del otro, aquellas que ocultan las
técnicas boosting al usuario que navega, conocidas como técnicas hiding o de ocultación.
A menudo, técnicas de ambos grupos suelen combinarse, como se ejemplifica en el párrafo
6.1.2.3 con las doorway pages.
A continuación se desarrolla con detalle la taxonomía de las técnicas web spam, a partir del
trabajo realizado por García Molina y Gyöngyi [72].
2.1.2.1 Técnicas boosting
Las denominadas técnicas boosting tratan de mejorar artificialmente la relevancia que un motor
de búsqueda concede a una o más páginas dadas. Como se observa en la figura 11, se dividen
en dos grupos: basadas en palabras clave y basadas en enlaces.
29
Figura 11. Taxonomía de técnicas boosting, fuente [72].
2.1.2.1.1 Basadas en palabras clave (terms)
Al evaluar la relevancia de los elementos textuales de una página, un motor de búsqueda
localiza dónde se encuentran las palabras clave de la búsqueda. Cada tipo de lugar donde se
ubica un término se conoce como campo o field. Los campos de texto habituales en una página
web son el cuerpo, el título, las meta tags de la cabecera HTML y la propia URL de la página.
Además, las etiquetas de los enlaces – anchor texts – de otras páginas cuya URL apunta a la
página estudiada también son consideradas en el análisis como campos de texto de ésta.
Las técnicas web spam basadas en palabras clave, term spamming, son aquellas que adaptan
los contenidos de los campos de texto de las páginas con el fin de ganar relevancia frente a
determinadas búsquedas. Se pueden clasificar en base a dos criterios, el campo de texto (qué)
y la manera de emplear los términos (cómo).
Clasificación en función del campo de texto en el que se introduce el término relacionado
con la búsqueda (término spam):
•
Body spam. Los términos spam se incluyen en el cuerpo de la página. Es la técnica más
antigua, sencilla y popular.
•
Title spam. Se trata de incluir los términos spam en el título de la página, aprovechando
el peso que los motores de búsqueda conceden a este campo.
30
•
Meta tag spam. Se incluyen los términos spam en las meta etiquetas de la cabecera
HTML. Es una técnica sencilla pero poco efectiva. Un ejemplo simple sería:
<meta name=”keywords" content=”buy, cheap, cameras, canon">
•
Anchor text spam. Dado que los motores de búsqueda dan prioridad a las etiquetas de
los enlaces que apuntan a una página dada, en estas etiquetas se pueden emplear los
términos spam:
<a href=”target.html"> free, great deals, cheap, free </a>
•
URL spam. Algunos motores de búsqueda descomponen la dirección URL de una página
en una serie de términos utilizados para determinar la relevancia de dicha página. Para
explotar este hecho, a veces se crean largas URL que incluyen secuencias de términos
spam. Por ejemplo, algunas URL pueden seguir esta estructura:
buy-canon-rebel-20d-lens-case.camerasx.com
Clasificación en base a la manera de emplear los términos spam:
•
Repetición de uno o varios términos específicos. Se focaliza la mejora de relevancia
respecto a unos pocos términos.
•
Utilización de un gran número de términos no relacionados. De esta forma, la página
resulta de interés para muchos tipos diferentes de consultas. Es una técnica efectiva
para aquellas búsquedas que incluyen términos poco habituales, de tal forma que muy
pocas páginas coincidan con las palabras clave de la búsqueda y la web fraudulenta
pueda competir.
•
Weaving (tejido) de términos spam en contenidos copiados. Se trata de duplicar textos
de una página (artículos de noticias, por ejemplo) insertando los términos spam en
posiciones aleatorias del texto. Se consigue diluir los términos en el texto, evitando la
penalización de los motores de búsqueda que detectan la repetición secuencial de
términos en una página.
•
Phrase stitching. Es una técnica sencilla consistente en unir sentencias de diferentes
fuentes. Se consigue promocionar la página para las búsquedas relacionadas con las
sentencias.
2.1.2.1.2 Basadas en enlaces (links)
La importancia de una página web viene dada, en parte, por la información extraíble de los
enlaces web. En consecuencia, a menudo los spammers crean estructuras de enlaces para
incrementar artificialmente la relevancia de un sitio web.
Las técnicas web spam basadas en enlaces se dividen en dos grupos. Por un lado, aquellas en
las que se insertan en una página un gran número de enlaces salientes a páginas de
prestigio. Por otro, aquellas que pretenden acumular enlaces entrantes hacia una página
concreta o un conjunto de ellas. Bajo este último criterio se emplean diferentes estrategias:
•
Crear un bote de miel. Consiste en construir un conjunto de páginas que ofrecen un
recurso útil, pero que además disponen de enlaces ocultos a la página que se quiere
promocionar artificialmente.
31
•
Infiltrarse en un directorio web. Se trata de añadir enlaces apuntando a la página
deseada en un directorio web. Dado que los directorios web suelen tener una buena
valoración para los motores de búsqueda, resulta una técnica efectiva.
•
Insertar enlaces en blogs, libros de visitas o wikis. Si no existe la figura del moderador
en los medios mencionados, se puede insertar con facilidad el enlace a la página que se
pretende promocionar. La publicación de comentarios spam en blogs o foros – conocido
por comment spamming – ha experimentado un incremento paralelo a la popularización
de estos medios en la Web 2.0. En consecuencia, se han desarrollado diversas
estrategias para combatir el comment spamming [73].
•
Intercambio de enlaces. Un grupo de spammers establecen una estructura de enlaces
para que los sitios web se enlacen y promocionen mutuamente.
•
Comprar dominios expirados. Cuando un nombre de dominio expira, existen multitud de
sitios con enlaces a éste. Por tanto, una posible estrategia es comprar dicho dominio y
aprovecharse temporalmente de los enlaces que apuntan al sitio.
•
Crear granjas de enlaces. Se trata de crear un gran número de sitios web con
estructuras de enlaces hacia las páginas objetivo. Aunque este acercamiento era caro
hace algunos años, en la actualidad es muy común dado que los costes de registro de
dominio y de alojamiento han bajado drásticamente (el coste mensual puede ser
inferior a los 4 € [118]).
La estructura óptima de una granja de enlaces para una sola página objetivo es aquella
en la que todas las páginas (anzuelo) apuntan directamente a la página objetivo, la cual
a su vez apunta a todas las páginas anzuelo. Las estructuras óptimas pueden ser
fácilmente detectables por lo que en la práctica se tiende a asumir estructuras cercanas
al óptimo [74].
2.1.2.2 Técnicas hiding o de ocultación
Las técnicas de ocultación se agrupan en tres categorías: ocultación de contenido,
encubrimiento – cloaking - y redirección (ver figura 12).
Figura 12. Taxonomía de técnicas de ocultación [72]
32
2.1.2.2.1 Ocultación de contenido
Los términos y enlaces spam de una página se pueden hacer invisibles cuando el navegador
muestra dicha página.
Una técnica común es usar un esquema de color apropiado. Se puede asignar el mismo color a
los términos spam y al fondo de la página, a través de HTML o de las hojas de estilo en cascada
(CSS). Un ejemplo simple mediante HTML sería:
<body background = “white”>
<font color = “white”> hidden text </font>
. . .
</body>
De manera análoga, los enlaces spam se pueden ocultar evitando la etiqueta del enlace. En su
lugar, se crean una imagen de tamaño mínimo, transparente o del color del fondo de la página:
<a href= “target.html”> <img src = “tinyimg.gif”> </a>
2.1.2.2.2 Encubrimiento (cloaking)
Si un spammer puede diferenciar a un usuario que visita una página, respecto del motor de
búsqueda, se puede adoptar la técnica de encubrimiento (cloaking). El servidor de la página
fraudulenta devuelve un documento sin spam u otro “optimizado” con spam dependiendo de si
quien accede a la página es un usuario o un motor de búsqueda, respectivamente.
Un motor de búsqueda accede a una URL mediante un rastreador web. La identificación de los
rastreadores web se puede llevar a cabo de dos maneras. Por un lado, se puede mantener una
lista de direcciones IP utilizadas por los motores de búsqueda, e identificar los rastreadores web
mediante la IP. Por otro, un servidor web puede solicitar un documento basado en el campo
user-agent en el mensaje HTTP request.
2.1.2.2.3 Redirección
Otra vía para ocultar el contenido spam de una página consiste en redireccionar
automáticamente el navegador hacia otra URL (sin contenido spam). Una página actúa de
intermediaria, conteniendo términos y/o enlaces spam, y redireccionando a la página objetivo
antes de que el usuario pueda visualizarla.
Esta técnica se puede llevar a cabo por varias vías. Una aproximación simple es emplear la
etiqueta refresh de la cabecera de un documento HTML. Si se establece el tiempo a cero y se
indica la página objetivo en el campo URL, se consigue redireccionar justo cuando se carga la
página:
<meta
http-equiv = “refresh"
content = “0; url = target.html">
Se trata de una técnica fácil de implementar y fácil de detectar por los buscadores. Una
alternativa más compleja consiste en llevar a cabo la redirección como parte de un script,
aprovechando que los rastreadores web de los motores de búsqueda no ejecutan los scripts:
<script language = “javascript”>
<!- - location.replace(“target.html”) - ->
33
</script>
2.1.2.3 Ejemplo: doorway page
En los apartados anteriores se han presentado las dos categorías de técnicas web spam. A
menudo, estas se combinan técnicas de ambos grupos para llevar a cabo la optimización
fraudulenta. Para ilustrar esta posibilidad en esta sección se exponen la técnica doorway page.
Se trata de páginas diseñadas exclusivamente para obtener una buena posición en los
buscadores con respecto a un determinado criterio de búsqueda. Una doorway page debe ser
optimizada siguiendo los criterios de indexación de cada buscador y los requisitos necesarios
para optimizar la posición [68]. Están construidas exclusivamente para los buscadores y sus
arañas web – programa que inspecciona la Web de forma metódica - , no para los usuarios
[69].
Actualmente gran parte de los buscadores de Internet ignoran e incluso penalizan esta
metodología de optimización. A pesar de ello, existen empresas dedicadas exclusivamente a la
promoción de sitios mediante esta técnica [67].
Puede llevarse a cabo mediante diferentes tecnologías, comentadas a continuación [66].
2.1.2.3.1 Low tech delivery
Desde el punto de vista tecnológico, la vía sencilla consiste en crear una página simple en
HTML, visible para el usuario, y dirigida a una frase de búsqueda determinada. Generalmente
posee cientos de palabras repetidas referentes a la frase deseada, y un enlace al sitio web que
se pretende promocionar [68]. En la práctica esta solución presenta varios inconvenientes.
Por un lado, se trata de una técnica simple y genérica. Otro propietario de un sitio web puede
copiar fácilmente la página haciendo cambios pequeños. En consecuencia las páginas son
similares y los motores de búsqueda penalizan las webs duplicadas.
Por otro, la página creada sirve de puente entre el buscador y el sitio web que pretende
promocionarse. Al introducir la frase correspondiente en el buscador y hacer clic en la doorway
page creada, el usuario se encuentra con una página confusa, llena de cientos de palabras
repetidas y un solo enlace. Evidentemente, no es la manera óptima de presentar un portal.
2.1.2.3.2 IP delivery / page cloaking
En lugar del envío del nombre del agente, se envía la página al motor de búsqueda en función
de la dirección IP cliente. En cada acceso a un sitio se informa de una dirección IP, a menudo
traducida en el nombre de un host. De acuerdo a esta dirección se puede conocer si pertenece
a un visitante normal – enviando la página visible habitual - o a un motor búsqueda – enviando
la doorway page correspondiente.
34
Se garantiza que ningún usuario se encuentra con la confusa doorway page, y en consecuencia,
que ésta no está disponible para ser copiada.
En la lista de resultados ofrecidos por un buscador, si un visitante hace clic hacia una doorway
page, generalmente será redirigido mediante el comando meta refresh de HTML hacia otra
página (la “real” del sitio). Otras formas de redirección son el uso de Javascript y redirección del
lado del servidor, ya sea a través del fichero .htaccess o desde el archivo de configuración del
servidor. Algunas doorway pages pueden ser páginas dinámicas generadas por lenguajes de
script, como Perl y PHP [70].
Una alternativa al empleo de la dirección IP consiste en determinar si el visitante es un motor
de búsqueda de acuerdo al nombre del agente que éste envía al acceder al sitio.
2.2 Publicidad web
2.2.1 Los comienzos: banner
En 1994 aparecieron los primeros anuncios en la Web, el primero de ellos en el sitio
hotwired.com [58]. Estos anuncios siempre se situaban al inicio de la página con un tamaño de
60 píxeles de alto por 468 de ancho. Eran los denominados banners, un anuncio en forma de
imagen con un hipervínculo al sitio publicitado. En los primeros años de este medio los
anunciantes organizaban sus propias campañas de banners, y las páginas web vendían su
propio espacio de publicidad, de forma análoga a la prensa escrita.
Figura 13. Primer Banner de la historia, 468 x 60 píxeles
35
2.2.2 Segunda generación: expansión y devaluación del banner
La segunda generación se desarrolló muy rápido. Comenzaron a aparecer agencias de
publicidad online: organizaban el espacio de los banners para páginas web muy transitadas.
Coincidiendo con el auge de popularidad de los banners, su eficacia empezó a disminuir. La
proporción de clics (click-through rates) descendió a mínimos. Los banners servían para dotar
de valor a una marca - branding -, pero la aportación de tráfico web era muy limitada. Este
hecho se amplía en la sección 3.1.1, donde se expone el fenómeno de ceguera al banner.
Además, por un lado la tecnología de eliminar publicidad indeseada se hizo popular; por otro,
surgieron multitud de espacios publicitarios disponibles a precios bajos y muy pocos
compradores de dichos espacios (anunciantes).
Como reacción a este descenso de efectividad, nacieron nuevas técnicas publicitarias en la web.
Así, los banners animados experimentaron un pequeño incremento de proporción de clicks, en
relación con los estáticos. Los banners de menú desplegable también resultaron más eficaces.
En cualquier caso, seguían siendo insuficientes para un sector que buscaba explotar
económicamente el campo de la publicidad online.
2.2.3 Tercera generación
En la actual tercera generación, el tamaño, emplazamiento y tecnología de la publicidad ha
cambiado significativamente. Los principales motores de búsqueda emplean técnicas muy
efectivas de publicidad en base a palabras clave que se perfeccionan continuamente en base al
objetivo de la búsqueda. Pese a la ralentización generada por la crisis económica, se está
produciendo un auge muy notable en la publicidad online, fenómeno expuesto en el párrafo
1.2.3.1.
A continuación se exponen los principales mecanismos publicitarios desarrollados en esta
tercera generación.
2.2.4 Publicidad en formato enriquecido
Formato enriquecido – Rich media - es el término empleado para describir una amplia variedad
de tecnologías web que ofrecen posibilidades interactivas. El formato enriquecido incluye
mecanismos como streaming de audio, streaming de video, o applets que permiten al usuario
interacción directa con el anuncio. Existen multitud de tecnologías para su implementación:
DHTML, Java, Javascript o Flash son algunas de las más extendidas.
El auge del formato enriquecido se debe a varias razones. Los publicistas han estudiado que se
puede alcanzar el reconocimiento de marca de manera muy efectiva usando vídeo, audio y
animación. Así, el contenido publicitario se puede insertar en un contenido de entretenimiento
para un sector de usuarios que rechaza la publicidad como tal. Evidentemente, el diseño y
construcción de estos contenidos publicitarios es más costoso y complejo que en formatos
36
sencillos. En ocasiones, los anuncios llegan a ser pequeñas aplicaciones interactivas, como el
ejemplo a continuación.
Figura 14. Escena 1, el banner pide al usuario accionar el tirador.
Figura 15. Escena 2, al pasar el cursor por encima del tirador, éste se alarga.
Figura 16. Escena 3, al hacer clic sobre el tirador, comienza una animación.
El anuncio es ahora 6 veces más grande, ocultando parte del sitio web.
37
Figura 17. Escena 4, termina la animación y aparece un vídeo promocional y un menú con múltiples
opciones.
El banner se ha transformado en una pequeña aplicación interactiva.
2.2.5 Search advertising
Search advertising consiste en mostrar uno o varios anuncios junto al listado de resultados
ofrecidos por el buscador, de manera que el contenido publicitario esté relacionado con las
palabras claves de la búsqueda.
Este mecanismo publicitario comenzó casi simultáneamente con los buscadores. En 1995
InfoSeek empezó a ofrecer publicidad en banners a partir de palabras clave. El anunciante
elegía en qué palabras clave estaba interesado y para cada búsqueda de un usuario con estas
palabras, el banner correspondiente aparecía al comienzo de la página de resultados del
buscador. En 1998 apareció GoTo.com. Fue el primero en ofrecer a los empresarios de Internet
la oportunidad de hacer un anuncio de texto en los motores de búsqueda. Más tarde, GoTo
cambió su nombre a Overture y Yahoo! acabó comprando Overture en el año 2003 [53].
38
Figura 18. Search advertising en Google.
Publicidad a la derecha y al inicio del listado, relacionada con las palabras clave de búsqueda
La efectividad de este mecanismo publicitario reside en los siguientes factores:
•
Por lo general, funciona bajo el criterio coste por clic, por lo que el anunciante sólo
paga por accesos efectivos.
•
Se consiguen visitantes selectivos, pues provienen de búsquedas orientadas por las
palabras clave.
•
El alcance de un anuncio en concreto podrá ser muy elevado, pues la mayoría de las
búsquedas en Internet se concentran en unos pocos buscadores.
•
La publicidad en los motores de búsqueda no es intrusiva. El tráfico de los motores de
búsqueda comienza desde una búsqueda voluntaria y elegida por el usuario.
2.2.6 Publicidad contextual
La publicidad contextual consiste en proporcionar un anuncio targeted (selectivo) en una página
web que esté relacionada con el contenido de la página anunciante. La premisa es la
importancia de llegar a un receptor potencial en el momento en que se visita un tipo de
producto o servicio directamente relacionado.
39
Un sistema de publicidad contextual analiza el texto de una página web buscando
palabras/frases clave. A través de una base de datos de anuncios busca una correspondencia
con esas palabras clave, proporcionando así los anuncios apropiados al espacio de publicidad de
esa página.
Los anuncios contextuales pueden adoptar formas muy variadas, entre otras:
•
Un anuncio vertical – skyscraper - en la parte derecha o izquierda de la página y que
contiene múltiples anuncios.
•
Anuncios separados que aparecen en espacios designados para la publicidad en las
páginas web.
•
Pop-ups o ventanas emergentes.
Figura 19. Publicidad contextual en la zona inferior, a través de Google.
Extracto noticia “Spotify contra iTunes” de Elpais.com. El primer enlace guarda relación semántica directa
con la noticia. El segundo y tercer anuncio, sólo a través de palabras contenidas en el mismo: “Escuchar”,
“música”, “Reino Unido” y en general el uso de anglicismos.
40
2.2.6.1 Publicidad contextual Vs search advertising
La publicidad contextual y la publicidad de búsqueda (search advertising) son muy parecidas:
uso de los mismos sistemas de precios de pagar por clic, publicidad selectiva, y mecanismos
basados en palabras clave. Sin embargo, la publicidad contextual tiene un nivel de conversión
(proporción de gente que acaba convenciéndose y comprando el producto) significativamente
más baja que la de búsqueda. Esto se explica porque cuando alguien está buscando algo, lo
que está haciendo es buscar ese artículo y poseerá cierta predisposición a comprarlo. Por el
contrario, si un usuario lee un artículo y pincha en un anuncio que considera interesante, no
tiene por qué actuar con dicha predisposición.
2.2.7 Publicidad conductual
Es la publicidad basada en el comportamiento o actividad de un usuario en la Web. Se identifica
cada consumidor potencial y se asocia información de búsquedas realizadas, páginas visitadas,
compras y otras acciones específicas. El objetivo es construir para cada usuario un perfil para
determinar con más precisión los anuncios específicos que se mostrarán a dicho usuario.
Para comprender el funcionamiento de este mecanismo publicitario, se hará uso de los
siguientes términos:
•
Cookie. Pequeño fichero enviado por un servidor web a un navegador, permaneciendo
residente en el equipo que lo recibe. Se trata de información sobre la conexión o datos
de control del usuario; para cada visita, se reenvían al sitio web permitiendo identificar
al usuario [62].
•
First party, third party. Usualmente el contenido mostrado en un sitio web proviene de
diferentes fuentes. El sitio en sí mismo se conoce como first party, mientras que los
restantes sitios y empresas que proporcionan contenido en dicho sitio web se conocen
como third parties [63]. En español no existe una traducción clara [64].
•
Red publicitaria. (Ad network, en inglés)Compañía que actúan de intermediaria entre un
conjunto de anunciantes y editores (poseen un espacio publicitario), conformando una
red.
•
Datos personales. Aquella información que identifica de manera directa a un individuo,
tal como el nombre, la dirección, el mail o el número de teléfono.
A continuación se exponen las dos modalidades de publicidad conductual: sencilla y múltiple.
2.2.7.1 Publicidad conductual sencilla
Se trata de un mecanismo publicitario por el que el contenido anunciado se ajusta al
comportamiento previo del usuario en un determinado sitio web. En inglés se conoce con el
término first-party behavioral advertising, es decir, publicidad conductual first-party o sencilla.
Un ejemplo habitual se produce en las tiendas de libros online: durante la navegación “ofrecen”
libros de acuerdo al comportamiento anterior del usuario.
Al acceder al sitio web, este almacena una cookie en el equipo del usuario conteniendo un
identificador único, usualmente una cadena larga de letras y números. Durante la visita, el sitio
41
Web recoge y almacena toda la información útil generada por el usuario: elementos visitados,
tiempos de permanencia o velocidad de compra; dependiendo del sitio web, esta información
varía. Los datos recogidos quedan almacenados en una base de datos, asociados al
identificador de la cookie.
Cuando el usuario regresa al sitio Web, el navegador automáticamente envía la cookie. A
continuación, sólo es necesario extraer de la base de datos la información previa a partir del
identificador de la cookie, con la que puede ofrecer la compra de productos personalizados.
2.2.7.1.1 Sitios que requieren registro
En la medida que un sitio Web dispone de información adicional, se incrementan las
posibilidades de construir un perfil de usuario más completo.
Actualmente multitud de sitios web exigen el registro de usuario para diferentes servicios,
tiendas de libros o redes sociales, por ejemplo. Esto posibilita llevar a cabo publicidad
conductual first-party, donde se observan dos diferencias significativas:
1. La información de la cuenta de registro es susceptible de ser combinada con la
información generada durante la navegación – a través de cookies – repercutiendo en
un perfil de usuario más completo.
2. Con frecuencia el sitio web permite al usuario controlar si la información del usuario
será recogida y utilizada para llevar a cabo publicidad conductual.
Figura 20. Desactivación de publicidad conductual sencilla en amazon.com
42
2.2.7.2 Publicidad conductual múltiple
En el apartado 1.2.4 se expone brevemente el sistema publicitario online, donde las redes
publicitarias – ad network – actúan como intermediarios entre anunciantes y los sitios web que
ofrecen espacios publicitarios (editores).
La publicidad conductual múltiple es el mecanismo publicitario por el cual el contenido
anunciado se ajusta al comportamiento previo del usuario en un conjunto de sitios web dentro
de un proceso articulado por una red publicitaria. De manera análoga a la publicidad
conductual sencilla, la red publicitaria sigue el comportamiento en la navegación del usuario a
través de diferentes sitios web que conforman la red.
Considérese el diagrama mostrado más abajo. Cuando un usuario visita un sitio web
perteneciente a una red publicitaria (SF-hotel-review en el ejemplo), la red almacena una
cookie con un identificador único en el equipo y toda la información asociada que pueda
recoger. La red, gestionada por la correspondiente empresa, actúa como third-party pues las
cookies no las almacena el sitio web, sino la propia red publicitaria. Si el usuario visita otro sitio
web de la red (dogzblogs.com en el ejemplo), éste solicita la cookie almacenada que contiene
el identificador y la envía a la red publicitaria. Se comprueba que existe en la base de datos, y
con la información asociada al identificador se decide el anuncio que será mostrado en el sitio
web actual. Así, en la medida que el usuario navegue por la red estará alimentando el perfil que
ésta almacena.
Figura 21. Diagrama publicidad conductual múltiple [65]
43
2.2.7.2.1 Uso de datos personales
Al igual que en la publicidad conductual sencilla, el conocimiento de datos personales permite a
la red multiplicar las posibilidades de obtención de información. Dado un sitio integrante de la
red publicitaria, éste puede conocer el nombre de una persona y otros datos personales. El
procedimiento habitual es el registro de una cuenta de usuario, si bien puede hacerse con otros
fines (comprar un billete, por ejemplo).
Si la red publicitaria dispone de un dato personal puede recoger información relativa de
diversas maneras. Las dos vías usuales son las bases de datos públicas y, sobre todo, la compra
de información a compañías externas.
Figura 22. Uso de datos personales en la publicidad conductual múltiple [65]
2.2.7.2.2 Uso de ISP
Otra variante de funcionamiento en la publicidad conductual múltiple se lleva a cabo implicando
a los ISP (Proveedor de servicios de Internet). En lugar de contratar con los sitios web para
recoger la información de sus visitantes, el contrato se efectúa con los ISP. Se monitorea la
actividad de navegación en las redes de los ISP contratados, de manera análoga a la expuesta
anteriormente.
Así, las redes de publicidad potencialmente disponen de toda la actividad de un usuario en la
Web. Se incluyen por tanto aquellos sitios web que usualmente no incluyen publicidad, ya sean
políticos, religiosos o de una ONG.
44
Figura 23. Uso de ISP en la publicidad conductual múltiple [65]
2.2.8 Marketing viral
Es el resultado de considerar los contenidos publicitarios como un virus que se expande
exponencialmente a través de la red [55]. Se trata de conseguir una satisfacción del usuario tal
que este recomiende dichos contenidos publicitarios – una web, por ejemplo – a sus conocidos.
2.2.8.1 Modalidades
El marketing viral presenta principalmente dos modalidades:
a) Por contagio boca a boca. La red es muy rápida y las comunicaciones se
producen a gran velocidad.
b) Un miembro consigue otro miembro, member get meber. Este sistema,
utilizado en muchas estrategias off-line, se emplea también en la web, pues
permite encontrar personas con intereses comunes para focalizar el interés
comercial. Por ejemplo, es habitual encontrar webs con la opción de
“recomendar a un amigo” al final de un artículo determinado.
2.2.8.2 Efectividad y ética
Con el marketing viral, una vez activado el proceso, no se requiere demasiado esfuerzo para su
mantenimiento, ya que el mensaje se propagará por la acción propia de los usuarios. La
dificultad por tanto reside en encontrar el elemento atractivo que genere el interés por
difundirlo.
Las ventajas de este tipo de marketing son evidentes:
45
1. El mensaje viene de alguien conocido por el receptor y es mucho más probable que se
abra y se le preste atención.
2. El empresario llega a individuos con los que no habría podido contactar de otra manera.
Se observa también que el usuario es parte activa y voluntaria del proceso publicitario. El
mensaje publicitario a menudo no es explícito, el receptor no identifica el contenido como
publicitario. Esta ambigüedad en la barrera que define el mensaje publicitario del que no lo es,
permite una persuasión más efectiva sobre el receptor.
En televisión, por ejemplo, la legislación establece [59]:
Los medios de difusión deslindarán perceptiblemente las afirmaciones efectuadas
dentro de su función informativa de las que hagan como simples vehículos de
publicidad. Los anunciantes deberán asimismo desvelar inequívocamente el carácter
publicitario de sus anuncios.
Es decir, se garantiza que mensaje publicitario e informativo no se confunden, con el fin de que
el usuario – televidente en este caso - quede advertido de la persuasión inherente al contenido
publicitario.
2.2.8.3 Ejemplos
Uno de los primeros ejemplos de marketing viral lo introdujo Amazon, el cual posibilitaba
hablarle a un amigo de un libro.
Figura 24. Marketing viral modalidad member get meber, amazon.com
En la zona inferior derecha, se ofrece opción “Share with Friends”.
46
Otro de los ejemplos más relevantes fue protagonizado por la empresa Dreamworks. La
compañía utilizó una página Web de marketing viral para la película de horror The Ring 2. Los
visitantes entraban en la página e introducían la dirección de correo electrónico de un amigo
junto a su teléfono móvil. Entonces, la página Web enviaba un correo electrónico al amigo
invitándolo a ver el trailer de la película online. Cuando el amigo pinchaba en el enlace y varios
segundos después estaba absorbido por el trailer, su teléfono sonaba y, al descolgarlo, se
escuchaba “siete días” en un susurro.
El marketing viral es un fenómeno muy popular en la Web. En España el vídeo “Amo a Laura”,
creado por la cadena de música MTV España, obtuvo una difusión enorme con un coste bajo
gracias al boca a boca. Se trata de un vídeo de estética Freak, donde el grupo Happiness, con
inmaculada vestimenta, canta una canción catequista. Dicho grupo y la Asociación Nuevo
Renacer que lo promovía eran invención de MTV. El objetivo era obtener “notoriedad,
notoriedad de marca, que genere mucho ruido, sea muy noticiable y derive en incremento de
audiencia” [61]. En tres semanas la cadena incrementó un 50% su audiencia [60], tras tres
millones de descargas del video.
Resumen
En este capítulo se estudiaron los mecanismos de persuasión publicitaria en Internet. En la
categoría de optimización orgánica, se expuso su evolución así como una taxonomía de técnicas
web spam, las cuales suponen un fraude en la ordenación que llevan a cabo los motores de
búsqueda. Respecto de la publicidad web, se analizan los diferentes mecanismos para llevarla a
cabo, con especial detenimiento en la publicidad conductual por la vulneración de la privacidad
que implica.
47
Capítulo 3
Mecanismos de defensa del usuario
En el capítulo 1 se estudió, entre otros aspectos, la vulneración de principios éticos que implica
la publicidad online, así como las consecuencias de la publicidad en la sociedad de consumo. En
el capítulo 2 se expusieron y analizaron los diferentes mecanismos de persuasión en la
publicidad online. En consecuencia, se hace necesario estudiar los mecanismos de defensa que
protegen al usuario de los mecanismos de persuasión publicitaria en Internet.
En el presente capítulo se analizan los mecanismos de defensa abarcando tres ámbitos. En
primer lugar, se abordan los mecanismos psicológicos y perceptivos, en especial el fenómeno
ceguera al banner. A continuación se exponen y evalúan los mecanismos legislativos y de
autorregulación. Por último se profundiza en los mecanismos tecnológicos, proponiendo una
clasificación al respecto para la optimización orgánica y la publicidad web.
48
Índice capítulo 3
3. Mecanismos de defensa del usuario
3.1. Mecanismos psicológicos y perceptivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.1.1. Ceguera al banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.1.1.1.
Estudio empírico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.1.2. Cualidad subliminal de la publicidad online . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.1.2.1.
Subliminal por repetición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.1.2.2.
Vía tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2. Mecanismos de regulación y autorregulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2.1. Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2.2. Autorregulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.2.1.
Contexto y origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.2.2.
Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.2.2.3.
Eficacia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.2.2.3.1.
Conocimiento del usuario
3.2.2.3.2.
Capacidad y agilidad de operación
3.2.2.3.3.
Cumplimiento del Código Ético
3.2.2.3.4.
Capacidad Ejecutiva
3.2.2.4.
Incumplimiento del código ético . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.2.2.4.1.
Lavanguardia.es
3.2.2.4.2.
Telemadrid.es
3.2.2.4.3.
As.com
3.3. Mecanismos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.1. Motores de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3.1.1.
Lista de referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.3.1.2.
Análisis de la estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.3.1.3.
Análisis del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.3.1.4.
Ejemplo de detección: doorway page en BMW . . . . . . . . . . . . . . . . 67
3.3.2. Publicidad web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3.2.1.
Clasificación según el fundamento tecnológico de filtrado . . . . . . . . 69
3.3.2.1.1.
Filtrado basado en el origen del contenido publicitario
3.3.2.1.2.
Filtrado basado en los rasgos tecnológicos que definen el
contenido publicitario
3.3.2.1.3.
Filtrado basado en el valor semántico del contenido publicitario
3.3.2.2.
Clasificación según el agente del sistema responsable del filtrado . . . 71
3.3.2.2.1.
Proxy
3.3.2.2.2.
Fichero hosts
3.3.2.2.3.
Navegador
49
3.1 Mecanismos psicológicos y perceptivos
El ser humano lee una página web de manera diferente a una página impresa [114]. En el
proceso de navegación intervienen diversos mecanismos psicológicos y perceptivos. En relación
a éstos, se produce el fenómeno denominado ceguera al banner, por el cual el visitante de un
sitio web aprende a ignorar los anuncios inconscientemente. En el mismo plano psicológico y
perceptivo, se advierte que la publicidad online posee un carácter subliminal.
A continuación se expone con detalle el fenómeno de la ceguera al banner y las cualidades
subliminales de la publicidad online.
3.1.1 Ceguera al banner
La repetición reiterada de un estímulo provoca la insensibilización del individuo. Es un
fenómeno de índole neuronal presente en otros organismos vivos, como los animales.
Como se explica en [129], la identificación de los banners se produce por la creación en los
usuarios de un esquema perceptivo a través de determinadas claves visuales. La forma, el color
o la posición en la página permiten descartarlos como información a analizar. Esta ceguera
visual sirve a los usuarios para discriminar entre contenido de posible utilidad (contenidos reales
del sitio) y contenido de nula utilidad (generalmente publicidad). Por tanto, la ceguera es
posible debido a este formato llamativo y reconocible de la publicidad.
Muchos autores optan por crear banners más grandes, con diferentes posiciones en la página, o
de formas diferentes. Todo ello incrementa la efectividad de la publicidad, porque se produce
un cambio en el formato y por lo tanto en las claves visuales que ayudan a identificar los
banners. Sin embargo, en poco tiempo el esquema perceptivo del usuario aprende a
distinguirlos y a descartarlos.
El reflejo de orientación es una respuesta global del sistema nervioso, activando una serie de
acciones fisiológicas en presencia de un estímulo nuevo que surge en un ambiente habitual
[115]. Se traduce en un mecanismo de defensa por el cual el ser humano gira la vista - entre
otros elementos involucrados -en dirección a cualquier ruido, elemento móvil o visualmente
llamativo. Es un mecanismo producido por la evolución humana para defenderse de agresiones
externas.
En la medida que el mensaje publicitario posee un contenido dinámico la ceguera al banner se
mitiga. A lo largo de la evolución histórica del banner se ha extendido el uso de contenidos
dinámicos (ver apartado 2.2.4). La variación de formas y colores genera el reflejo de
orientación en el individuo, minimizando la ceguera al banner.
3.1.1.1 Estudio empírico
Recientemente se ha publicado un estudio que mide el fenómeno de la ceguera al banner
mediante el seguimiento del movimiento ocular [116]. En el mismo trabajo se analiza la
50
efectividad de diferentes mecanismos publicitarios online: banner estático, banner dinámico, y
publicidad contextual.
Respecto de la ceguera al banner, el estudio sugiere que no hay mayor ceguera para usuarios
experimentados frente a los noveles. Esta observación contradice el conocimiento aceptado de
que la ceguera al banner es un fenómeno gradual en la medida que crece con la repetición del
estímulo. Una posible explicación para esta contradicción viene dada por una de las variables
del estudio. Éste diferencia entre ambos tipos de usuarios en base a las horas semanales
dedicadas a Internet. Sin embargo, el fenómeno de ceguera puede estar alcanzando un
máximo con un número limitado de horas. Esto explicaría que los denominados usuarios
noveles, por dedicar pocas horas a la semana, ya hayan alcanzado el nivel de experiencia
mínimo para que este fenómeno se evidencie. Un usuario que dedique dos horas semanales
durante un año probablemente no deba ser considerado como novel.
El estudio también concluye que no hay mayor ceguera para usuarios no interesados en la
página. Es decir, no existe correlación entre el interés que tiene la página para el usuario y su
atención a la publicidad.
Por otra parte, el estudio evidencia que la ceguera al banner depende del contenido de éste. El
banner dinámico recibe atención con más frecuencia durante una visita que el banner estático
aunque durante el mismo tiempo (ver figura 25). Además, el 81% de los individuos del estudio
prestaron atención a los banners dinámicos, frente a un 66% para los banners estáticos. La
explicación es evidente: el banner dinámico experimenta variaciones de estímulos, cambiando
de forma y color.
Figura 25. Los tonos más amarillentos denotan un mayor tiempo de los impactos visuales.
Los banners dinámicos (derecha) reciben más atención que los banners estáticos (izquierda)
El estudio también observa que la publicidad contextual logra mayor frecuencia de atención y,
sobre todo, durante más tiempo. Como se expuso en el apartado 2.2.6, la publicidad contextual
mimetiza mejor con el entorno, posee un contenido relacionado con el contexto de la página en
la que se ubica.
51
3.1.2 Cualidad subliminal de la publicidad online
El objetivo del publicista es lograr que el mensaje, producto y marca, sean asimilados por el
receptor permaneciendo en algún grado en su memoria. Existen diferentes vías para lograr la
retención del usuario, como la asociación de un contenido a sentimientos o sensaciones. A
continuación se analizan las posibilidades subliminales de la publicidad online.
3.1.2.1 Subliminal por repetición
Algunos trabajos sugieren que la publicidad online ejerce un efecto subliminal en el usuario
[90], aunque no se haga clic sobre el anuncio. La efectividad de un contenido publicitario no
depende sólo de la tasa clic-throught, usualmente muy baja, sino del sentimiento de
familiaridad que genera la repetición del mensaje. De hecho, la aparición reiterada de un
anuncio en la web suele recibir una atención mínima, como se expuso anteriormente. Sin
embargo, dicha repetición genera una familiarización con el contenido anunciado, de manera
subliminal.
Evidenciar la efectividad subliminal de la publicidad online implica que el fenómeno de la
ceguera al banner no es un mecanismo de defensa efectivo para el usuario. Al producirse una
persuasión inconsciente, el usuario no procesa el mensaje de formar racional, quedando
indefenso ante esta técnica.
3.1.2.2 Vía tradicional
La publicidad subliminal en Internet puede llevarse a cabo por la vía tradicional, como
evidencian algunos ejemplos [113]. Este tipo de publicidad alcanzó notable aceptación en 1956,
cuando James Vicary estimula el inconsciente del espectador intercalando en una película dos
fotogramas, uno con un anuncio de Coca-cola y otro de palomitas. La venta de refrescos
aumentó un 18% y la de palomitas un 58%, pero el estudio resultó estar parcialmente
amañado [80]. La sala de cine subió la temperatura y a la entrada se ubicó publicidad
convencional.
Sin embargo, este mecanismo se ha seguido empleando en diferentes medios audiovisuales. Si
bien la efectividad del trabajo anteriormente mencionado pudo estar exagerada por
condicionantes, otros estudios resaltan que el impacto de este mecanismo sí es observable. Al
respecto, en los últimos años destaca el estudio sobre cómo afecta la exposición subliminal a
banderas nacionales al pensamiento político y comportamiento del individuo [81]. El trabajo se
basó en tres experimentos con grupos de individuos. Se observó una relación entre exposición
subliminal a banderas nacionales y comportamiento del individuo, especialmente en su decisión
de voto.
52
3.2 Mecanismos de regulación y autorregulación
La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI), en vigor
desde julio de 2002, legisla el ámbito del comercio y publicidad online [77]. Estos aspectos,
regidos previamente por la Ley de Ordenación de Comercio Minorista de 1996 y la Ley General
de la Publicidad de 1988, no estaban contemplados de manera específica en las mismas. Previa
a la aparición de la LSSI, los conflictos en Internet reflejaban a menudo la desprotección del
consumidor.
Actualmente, además de la vía judicial, existe la alternativa de los sistemas de autorregulación.
En ellos participan tanto poderes públicos como el Ministerio de Industria, Turismo y Comercio,
como asociaciones de comercio electrónico y autorregulación publicitaria, AECEM y
AUTOCONTROL.
A continuación se estudian los mecanismos de regulación y autorregulación existentes en
España para la defensa del usuario.
3.2.1 Legislación
La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) fija la
normativa relativa al comercio electrónico y la publicidad online. En relación a ésta, la ley
establece:
La publicidad debe presentarse como tal, de manera que no pueda confundirse con otra
clase de contenido, e identificarse de forma clara al anunciante. Cuando la publicidad se
envía por correo electrónico, incluirán al comienzo del mensaje la palabra “publicidad” o
la abreviatura “publi”.
Cuando se trate de ofertas promocionales, es decir, aquellas que incluyan regalos o
premios o descuentos, y concursos o juegos promocionales, deben cumplir, además de lo
anterior y de lo establecido en la normativa de ordenación del comercio minorista, con las
siguientes obligaciones:
Las ofertas, concursos o juegos deben aparecer claramente identificados como tales.
Las condiciones de acceso y participación deben ser fácilmente accesibles y expresadas
de forma clara e inequívoca.
Todo ello sin perjuicio de lo que disponga la normativa de las Comunidades Autónomas
con competencias exclusivas sobre consumo, comercio electrónico o publicidad.
El mensaje publicitario deberá haber sido previamente solicitado o autorizado
expresamente por el destinatario. No obstante, se permite el envío de comunicaciones
comerciales a aquellos usuarios con los que exista una relación contractual previa, en
cuyo caso el proveedor podrá enviar publicidad sobre productos o servicios similares a los
contratados por el cliente.
De especial interés resulta el artículo 20 de la misma. En lo referente a la publicidad ambigua o
engañosa determina:
53
•
Las comunicaciones comerciales realizadas por vía electrónica deberán ser claramente
identificables como tales y deberán indicar la persona física o jurídica en nombre de la
cual se realizan. Ello permite identificar de entrada al ofertador, que a la vez se
responsabiliza indirectamente de los contenidos comunicados.
•
Deberán incluir en el comienzo de su mensaje la palabra "Publicidad". Este
encabezamiento permite incluir a la publicidad online dentro del ámbito de la Ley
General de la Publicidad [78], y por consiguiente será tratada jurídicamente por la
misma.
Una captura de pantalla posee el mismo valor jurídico que un contenido análogo en papel. La
LSSI le confiere a la publicidad en soporte digital el mismo valor contractual que tendría un
folleto publicitario impreso. Por tanto, una captura de pantalla o una URL deben tener valor de
prueba [79]. Sin embargo, la vía judicial es poco recomendable por lenta y costosa, según Iñaki
Uriarte, jurista de la Asociación Española de Comercio Electrónico (AECE). Como alternativa a la
vía judicial, sugiere acceder a organismos de arbitraje.
3.2.2 Autorregulación
La legislación vigente, expuesta en la sección anterior, debe ser una herramienta suficiente
para regular el ámbito de la publicidad online. Sin embargo, la justicia es lenta y costosa en la
mayoría de sus procesos. Bajo la premisa de establecer mecanismos ágiles y efectivos de
control surgen los sistemas de autorregulación, generalmente fomentados desde organismos
públicos. En este sentido, los últimos diez años han significado una evolución notable en
España. Actualmente la autorregulación de la publicidad online, junto a otros aspectos, es
controlada por un único organismo, Agencia de Calidad de Internet (IQUA), bajo el nombre
Confianza Online.
Confianza Online es un sistema de autorregulación integral para la publicidad interactiva y el
comercio electrónico. Pretende agrupar los diferentes actores implicados, tanto instituciones
públicas y entidades privadas, dedicadas a la realización, fomento o defensa del desarrollo de la
publicidad y el comercio en los nuevos medios [82].
Abarca tanto las comunicaciones comerciales como los aspectos contractuales derivados de las
transacciones comerciales que las empresas realicen con los consumidores a través de Internet
y otros medios electrónicos e interactivos.
La protección de datos personales también queda comprendida en el sistema de
autorregulación de Confianza Online. Por otro lado, también pretender controlar la protección
de menores y adolescentes, así como de aspectos de accesibilidad, usabilidad y seguridad.
3.2.2.1 Contexto y origen
A finales de los años noventa, en España existen dos sistemas de autorregulación operativos
para Internet. Por un lado, el Código de Protección de Datos Personales en Internet de AECEM
(1998). Por otro, el Código Ético de Publicidad en Internet de AUTOCONTROL (1999). Ambos
sistemas disponían también de sus respectivos mecanismos de arbitraje en caso de
54
controversia. Cubrían de manera extrajudicial el vacío al respecto en la legislación española
[83].
En el año 2000 aparece la Directiva 2000/31/CE de Comercio Electrónico, y en el 2002 se
aprueba la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio
Electrónico (LSSI). En este contexto, AECEM y AUTOCONTROL deciden establecer un sistema
de autorregulación integral para la publicidad interactiva y el comercio electrónico, Confianza
Online. En consecuencia, se pretende evitar la proliferación de diferentes sistemas de
autorregulación dispersos con el riesgo de crear confusión en los consumidores y en el
mercado.
En octubre de 2002 se crea La Agencia de Calidad de Internet (IQUA) [112], promovida por
entidades públicas (Red.es y los Consejos Audiovisuales de Cataluña, Navarra y Andorra,
incorporándose más tarde el Consejo Audiovisual de Andalucía) con el objetivo de fomentar la
autorregulación como complemento a la regulación por parte de la Administración.
Los dos actores principales sistemas del ámbito de la autorregulación en Internet, IQUA y
Confianza Online, en febrero de 2008 se integran en única asociación, sin ánimo de lucro,
haciendo uso del nombre IQUA (Agencia de Calidad de Internet), y cuyo sello de confianza es
el de Confianza Online.
3.2.2.2 Funcionamiento
El sistema de Confianza Online está basado en cuatro puntos [82]:
1. Un conjunto de normas deontológicas recogidas en el "Código Ético de Confianza
Online", actualmente en estado de borrador [76], anexo II.
2. Un mecanismo de aplicación de esas reglas que se encarga de resolver las
controversias y reclamaciones que se presenten. Este sistema se basa en la actividad
de dos órganos. Por un lado, el Jurado de Autocontrol de la Publicidad, para todas las
cuestiones relacionadas con las comunicaciones comerciales, privacidad, protección de
datos y protección del menor. Por otro, la Junta Arbitral Nacional de Consumo, para las
cuestiones de carácter contractual con los consumidores que se puedan suscitar, previo
intento de mediación por parte de AECEM.
El Jurado de la Publicidad de AUTOCONTROL opera desde 1996, y el 25% de sus
miembros son nombrados de común acuerdo con el Instituto Nacional de Consumo en
virtud del Convenio suscrito en enero de 1999 entre dicho organismo y AUTOCONTROL.
Está compuesto por expertos independientes pertenecientes al ámbito del derecho, la
economía y las comunicaciones comerciales. Actúa de acuerdo con lo dispuesto en su
Reglamento para la resolución extrajudicial de controversias.
La Junta Arbitral Nacional de Consumo, dependiente del Instituto Nacional del
Consumo, en funcionamiento a raíz de la promulgación del Real Decreto 636/1993, por
el que se regula el Sistema Arbitral de Consumo, encomienda a un Colegio Arbitral la
resolución de las controversias, con el sometimiento voluntario de las dos partes en
conflicto.
Tanto el Jurado de la Publicidad de AUTOCONTROL como la Junta Arbitral Nacional de
Consumo forman parte de la Red EJE de la Comisión Europea. Aspiran a regirse en su
55
actuación por los principios de independencia, transparencia, contradicción, eficacia,
legalidad, libertad de elección y derecho de representación por parte del consumidor,
establecidos en la Recomendación 98/257/CE de la Comisión Europea.
3. Una Secretaría encargada de los aspectos de tramitación y procedimientos así como de
la gestión cotidiana del sistema de autorregulación y del Sello de Confianza. A ella se
dirigen las reclamaciones presentadas por infracción del código ético.
4. Y un Sello de Confianza que permita identificar a las empresas y compañías adheridas a
este sistema de autorregulación (ver imagen abajo).
Figura 26. Sello identificativo de Confianza Online [76]
3.2.2.3 Eficacia
Confianza Online pretender ser un mecanismo eficaz para regular la publicidad en Internet.
Para garantizar la eficacia, el sistema de autorregulación debe cumplir varios requisitos,
expuestos a continuación.
Para la elaboración de este apartado se ha contactado con la entidad Confianza Online para
recabar algunas informaciones. Al respecto, se ha obtenido respuesta a algunas de las
cuestiones, no a su totalidad.
3.2.2.3.1 Conocimiento del usuario
El usuario debe tener conocimiento de la existencia del sistema de autorregulación, así como de
los procedimientos necesarios para la presentación de una reclamación.
Inevitablemente, para poder hacer uso del sistema de autorregulación, el usuario debe conocer
su existencia. El grado de difusión de Confianza Online es difícilmente cuantificable sin el
empleo de técnicas estadísticas, inexistentes hasta la fecha y fuera del alcance del presente
Proyecto.
Pese a estar operando desde el año 2004 [84], la primera campaña de publicidad de Confianza
Online se ha presentado en junio de 2009 [85], difundida por los medios de comunicación
adheridos al sistema. Este hecho limita notablemente las posibilidades de conocimiento por
parte de los usuarios.
Otra perspectiva para analizar el grado de difusión surge respecto del uso del sello de confianza
por parte de las entidades adheridas a Confianza Online. Tomando como muestra las 14
empresas del campo “Alimentación y bebidas” [20], en agosto de 2009 cinco compañías no
incluyen dicho sello en sus sitios web. Estas compañías son Coca Cola (en uno de sus portales),
56
Danone, Sabor del Sur, Panrico y Heineken España. Este pequeño sondeo sugiere dos
observaciones:
•
Se deduce en una estimación aproximada, que el 30% de las entidades adheridas no
incluyen el Sello de Confianza Online, impidiendo el conocimiento del usuario de que el
portal visitado ha suscrito las mencionadas normas éticas.
•
Igualmente, el citado porcentaje de entidades está incumpliendo uno de los
compromisos de adhesión [86]:
Por otra parte, las entidades adheridas a CONFIANZA ONLINE deberán informar de
forma permanente, directa y de fácil acceso y por medios electrónicos, sobre su
adhesión a este Código y su sistema de autorregulación, facilitando la posibilidad
de consultarlo. Para ello, sólo las entidades adheridas deberán insertar en sus
páginas web, en lugar visible, el Sello de CONFIANZA ONLINE.
3.2.2.3.2 Capacidad y agilidad de operación
El sistema ha de poseer capacidad y agilidad para resolver las controversias surgidas de las
correspondientes reclamaciones dirigidas a la Secretaría de Confianza Online.
Un sistema de autorregulación debe evitar lentitud en los diferentes procedimientos de
resolución de una controversia. El usuario, en este caso demandante ante el organismo
Confianza Online, necesita obtener una respuesta ágil a su reclamación para que el sistema de
autorregulación sea eficaz.
Los tiempos medios de respuesta y de duración de cada fase de una reclamación no se han son
públicos. Tampoco han sido facilitados tras la solicitud de los mismos durante el desarrollo del
presente Proyecto. No obstante, se pueden extraer algunas conclusiones observando el
histórico de resoluciones de publicidad [84]:
•
Las últimas resoluciones datan de Enero de 2008. Teniendo este organismo de
autorregulación una vocación incrementar su repercusión [85], no se puede explicar
este hecho bajo la premisa de que Confianza Online está en un proceso de abandono.
Sólo cabe explicar que la página web no se actualiza convenientemente, lo cual implica
falta de transparencia para el usuario. Este extremo no ha podido ser confirmado.
•
El número de resoluciones es significativamente bajo, teniendo cómo máximo el año
2007, con 16 resoluciones. De nuevo, se puede contemplar la posibilidad de que la web
no esté completa.
3.2.2.3.3 Cumplimiento del Código Ético
El conjunto de las entidades adheridas al sistema ha de cumplir el Código Ético suscrito.
En consecuencia, las empresas deben tener voluntad manifiesta en el cumplimiento de las
normas del código, en especial las de fácil cumplimiento. Sin embargo, como se ejemplifica en
el apartado 3.2.2.4, con frecuencia dichas entidades vulneran el Código Ético. Esta falta de la
norma es especialmente habitual en dos aspectos: mensajes publicitarios engañosos (punto 2
del artículo 7, anexo II) y espacios publicitarios sin identificación (artículos 4 y 5, anexo II)
57
3.2.2.3.4 Capacidad ejecutiva
El sistema debe estar dotado de mecanismos de sanción para quienes vulneren el Código Ético,
así como capacidad de articular la ejecución de dichas sanciones.
Para garantizar el cumplimiento de una norma no sólo se necesita la voluntad de quienes
subscriben dicha norma. Es condición necesaria la existencia de un mecanismo que ejecute
sanciones para hacer cumplir la norma, es decir, el poder ejecutivo.
Confianza Online es un sistema de autorregulación que carece de capacidad de articular
sanciones. Cuando el jurado correspondiente dirime una controversia, la resolución dictada sólo
puede instar a la empresa infractora a cesar o rectificar respecto del anuncio u otro aspecto
concreto que generó el conflicto. No dispone de mecanismos para hacer cumplir dicha
resolución. Como ejemplo se puede citar la última resolución publicada en la web (anexo IV) de
enero de 2008, la cual enfrentó a un particular contra Telefónica Móviles España [88]. En la
resolución se expone (fragmento):
Continúa el Jurado exponiendo que tan solo hace falta un somero análisis de la
publicidad reclamada (“MoviStar Info: moviStar te regala un Yavoy para divertir a los
que te llamen. Si no lo quieres envía gratis bajayavoy al 4749”) para concluir que dicha
publicidad resulta reprochable desde el punto de vista de lo dispuesto en la norma 4 del
Código de Conducta Publicitaria, que recoge el principio de respeto a la buena fe del
consumidor: “La publicidad no deberá constituir un medio para abusar de la buena fe
del consumidor”. En este sentido, esta Sección entiende que dicha publicidad, que va
dirigida al móvil de los consumidores, supone una actuación contraria a las exigencias
de la buena fe que deben regir las relaciones entre anunciantes y destinatarios de la
publicidad, pues no en vano supone la comunicación al
usuario de su alta en un servicio que no ha solicitado y la consiguiente imposición al
mismo de un gravamen que en ningún caso le correspondería asumir (envíar gratis
bajayavoy al 4749 si es que no quiere utilizar dicho servicio), al margen de los costes
de renovación en los que, a tenor de la literalidad del propio mensaje, éste podría
incurrir mientras no procediera a dar de baja dicho servicio. Añade el Jurado que las
conclusiones hasta aquí expuestas se ven claramente reforzadas si se tiene presente
que prácticas similares a las que aquí nos ocupan son objeto de una clara prohibición
en la legislación vigente (Texto Refundido de la Ley General para la Defensa de los
Consumidores y Usuarios y otras Leyes complementarias y Ley de Ordenación del
Comercio Minorista) que establece que en ningún caso la falta de respuesta a la oferta
podrá considerarse como aceptación de ésta.
Desde una perspectiva también estrictamente deontológica, el Jurado analiza la
publicidad reclamada aplicando el Código Ético de Comercio Electrónico y Publicidad
Interactiva de Confianza Online, dado que la misma ha sido difundida a través de un
mensaje de texto dirigido a un teléfono móvil. Debemos remitirnos pues al artículo 3.3
del Código de Confianza Online que establece lo siguiente: “La publicidad en medios
electrónicos de comunicación a distancia deberá ser elaborada con sentido de la
responsabilidad social, y no deberá constituir nunca un medio para abusar de la buena
fe de sus destinatarios, evitando así que pueda deteriorarse la confianza del público en
estos medios”.
58
Y acuerda:
1º.- Estimar la reclamación presentada por un particular a través la Secretaría de
Confianza Online frente a una publicidad de la que es responsable la empresa
Telefónica Móviles España, S.A.U.
2º.- Declarar que la publicidad reclamada infringe la norma 4 (principio de buena fe)
del Código de Conducta Publicitaria y el artículo 3.3 del Código Ético de Comercio
Electrónico y Publicidad Interactiva de Confianza Online.
3º.- Instar al anunciante el cese de la publicidad reclamada.
Es decir, sólo puede estimar la reclamación, declarar la infracción de ciertos artículos e instar al
anunciante a cesar en su infracción. Los tres puntos del acuerdo emitido por el jurado se
repiten de forma similar en el resto de resoluciones hasta la fecha.
Existe una alternativa a la resolución, y es que se produzca un Acuerdo de Mediación entre las
partes, el cual puede ser de diversa índole. Para visualizar esta situación se puede extraer un
fragmento del Acuerdo de Mediación entre un particular y Wanadoo España, tras una
reclamación por publicidad engañosa [89]:
Cuarto. Que en este acto de mediación UNI2 se compromete a ingresar en la cuenta del
particular reclamante la cantidad de treinta y un euros con setenta y tres céntimos
(31,73 €), reembolso que ya han efectuado el pasado 22 de marzo.
En este caso no ha sido necesaria la resolución del jurado correspondiente, gracias al acuerdo.
Se alcanzó mediante el reembolso de una pequeña cantidad de dinero, compensación que
nunca podría producirse por la vía de resolución.
3.2.2.4 Incumplimiento del Código Ético
La entidades adheridas al sistema de autorregulación Confianza Online se comprometen a
cumplir el Código Ético de Comercio Electrónico y Publicidad Interactiva (anexo II).
Por otra parte, estas entidades deberán informar de forma permanente, directa y de fácil
acceso y por medios electrónicos, sobre su adhesión a este Código y su sistema de
autorregulación, facilitando la posibilidad de consultarlo. Para ello, sólo las entidades adheridas
deberán insertar en sus páginas web, en lugar visible, el Sello de CONFIANZA ONLINE [86].
El incumplimiento de las normas no deriva en sanción alguna pues, como se expuso en el
apartado anterior, el sistema de autorregulación es de carácter voluntario, carente de poder
ejecutivo. A continuación se estudia el cumplimiento del Código Ético respecto de tres portales
de empresas adheridas a Confianza Online, en el sector de medios de comunicación:
lavanguardia.es, telemadrid.es y cincodias.es (perteneciente a Prisacom).
3.2.2.4.1 Lavanguardia.es
Lavanguardia.es es el portal digital del periódico La Vanguardia. Está adherido al sistema de
autorregulación de Confianza Online. Sin embargo, el portal no muestra el Sello de Confianza
59
que permite al usuario identificar la pertenencia a Confianza Online. En consecuencia, incumple
el compromiso de adhesión [86].
Se trata de un sitio web con abundante publicidad. A continuación se analizan tres zonas
publicitarias de dicho portal.
La figura 27 muestra la cabecera de lavanguardia.es. Dos banners, uno dinámico y otro
estático, ocupan la zona de publicidad. Se identifica la zona publicitaria, pero con texto gris
“Publicidad” sobre fondo gris. Contradice el artículo 5 del Código Ético, por el cual la publicidad
en medios electrónicos de comunicación a distancia será fácilmente identificable como tal. No
se admitirá la publicidad encubierta.
Figura 27. Cabecera de lavanguardia.es, 18 agosto 2009.
A la izquierda, y en gris sobre gris, se identifica la zona publicitaria.
La figura 28 muestra un banner en una zona intermedia del portal. Se están incumpliendo dos
artículos del Código Ético de Confianza Online. Por un lado, no se identifica la publicidad como
tal, incumpliendo el artículo 5. Por otro, el anunciante (ING Direct) no se identifica
contraviniendo en cierto grado el artículo 4.
Figura 28. Banner en una zona intermedia de lavanguardia.es, 18 agosto 2009.
No se identifica la publicidad como tal ni el anunciante (ING).
La última imagen a analizar es la zona lateral del sitio web (ver figura 29). Se intercalan
contenidos publicitarios – algunos identificados y otros no – con contenidos periodísticos.
En orden descendente, al inicio se encuentra un anuncio de lotería. Se encuentra débilmente
identificado (“Publicidad” aparece en gris sobre gris) incumpliendo el artículo 5 del Código Ético.
Por otra parte, el contenido guarda semejanzas en formas y texto con el de un artículo en un
periodo digital. A la izquierda de este anuncio se encuentra un artículo del periódico (ver figura
30): posee una imagen a la izquierda, titular en azul y texto a la derecha. Este hecho, junto al
uso de botones que imitan a los de un formulario, genera confusión en el usuario. Podría estar
60
contraviniendo el punto 1 del artículo 3 del Código Ético, el cual establece que la publicidad en
medios electrónicos debe ser leal, honesta y veraz.
Después se encuentran dos secciones propias del periódico: “Artículo del Vicedirector” y
“Opiniones del día”. Tras ellas, aparece un banner (Parship.es) que incumple de forma evidente
el artículo 5 al no identificar el contenido como publicitario. Finaliza la zona lateral con la
sección “hemeroteca”.
Figura 29. Zona lateral de lavanguardia.es, 18 agosto 2009.
Se intercalan publicidad – a veces sin identificar - y contenido periodístico.
61
Figura 30. Artículo periodístico situado a la izquierda de la zona lateral, lavanguardia.es, 18 agosto 2009.
La disposición de texto e imagen es imitada por el primer anuncio de la figura 29.
3.2.2.4.2 Telemadrid.es
Telemadrid.es es el portal de la televisión pública Telemadrid. Posee un contenido publicitario
inferior a otros medios de comunicación. Este hecho puede explicarse por poseer financiación
pública.
Está adherido al sistema de autorregulación de Confianza Online. Muestra el Sello de Confianza
que permite al usuario identificar la pertenencia a Confianza Online. Sin embargo, el distintivo
posee un tamaño pequeño y no se ubica en lugar visible (ver figura 31), como se indica en el
compromiso de adhesión [86]
Figura 31. Final de telemadrid.es, 18 agosto 2009.
A la derecha y con escaso tamaño se muestra el Sello de Confianza Online.
La figura 32 muestra la cabecera del portal telemadrid.es. No contraviene ninguno de los
artículos del Código Ético. Los dos banners se identifican mediante el texto “Publicidad”, gris
sobre blanco.
62
Figura 32. Cabecera de telemadrid.es, 18 agosto 2009.
Los dos banners se identifican mediante el texto “Publicidad”, gris sobre blanco.
3.2.2.4.3 As.com
As.com es el portal del periódico deportivo AS. Está adherido al sistema de autorregulación de
Confianza Online a través de Prisacom. El sitio web no exhibe el Sello de Confianza que permite
al usuario identificar la pertenencia a Confianza Online. Por consiguiente, incumple el
compromiso de adhesión [86].
El portal posee tres zonas de publicidad, todas ellas identificadas mediante “Publicidad”, gris
sobre negro, adecuándose así al Código Ético.
De especial interés resulta el anuncio ubicado en la zona de texto de los artículos. Se trata de
un banner interactivo que simula un penalti de fútbol. Al pasar el cursor sobre él, éste se
convierte en una bota con una flecha; al hacer clic, dispara el balón. Por cada gol conseguido,
el anuncio informa de que el usuario ha ganado 2 €. Tras unos pocos intentos el banner
informa “Recoge ahora tus 6 € gratis”, y mediante un clic lleva al usuario al sitio web
GameDuell. Allí se informa al usuario “has recibido 4 € de créditos para jugar de prueba”. En el
banner se informa al usuario de ganancia de dinero, no de ganancia de créditos para jugar de
prueba. Más aún, en la sección “info” del banner (ver figura 33) no se advierte de este aspecto;
curiosamente el mensaje aparece cortado (probado en los navegadores Mozilla Firefox 3.5, IE6
y Google Chrome). En consecuencia el banner incumple el punto 1 del artículo 3 del Código
Ético, el cual establece que la publicidad en medios electrónicos debe ser leal, honesta y veraz.
Por otra parte, el artículo 4 del Código Ético establece que el anunciante deberá ser claramente
identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus
destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades. En este caso el
nombre del anunciante no aparece en un primer plano, sino impreso en las vallas del juego, y
parcialmente oculto por la portería. El banner no permite una identificación evidente del
anunciante, por lo que incumple el artículo 4 del Código Ético.
63
Figura 33. Secuencia interactiva de un anuncio publicado en as.com, 20 agosto 2009.
En orden descendente: sección “info” del banner, el usuario pasa el cursor encima, el usuario hace clic.
3.3 Mecanismos tecnológicos
En esta sección se analizan los mecanismos tecnológicos que protegen al usuario de las
técnicas de persuasión publicitaria expuestas en el capítulo 2. Por un lado, se abordarán los
mecanismos que emplean los buscadores para detectar la optimización orgánica y, en
consecuencia, sancionarla; por otro, las diferentes vías para llevar a cabo el filtrado de
contenidos en la publicidad web.
3.3.1 Motores de búsqueda
La detección de contenidos web spam es condición necesaria en el objetivo de calidad que
persiguen los buscadores en Internet. Existen numerosos mecanismos tecnológicos para
detectar este tipo de páginas. Se agrupan fundamentalmente en tres categorías:
•
Lista de referencia. Para una web dada, se puede determinar si es fraudulenta a partir
de una lista de referencia de sitios con web spam.
•
Análisis de contenido. Se estudia el contenido textual de una página web, incluyendo el
código HTML. Trata de detectar web spam basado en palabras clave.
•
Análisis de la estructura. Se estudian los enlaces de uno o varios sitios web,
considerando las relaciones y topografías que se establecen.
64
En ocasiones la identificación de un sitio web como web spam es compleja y requiere emplear
técnicas de análisis pertenecientes a los tres grupos mencionados. Esto ocurre porque buena
parte de los sitios web “fraudulentos” incluyen una mezcla de contenido real y contenido spam,
con frecuencia buscando el equilibrio que permita promocionar el sitio web de forma
fraudulenta sin ser detectado por el motor de búsqueda correspondiente [91].
Como se analizó en el apartado 2.1.2, existen multitud de técnicas web spam, cada una de las
cuales es susceptible de ser detectada mediante un mecanismo específico. De hecho,
actualmente es un campo de investigación, como evidencia el workshop AIR Web 2009 [96].
Se pueden citar multitud de técnicas pertenecientes a las tres categorías anteriormente
mencionadas. A continuación se abordan ejemplos pertenecientes a los tres grupos (lista de
referencia, análisis de la estructura y análisis del contenido). Tras ello, se expone un ejemplo de
detección de contenido web spam – en concreto, la técnica doorway page - en la empresa
BMW, detectado y sancionado por Google en el año 2006.
3.3.1.1 Lista de referencia
Una vía para detectar web spam consiste en construir una lista de referencia con los sitios web
que poseen contenido spam. Evidentemente, se trata de una tarea muy extensa.
WEBSPAM-UK2006 es un trabajo en el que se construyó una lista de referencia de un
subconjunto de dominios uk [92]. Se basaba en la aportación de usuarios voluntarios, los cuales
debían clasificar cada sitio web como spam, dudoso o normal. Etiquetaron 6552 sitios, de los
cuales el 22% fueron considerados spam. El número de webs analizadas era mínimo en relación
al tamaño de Internet. Sin embargo, disponer de una lista de referencia permite tener una base
sobre la cual estudiar la efectividad de las soluciones algorítmicas que puedan construirse para
detectar web spam.
Otra posibilidad es la construcción de la lista de referencia a partir de una comunidad de
usuarios. Internet ya ha demostrado el potencial del trabajo colaborativo desde proyectos de
software libre hasta Grid Computing. En relación con la publicidad web, el popular complemento
Adblock Plus del navegador Mozilla Firefox se sirve de listas mantenidas por la comunidad [93].
3.3.1.2 Análisis de la estructura
Entre multitud de trabajos al respecto, resulta relevante el estudio Link Analysis for Web Spam
Detection publicado en 2008. Se basa en la estructura de enlaces entre sitios web para detectar
los sitios web con contenido web spam [97].
Se realizó un análisis estadístico de una gran cantidad de páginas web. El objetivo era la
detección de aquellas páginas que están siendo promocionadas gracias a una estructura de
granja de enlaces (ver párrafo 2.1.2.1.2). En concreto, se calcularon las estadísticas de los
vínculos en las proximidades de cada página web, aplicando la propagación de rango y el
conteo probabilístico sobre todo el grafo de la web, de un modo escalable. La aplicación de la
propagación de rango se basa en el principio de que páginas mutuamente cercanas – desde un
65
punto de vista topológico – tienen más posibilidades de ser del mismo tipo, spam o no spam,
que páginas tomadas de manera aleatoria [130].
Figura 34. Estructura de una granja de enlaces [97]
Estas características estadísticas se utilizan para construir clasificadores web spam que sólo
consideran la estructura de enlaces de la web, independientemente del contenido de la página.
A continuación, se estudió el rendimiento de cada uno de los clasificadores por sí solo, así como
en combinación con otros, probándolos sobre una lista de referencia de webs con contenido
web spam. Algunos de los clasificadores obtenidos tenían un rendimiento comparable a los
alcanzados por las técnicas de detección basadas en análisis de contenido.
3.3.1.3 Análisis del contenido
Entre las numerosas técnicas de detección de web spam mediante análisis de contenido, una de
las alternativas consiste en la observación de la fracción de contenido visible de la página web.
En [98] se expone y evalúa, entre otros, el análisis mediante el porcentaje de contenido visible
de una web dada. El contenido no visible de una página web es todo aquel que el navegador no
visualiza para el usuario, por ejemplo, los comentarios del campo body, el atributo ALT
asignado a las imágenes o las meta-etiquetas de la cabecera. La fracción de contenido visible
se expresa como la longitud total – en bytes – de todas las palabras que no son de marcado,
dividido por el tamaño total de la página.
En el experimento se emplearon listas de referencia de web spam obtenidas por el buscador
MSN Search, obteniéndose la gráfica de la figura 35.
66
Figura 35. En rosa, probabilidad de web spam según el porcentaje de contenido visible [98]
Se observa una tendencia a que las páginas spam (línea rosa) posean menos información de
marcado que las páginas normales (tienen menor fracción de contenido visible). Este hecho se
puede comprender de forma intuitiva: buena parte de las páginas spam se construyen para el
motor de búsqueda, no para el usuario. Por tanto, cuidan menos la presentación de la página,
obviando las opciones de marcado HTML.
3.3.1.4 Ejemplo de detección: doorway page en BMW
En el año 2006 el buscador Google eliminó de sus resultados todas las páginas de la versión
alemana de la compañía automovilística BMW [94]. Esta sanción fue debida al uso de la técnica
doorway page (ver párrafo 2.1.2.3) dentro de su sitio web, mediante la cual mostraba a Google
contenidos diferentes de los mostrados a los usuarios visitantes de la web.
De esta manera, para el buscador se “optimizaba” la información con el objetivo de mejorar la
posición en el ranking (figura 37), mientras que a los usuarios se les presentaba una versión
“habitual” del sitio (figura 36).
67
Figura 36. Página visible para el usuario [95]
Figura 37. Página obtenida por el motor de Google [95]
68
3.3.2 Publicidad web
Un acto de comunicación es un proceso mediante el cual el emisor elabora y envía un mensaje
al receptor, de acuerdo un sistema de signos y reglas. En el contexto de Internet, la publicidad
online es un mensaje transmitido al visitante de un sitio web a través de una o varias
tecnologías web. Algunas de las principales tecnologías o lenguajes web son HTML, DHTML,
PHP, ASP, JSP, Javascript o Flash.
Cada tecnología permite diferentes funcionalidades en la construcción del mensaje, siendo Flash
el más empleado para anuncios interactivos.
Desde un punto de vista tecnológico, la protección del usuario frente a la publicidad web se
realiza mediante técnicas de filtrado de contenidos. En la literatura científica no existe una
taxonomía al respecto.
A continuación se propone una clasificación en base a dos criterios: el fundamento
tecnológico de filtrado y el agente del sistema responsable del filtrado.
3.3.2.1 Clasificación según el fundamento tecnológico de filtrado
Atendiendo al fundamento tecnológico de filtrado, se tienen tres categorías.
A menudo, las herramientas disponibles hacen uso de todas ellas para conseguir un bloqueo de
publicidad web más completo. Es habitual, además, la utilización de un lista de excepciones
definida manualmente por el usuario en su navegación, para desbloquear los contenidos
etiquetados erróneamente como publicitarios.
3.3.2.1.1 Filtrado basado en el origen del contenido publicitario
Usualmente la publicidad en un sitio web es generada - y enviada – por una entidad diferente a
la que sirve el contenido principal [125]. En consecuencia, el filtrado puede llevarse a cabo
evaluando el origen del contenido publicitario. De esta manear el bloqueo del contenido
publicitario es, a priori, independiente de la tecnología web con la que se construye el mensaje.
Cuando el usuario accede a una página web, el navegador descarga los contenidos para
mostrarlos al usuario. Con frecuencia los contenidos pertenecen a diferentes fuentes,
requiriendo por tanto varias peticiones HTTP. En el caso de la publicidad web, generalmente es
un servidor de anuncios el que proporciona el contenido correspondiente en la web del editor
(donde se ubica el anuncio). Para llevar a cabo el filtrado, con cada petición HTTP se evalúa si
pertenece a una lista “negra” de referencia. La lista puede ser construida y mantenida por el
usuario, pero la experiencia ha demostrado que será completa – y por tanto eficaz - si es
elaborada por una comunidad de usuarios.
Esta técnica admite las siguientes variantes, según la lista de referencia empleada:
•
Lista de URLs. Contiene direcciones web que hacen referencia a recursos específicos.
Esta técnica se emplea como complemento a otras técnicas, dado que confeccionar una
69
lista completa es una tarea muy extensa. Como ejemplo, esta URL que referencia a un
banner perteneciente a Elpais.com:
http://m1.emea.2mdn.net/viewad/806511/03_A_boton_220x45_cuenta_plus_seg_310.gif
•
Lista de nombres de dominio. Se bloquea una URL dada si su nombre de dominio está
contenido en la lista. Es una técnica más eficiente que la anterior, pero menos precisa
en la especificación de los recursos bloqueados. El fichero hosts, por ejemplo, es
fundamentalmente una lista de nombres de dominio (ver párrafo 3.3.2.2.2).
•
Lista de URLs extendidas mediante patrones. Es una extensión de la anterior técnica
permitiendo definir con precisión el rango de URLs a bloquear. Se trata de la alternativa
más extendida y eficiente. Se puede abarcar, por ejemplo, todas las URL que
contengan el nombre de un determinado servidor de anuncios:
*.doubleclick.*
Con frecuencia se combinan las diferentes técnicas para confeccionar la lista “negra” de
referencia.
3.3.2.1.2 Filtrado basado en los rasgos tecnológicos que definen el contenido publicitario
Consiste en identificar el contenido publicitario a partir de las características tecnológicas con
las cuales se construye. Se analiza como está implementado el mensaje mediante la aplicación
de reglas de filtrado.
Se consigue un filtrado más eficiente, dado que con unas pocas reglas, a priori
computacionalmente poco costosas, se abarcan la gran mayoría de contenidos publicitarios.
Por otra parte, no es necesaria la actualización periódica de la lista de reglas [108].
Algunas de las reglas de filtrado bajo este criterio son las siguientes [108] [126]:
•
Bloquear todas las imágenes con enlace, de tamaño 400-500 por 40-85 píxeles. Estos
son los tamaños de banner más empleados por los anunciantes.
•
Bloquear todo el contenido Flash por defecto. En la mayoría de los casos la tecnología
Flash se emplea para anuncios o contenido decorativo. No obstante, la herramienta de
filtrado debe ofrecer al usuario un mecanismo sencillo y ágil para anular el bloqueo
cuando sospeche que el contenido era útil.
•
Bloquear los elementos DIV o IFRAME que son creados dinámicamente. Es una práctica
común crear la publicidad web en capas separadas que se superponen al contenido
primario.
3.3.2.1.3 Filtrado basado en el valor semántico del contenido publicitario
Los diversos elementos que componen una página web pueden poseer un valor semántico a
través de su contenido textual. En consecuencia, se puede establecer un filtrado evaluando si el
contenido textual de cada componente sospechoso coincide en cierta medida con un
vocabulario publicitario.
70
La definición del vocabulario publicitario puede realizarse mediante dos aportaciones:
•
Un conjunto de términos habituales en el ámbito de la publicidad online. Vocablos como
earn o click son habituales en los anuncios.
•
Términos definidos por el usuario. En su navegación, el usuario está en disposición de
observar términos que se repiten en la publicidad web, y por tanto, puede ayudar a
personalizar el vocabulario publicitario.
Se ha de observar que la evaluación de cada elemento web concluirá con un grado de valor
semántico determinado. Es decir, es improbable etiquetar un elemento como publicidad web en
un grado absoluto, por lo que el autor de la herramienta – o el usuario – debe establecer un
valor de umbral seguro y eficaz.
Por lo expuesto anteriormente, se pueden desarrollar reglas para de filtrado basadas en el valor
semántico de los elementos de una página web [121]:
•
Eliminar las imágenes enlazadas evaluando el campo ALT. La mayoría de las imágenes
incluyen el campo de texto ALT. Generalmente es una descripción breve de la imagen,
y es mostrada cuando la imagen no se ha cargado. Los anunciantes suelen emplear
este campo para incluir términos relacionados con el anuncio.
•
Bloquear todo script que contienen vocabulario publicitario. Un script (<script> en
HTML) es una pequeña aplicación integrada en una web. Algunos scripts son
empleados para mostrar anuncios y poseen contenido textual relacionado.
•
Bloquear las tablas y formularios que contienen vocabulario publicitario. Tanto las
tablas (<table> en HTML) como los formularios (<form> en HTML) son empleados en
ocasiones en la publicidad web.
3.3.2.2 Clasificación según el agente del sistema responsable del filtrado
Atendiendo al agente del sistema responsable del filtrado, se pueden establecer tres divisiones.
3.3.2.2.1 Filtrado mediante proxy
El término proxy hace referencia a un programa o dispositivo que realiza una acción en
representación de otro. Un proxy web es específico para el acceso a la web, empleando una
caché para agilizar la descarga de páginas web.
Dado que actúa de intermediario en cada petición HTML, un proxy puede emplearse para el
filtrado de contenidos. Esta tarea puede implementarse mediante cualquiera de las técnicas
mencionadas en los apartados anteriores.
El funcionamiento del proxy permite que el filtrado de contenidos afecte a todo el sistema del
usuario. Por tanto, es aplicable a todas las aplicaciones que soliciten un contenido publicitario al
servidor de anuncios correspondiente, tales como todos los navegadores del sistema o el
popular MSN Messenger.
71
Existen algunas aplicaciones de filtrado de contenidos publicitarios basadas en proxy web.
Entre ellas, cabe destacar las siguientes:
•
Ad Muncher [102]. Es un software de pago, eficiente y eficaz, en desarrollo desde el
año 2000. Implementa el filtrado de publicidad web combinando las tres técnicas
mencionadas en el apartado 3.3.2.1 [121]. Permite un control muy avanzado del
comportamiento de las reglas de filtrado y las aplicaciones afectadas.
•
Privoxy [103]. Es una herramienta proxy publicada bajo licencia software libre que
permite tareas habituales de un proxy web, además del filtrado de contenidos
publicitarios. Su funcionamiento se basa en una lista de URLs extendidas mediante
patrones. Existe la opción de aplicar reglas de filtrado basadas en rasgos tecnológicos,
aunque recomienda su aplicación para usuarios avanzados.
3.3.2.2.2 Filtrado mediante el fichero hosts
El fichero hosts es un archivo de texto plano empleado por el sistema operativo para hacer
corresponder nombres de equipos - hostnames – con direcciones IP. Es uno de los métodos por
los cuales un sistema operativo puede localizar un nodo de una red. Por razones de eficiencia y
dinamismo de Internet, el fichero hosts está en desuso, empleándose servidores DNS (Domain
Name System) para la resolución de nombres.
Puede emplearse para filtrar contenidos publicitarios insertando líneas que hagan corresponder
servidores de publicidad conocidos a direcciones IP sin publicidad. Así se consigue redireccionar
las peticiones de publicidad para que ésta no sea recibida. Para la redirección, a menudo se
emplea la dirección localhost (127.0.0.1) u otra inexistente, como 255.255.255.0.
Por su filosofía de funcionamiento, el filtrado de contenidos es aplicable a todo el sistema del
usuario, al igual que el filtrado mediante proxy.
Una de las ventajas de emplear el fichero hosts en el filtrado de contenidos publicitarios es que
dicho fichero se encuentra en la gran mayoría de sistemas operativos. En la figura 38 se
muestra la ubicación correspondiente en los principales sistemas operativos.
72
Sistema
operativo
Windows
Versión
Localización
95, 98(SE), Me
%WinDir%\
NT, 2000, XP, Server 2003, Vista,
Windows
%SystemRoot%\system32\drivers\etc\
Server 2008, 7
Linux and similar Unix-based
/etc
System Fólder: Preferences or System
Macintosh
9 and earlier
folder
Macintosh
OS X
/private/etc (uses BSD-style Hosts file)
iPhone & iPod
All
/private/etc
OS/2 &
All
"bootdrive":\mptn\etc\
eComStation
Novell NetWare
All
SYS:etc\hosts
Symbian OS 6.1-9.0
Symbian
(Series 60 1st and 2nd edition,
C:\system\data\hosts
UIQ 1-2)
Symbian OS 9.1+
Symbian
C:\private\10000882\hosts
(Series 60 3rd edition, UIQ 3.x)
1
Figura 38. Ubicación del fichero hosts en los sistemas operativos [100]
1 - La localización por defecto puede ser cambiada. El directorio actual viene determinado por la clave de
registro \HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter
A grandes rasgos, cada línea del fichero hosts posee el siguiente formato:
<IP a resolver> <uno o más espacios> <lista de dominios a resolver>
Habitualmente el fichero hosts sólo contiene una línea, la cual identifica el propio equipo con la
IP correspondiente:
127.0.0.1
localhost
Existen otras posibilidades de formato secundarias, recogidas en la especificación oficial de la
tabla host, RFC 592 [99].
Evidentemente, el fichero puede ser editado manualmente por el usuario. Sin embargo, han
surgido sitios web que ofrecen ficheros hosts, generalmente mantenidos por una comunidad de
usuarios.
Como ejemplo, cabe resaltar el sitio web hpHosts [101], el cual mantiene y ofrece el fichero
hosts con actualizaciones periódicas, siendo referencia en el ámbito del filtrado de contenidos.
Se trata de una comunidad que actualiza el fichero con dominios de contenido publicitario y
malicioso. A fecha 20 de agosto de 2009 contaba con algo más de cien mil dominios.
Adicionalmente se ofrece una aplicación de Windows para facilitar la sustitución del fichero
hosts en usuarios inexpertos.
73
3.3.2.2.3 Filtrado mediante navegador web
La mayoría de los navegadores actuales incluyen mecanismos de bloqueo de contenidos
publicitarios.
El primero de estos mecanismos en instalarse fue el bloqueo de ventanas emergentes (popups). Se trata de una técnica muy extendida por dos hechos:
•
Facilidad de implementación. La mayoría de las ventanas emergentes son aplicaciones
Javascript que se lanzan cuando ocurre un evento [104].
•
Las ventanas emergentes son intrusivas e impopulares. En la tabla del anexo V se
observa que el pop-up es el mecanismo publicitario de Internet peor valorado por el
usuario.
Más allá del bloqueo de las ventanas emergentes, el bloqueo de contenidos publicitarios en la
navegación es una funcionalidad que recientemente está siendo incorporada, en la mayoría de
los casos, por medio de complementos (add-ons).
Internet Explorer, Mozilla Firefox y Google Chrome son los tres navegadores más utilizados
[105]. A continuación se exponen algunas de las soluciones tecnológicas más eficaces en el
filtrado de contenidos publicitarios en dichos navegadores.
Google Chrome es el navegador web de código libre desarrollado por Google. La primera
versión Beta fue publicada en septiembre de 2007. Debido a su rendimiento, interfaz gráfica y a
la promoción de Google, ha experimentado un rápido crecimiento en el mercado de los
navegadores, con un 7% en agosto de 2009 [105].
Este navegador no permitía la inclusión de complementos hasta su versión 2.0, publicada en
mayo de 2009. En consecuencia, el desarrollo de extensiones para Google Chrome es una
actividad reciente y no muy numerosa.
Existe, sin embargo, un complemento relevante en el ámbito del filtrado de contenidos
publicitarios. AdSweep [110] es un add-on de filtrado de contenidos publicitarios disponible
para los navegadores Mozilla Firefox, Opera y Google Chrome. Ha sido publicado bajo licencia
software libre y desde agosto de 2009 su autor abandonó el proyecto. Su técnica se
fundamenta en reglas de filtrado basadas en los rasgos tecnológicos que definen a los
mensajes publicitarios. Por esta vía, expuesta en el apartado 3.3.2.1.2, se consigue un filtrado
versátil y eficiente, aunque su desarrollo es mucho más complejo.
Mozilla Firefox es un navegador web de código libre desarrollado por la Corporación Mozilla,
la Fundación Mozilla y una amplia comunidad de voluntarios externos. En agosto de 2009
poseía el 47,4% del mercado [105]. Desde su versión 0.2, en octubre de 2002, ofrece la
posibilidad de incluir complementos: en septiembre de 2009 el repositorio de Mozilla Firefox
poseía más de 3000 add-ons [111].
Adblock Plus [122] es el complemento de Firefox más utilizado, con cerca de un millón de
descargas semanales [111]. Desde su aparición en 2006, Adblock Plus ha experimentado una
creciente popularización. A pesar de existir otras herramientas de filtrado – previas incluso a su
aparición – ha logrado un éxito originando un caudaloso debate respecto de la publicidad web.
Su funcionamiento se basa únicamente en una o varias listas de URLs extendidas mediante
74
patrones, denominadas suscripciones. La amplia comunidad de usuarios crea y mantiene
diversas suscripciones diferenciadas, por ejemplo, por factores geográficos [123].
En relación con el éxito del mencionado complemento, ha aparecido el proyecto add-art [124].
Se trata de un add-on que, apoyándose en el funcionamiento de Adblock Plus, sustituye los
contenidos publicitarios por imágenes de arte. Periódicamente se actualiza la “galería” de
imágenes del artista que “expone” la obra.
El navegador Internet Explorer comenzó a admitir complementos desde su versión 4.0, en el
año 1997. Pese a la enorme popularidad experimentada en la década siguiente (en agosto de
2009 posee un 39.3% del mercado [105]), Internet Explorer no ha desarrollado un número de
complementos acorde a su éxito de uso. Este hecho se debe fundamentalmente a dos factores
[109]:
•
Internet Explorer es un navegador gratuito, pero no libre. En consecuencia no está
disponible su código, dificultando la comprensión y utilización del sistema.
•
A diferencia del navegador Mozilla Firefox, Internet Explorer no posee una arquitectura
orientada a facilitar la inclusión de complementos.
Pese a ello, cabe destacar dos herramientas útiles para el filtrado de contenidos publicitarios:
•
Quero Toolbar [107]. Es una barra herramientas gratuita - pero sin licencia software
libre – que proporciona numerosas funcionalidades a las versiones 6 y 7 de Internet
Explorer. Entre dichas utilidades se encuentra el filtrado de contenidos publicitarios.
En este sentido, su funciona mediante la aplicación de reglas de filtrado basadas en
rasgos tecnológicos que definen a los mensajes publicitarios [108. En el párrafo
3.3.2.1.2 se expuso con detalle aspectos tecnológicos de la aplicación de esta técnica.
•
Adblock Pro [106]. Es un complemento de pago, disponible para la versión 6 y
superiores de Internet Explorer, que filtra gran parte de los mensajes publicitarios.
Funciona mediante una lista de reglas de filtrado construidas mediante expresiones
regulares basadas en dominios. Ofrece cuatro listas de filtrado (para Inglaterra,
Alemania, Suecia y Francia), sin indicar el grado de actualización de dichas listas. El
usuario puede añadir listas de terceros disponibles en Internet, así como crear las suyas
propias durante la navegación.
Resumen capítulo 3
En este capítulo se han estudiado los mecanismos de defensa abarcando el plano perceptivo,
regulativo y tecnológico. En primer lugar, se han expuesto los mecanismos psicológicos y
perceptivos abordando el fenómeno de la ceguera al banner y la publicidad subliminal. A
continuación se expuesto y evaluado los mecanismos legislativos (ley LSSI) y de
autorregulación (Confianza Online). Por último se ha profundizado en los mecanismos
tecnológicos, proponiendo una clasificación al respecto para la optimización orgánica y la
publicidad web.
75
Capítulo 4
El modelo SEM-HP
En este capítulo se exponen los fundamentos del modelo SEM-HP, haciendo hincapié en su
arquitectura y los modos de navegación.
76
Índice Capítulo 4
4. El modelo SEM-HP
4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.1.1. Algunos conceptos generales
4.2. Arquitectura SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.1. Subsistema memorización
4.2.2. Subsistema presentación
4.2.3. Subsistema navegación
4.2.4. Subsistema aprendizaje
4.2.5. Arquitectura
4.3. Modos de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.1. Navegación libre
4.3.2. Navegación restringida
77
4.1 Introducción
El término hipermedia surge como sucesor del término hipertexto definido por Nelson en 1965,
en combinación con el término multimedia [22]. Dos de los rasgos fundamentales en los
sistemas hipermedia son la capacidad de acceso no lineal y la libertad del usuario para
desplazarse (navegar) a través de los enlaces (hiperenlaces).
Un Sistema Hipermedia Adaptativo (SHA) es un sistema hipermedia capaz de ajustar su
presentación y navegación a las diferencias de los usuarios que lo utilizan, reduciendo así los
problemas de desorientación y falta de comprensión propios de los sistemas hipermedia no
adaptativos [22].
El modelo SEM-HP [23] concibe un SHA compuesto por cuatro subsistemas interrelacionados
entre sí y en interacción. Se trata de un modelo Semántico, Sistémico y Evolutivo que permite
el desarrollo de sistemas Hipermedia [1]:
•
Sistémico porque concibe el sistema hipermedia como un conjunto de sistemas
interrelacionados y en interacción.
•
Semántico porque ofrece una semántica flexible con la que el autor puede caracterizar
sus dominios de información.
•
Evolutivo porque permite al autor realizar cambios estructurales y funcionales de una
forma fácil y consistente.
•
Adaptativo porque se ajusta a las características concretas de cada usuario.
En él, el proceso de diseño y construcción del sistema hipermedia está basado en un modelo
cognitivo y el autor puede caracterizar el dominio de conocimiento mediante sus propias
ontologías [22].
4.1.1 Algunos conceptos generales
En [23] se definen los siguientes conceptos relativos a SEM-HP, los cuales han sido empleados
en esta sección:
•
Concepto. Idea, pensamiento o abstracción que puede ser etiquetado por el autor con
el fin de hacer explícito su conocimiento y hacerlo comprensible.
•
Ítem. Cualquier porción de información identificable en un sistema hipermedia.
•
Dominio conceptual. Conjunto de conceptos con los que se pueden identificar los
distintos ítems de información ofrecidos en un sistema hipermedia, y el conjunto de
asociaciones semánticas que se pueden establecer entre ellos.
•
Dominio de información. Conjunto de porciones de información (ítems) identificados
con conceptos pertenecientes a un dominio conceptual concreto, incluyendo las
asociaciones que los identifican.
•
Dominio de conocimiento. El dominio de conocimiento del sistema hipermedia se
representa en la estructura conceptual de memorización, y constituye la unión de un
dominio conceptual y un dominio de información definido sobre éste.
78
4.2 Arquitectura SEM-HP
Como se indicó anteriormente, la arquitectura de SEM-HP se fundamenta en cuatro
subsistemas, los cuales se exponen brevemente a continuación [1].
4.2.1 Subsistema de Memorización
Almacena, estructura y mantiene el conocimiento que el SHA ofrece. El elemento principal de
este subsistema es la estructura conceptual (EC). La EC es una red semántica con dos tipos de
nodos: conceptos e ítems. Los enlaces de la EC son relaciones entre conceptos o relaciones
entre ítems y conceptos. El autor puede cambiar la EC después o durante su construcción, para
ello SEM-HP proporciona acciones evolutivas para crear, modificar o borrar conceptos, ítems o
relaciones de una forma fácil y consistente.
4.2.2 Subsistema de Presentación
Este subsistema permite filtrar la EC creada en el subsistema de memorización. A través del
filtrado, el autor selecciona un subconjunto de los conceptos, ítems y relaciones incluidos en la
EC inicial. La evolución de este subsistema permite mostrar u ocultar elementos de la estructura
conceptual.
4.2.3 Subsistema de Navegación
Este subsistema permite al autor añadir restricciones de orden sobre la EC de presentación.
Estas restricciones establecen un orden parcial entre los ítems de la EC. La evolución de este
subsistema permite al autor borrar, modificar o ampliar las restricciones de orden, siempre y
cuando el resultado de las modificaciones sea consistente.
4.2.4 Subsistema de Aprendizaje
Este subsistema es el encargado de realizar la adaptación del sistema hipermedia. Los
elementos fundamentales de este subsistema son:
1. Modelo de usuario. Almacena información sobre el conocimiento, preferencias e
intereses del usuario.
2. Reglas de conocimiento. Una regla de conocimiento establece que ítems debe conocer
el usuario y con que nivel para poder alcanzar un determinado ítem.
3. Reglas de actualización. Actualizan el modelo de usuario después de cada visita del
usuario a un ítem del sistema.
4. Técnicas de adaptación. Realizan la adaptación de la estructura de navegación, que no
es otra que la EC.
También en este subsistema la evolución es necesaria. Aquí, las acciones evolutivas permiten al
autor borrar, añadir o modificar las reglas de conocimiento y las reglas de actualización.
79
4.2.5 Arquitectura
La figura 39 muestra la arquitectura de doble nivel del modelo SEM-HP. En el nivel superior, el
autor interacciona con el metasistema para hacer evolucionar el sistema. En el nivel inferior el
usuario final recorre su dominio de conocimiento en el sistema hipermedia adaptativo. El
subsistema de aprendizaje posee dos tipos de relaciones. Por un lado, su estructura se define
sobre determinados elementos del resto de subsistemas, lo que motiva que al cambiar éstos
deba propagarse el cambio al subsistema de aprendizaje. Por otro lado, el subsistema de
aprendizaje es capaz de identificar y sugerir modificaciones estructurales, principalmente, a los
subsistemas de memorización y presentación.
METASISTEMA
Acciones evolutivas
Propagación del cambio
Retroalimentación
S. Memorización
S. Navegación
S. Aprendizaje
S. Presentación
Retroalimentación
SISTEMA HIPERMEDIA ADAPTATIVO
Figura 39. Modelo SEM-HP [22]
4.3 Modos de navegación
El modelo SEM-HP plantea una estructura de navegación donde la semántica es explícita [24].
En dicha estructura, se muestran los ítems de información disponibles, con sus respectivos roles
– funciones - , así como los conceptos asociados a los ítems. Igualmente, los conceptos
aparecen relacionados semánticamente a través de vínculos.
Toda la información semántica residente en la propia estructura de navegación supone una
mejora significativa frente a un esquema de navegación donde sólo se visualice el contenido de
80
la página seleccionada [22]. La mayoría de los sistemas hipermedia y sitios web sigue esta
“navegación por páginas”, donde el usuario desconoce las páginas alcanzables en dos o más
pasos, lo cual deriva en desorientación. Habitualmente se incluyen mapas de contenido en los
sitios webs, los cuales se limitan a presentar de forma jerárquica la relación entre las páginas.
Evidentemente, existen multitud de relaciones conceptuales que no son de tipo jerárquico –
padre de, hijo de – por lo que una red, y no un árbol es la estructura de navegación adecuada
para expresarlas.
De acuerdo a la estructura semántica, SEM-HP plantea cuatro modos de navegación.
4.3.1 Navegación libre
El usuario puede seleccionar cualquiera de las unidades de navegación mostradas en la
estructura actual, es decir, no ha de satisfacer ningún requisito previo. Se contemplan dos tipos
de navegación libre:
•
Tradicional. El usuario accede libremente a los diferentes ítems de información, esto es,
la unidad de navegación es el ítem.
•
Por conceptos. El usuario accede libremente a los conceptos de la estructura, es decir,
la unidad de navegación es el concepto. Al producirse la selección del concepto, se
muestra un resumen de los ítems asociados a éste.
4.3.2 Navegación restringida
El usuario tiene limitado el acceso a determinados ítems en base a una serie de condiciones
necesarias. Éstas son establecidas por el autor. Existen dos tipos de navegación restringida:
•
Por relación conceptual. La navegación del usuario debe ajustarse a los enlaces de
navegación existentes entre los conceptos, de acuerdo a reglas de orden y
navegabilidad.
•
Por conocimiento. Sólo son accesibles los ítems para cuya comprensión el usuario está
preparado, de acuerdo a reglas de conocimiento.
En ambas la unidad de navegación es el ítem.
81
Capítulo 5
Sistema de gestión de contenidos Drupal
En este capítulo se introduce el sistema de gestión de contenidos Drupal. Se repasan los
conceptos más relevantes así como un breve análisis de su arquitectura.
82
Índice Capítulo 5
5. Sistema de Gestión de Contenidos Drupal
5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . .
5.1.1. Definición CMS
5.1.2. Definición Drupal
5.2. Arquitectura Drupal . . . . . . . . . . . . . . . . . . .
5.2.1. Algunos conceptos generales en Drupal
5.2.1.1.
Módulo
5.2.1.2.
Usuario, permiso, rol
5.2.1.3.
Nodo
5.2.1.4.
Taxonomía
5.2.1.5.
Base de datos
5.2.1.6.
Path
5.2.1.7.
Tema
5.2.1.8.
Región, bloque, menú
5.2.2. Arquitectura . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 84
. . . . . . . . . . . . . . . . . . . . . . . . . . . 84
. . . . . . . . . . . . . . . . . . . . . . . . . . . 84
. . . . . . . . . . . . . . . . . . . . . . . . . . . 86
83
5.1 Introducción
5.1.1 Definición CMS
Un CMS (Content Management System) es un sistema que lleva a cabo el proceso recolección,
gestión y publicación de contenido para cualquier formato de salida [25].
Existen diferentes tipos de CMS en base a la finalidad de uso: Enterprise CMS (ECMS), Web
CMS (WCMS) o Document MS (DMS), entre otros.
5.1.2 Definición Drupal
Drupal es un CMS escrito en PHP, con licencia GPL (General Public License). Es usado en
diferentes tipos de sitios web, desde blogs personales hasta a portales de grandes empresas o
instituciones [26].
5.2 Arquitectura Drupal
En esta sección se exponen los rasgos fundamentales de la arquitectura de Drupal, así como
algunos aspectos de su funcionamiento. Previamente, se introducen algunos conceptos
generales de Drupal.
5.2.1 Algunos conceptos generales en Drupal
A continuación se exponen brevemente algunos de los conceptos principales de Drupal.
5.2.1.1 Módulo
Un módulo es un elemento software que extiende las funcionalidades de Drupal. Los módulos
del núcleo - core modules - , son forman parte del sistema mínimo de Drupal, mientras que los
denominados contributed modules no forman parte.
5.2.1.2 Usuario, permiso, rol
Todo visitante de un sitio Drupal es considerado un usuario de Drupal, ya sea de forma
anónima o identificándose. Por tanto, todo usuario posee al menos un ID numérico, además de
un nombre de usuario y una dirección de correo si se trata de un usuario identificado. ID cero
(0) y uno (1) están reservados para usuarios anónimos y administrador, respectivamente.
84
El administrador tiene permiso para todas las acciones. El resto de usuarios tiene asignado los
permisos en base a los roles de usuario. Drupal permite crear diferentes roles, cada uno de los
cuales tendrá unos permisos específicos.
5.2.1.3 Nodo
Un nodo es el término genérico empleado para hacer referencia a una pieza de contenido de un
sitio web. Cada nodo posee un tipo de contenido – content type – que define los campos que
posee el nodo, además de otros como ID, título, fecha de creación, autor o cuerpo.
5.2.1.4 Taxonomía
Drupal posee un sistema para clasificar el contenido, conocido como taxonomía e implementado
el módulo Taxonomy. Se permite definir vocabularios – grupo de términos taxonómicos – y
añadir términos a cada vocabulario.
5.2.1.5 Base de datos
Drupal almacena la información en una base de datos. Cada tipo de información tiene su propia
tabla en la base de datos. Así, la información básica de los nodos reside en node table.
5.2.1.6 Path
Al acceder a una URL dentro de un sitio Drupal, la parte de dicha URL a partir de la dirección
base del sitio se denomina path. Drupal permite que los módulos definan paths y la
funcionalidad de éstos. Al producirse el acceso a un path, Drupal solicita la respuesta y
visualización correspondiente al módulo que define dicho path.
5.2.1.7 Tema
Un tema – theme – controla cómo el sitio Drupal es mostrado, es decir, el aspecto visual, la
disposición de los elementos y los colores. Un tema se implementa en base a uno o más
archivos PHP que definen la salida HTML de las páginas del sitio, empleando archivos CSS para
definir fuentes, colores y otros aspectos de estilo.
5.2.1.8 Región, bloque, menú
En un sitio Drupal las páginas se disponen en regiones, las cuales pueden incluir, cabecera, pie
de página, barra lateral y sección principal de contenido. El tema utilizado determina las
regiones empleadas.
Los bloques son porciones de información mostradas en las regiones de la página. Visualmente
puede emplearse como menús (de acuerdo a la navegación del sitio), como resultado de
módulos, o cualquier otra información (p. ej. lista de últimos eventos).
85
5.2.2 Arquitectura
La arquitectura de Drupal se divide en diferentes capas con el objetivo de garantizar la
organización de los componentes y la flexibilidad. El sistema Drupal se divide en cinco capas
principales [120] (ver figura 40):
Figura 40. Arquitectura Drupal por capas [120]
1. El núcleo del sistema son los datos, fundamentalmente referidos a los nodos. Bajo esta
capa reside la base de datos que almacena el contenido de los nodos.
2. La siguiente capa está compuesta por los módulos del sistema. Como se expuso en el
apartado 4.2.1.1, los módulos añaden o amplían nuevas funcionalidades al sistema
Drupal. Debido a la amplia comunidad de usuarios de Drupal, existe un número elevado
de módulos disponibles que determinan el potencial de Drupal.
3. En la tercera capa se encuentran los bloques y menús. Los bloques con frecuencia se
emplean para la salida de los módulos, es decir, para la visualización de elementos
generados por los módulos, y se posicionan en los lugares que las plantillas
determinan.
86
4. En la cuarta se sitúan los permisos de usuario. Determinan a qué contenidos tiene
acceso cada usuario y, en consecuencia, permiten filtrar los bloques y menús
mostrados.
5. La plantilla del sitio conforma la última capa. Inserta el contenido proveniente de las
capas inferiores en los lugares especificados por el tema correspondiente.
87
Capítulo 6
DSEM-HP, aproximación al modelo SEM-HP
mediante Drupal
En este capítulo se expone el desarrollo de la herramienta DSEM-HP, como aproximación al
modelo SEM-HP. Se elabora sobre el sistema de gestión de contenidos Drupal, empleando un
applet de Java para posibilitar la visualización (mediante grafos hiperbólicos) y edición de las
estructuras conceptuales del modelo SEM-HP.
Se ha seguido un modelo de ciclo de vida en espiral, a través de tres iteraciones con tres fases
diferenciadas: planificación, desarrollo y evaluación.
88
Índice Capítulo 6
6. DSEM-HP, aproximación al modelo SEM-HP mediante Drupal
6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.2. Especificación de requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.2.1. Requisitos funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.2.2. Requisitos no funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.3. Modelo de ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.4. Primera iteración: subsistema de memorización mediante Drupal . . . . . . . . . . . . . . 92
6.4.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.4.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.4.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.5. Segunda iteración: subsistema de navegación: visualización de la estructura
conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.5.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.5.1.1.
Mecanismos de visualización de grafos . . . . . . . . . . . . . . . . . . . . . 93
6.5.1.1.1.
Árboles cónicos (ConeTrees)
6.5.1.1.2.
Árboles hiperbólicos
6.5.1.1.3.
Árboles radiales
6.5.1.2.
Modo de navegación y mecanismo de visualización . . . . . . . . . . . . . 96
6.5.1.3.
Conversión del módulo Hypergraph a Drupal 6 . . . . . . . . . . . . . . . . 97
6.5.1.4.
Adaptación del módulo Hypergraph: visualización de la estructura
conceptual residente en el subsistema de memorización . . . . . . . . . . . . 97
6.5.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.5.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.6. Tercera iteración: subsistema de navegación, modificación de la estructura
conceptual y funcionalidades de visualización . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6.6.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6.6.1.1.
Finalización de la interfaz de usuario del applet Java . . . . . . . . . . . . 99
6.6.1.2.
Funcionalidad de edición de la estructura conceptual . . . . . . . . . . . 99
6.6.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.6.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.7. Diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.7.1. Diagrama arquitectónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.7.2. Paquetes que integran el subsistema de navegación . . . . . . . . . . . . . . . . . 102
6.8. Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
89
6.1 Introducción
Como se expuso en el inicio del presente Proyecto, se pretende estudiar y construir una
herramienta basada en el modelo SEM-HP, con capacidad de visualización y edición de
estructuras conceptuales. Dicho objetivo se persigue con las siguientes motivaciones:
1. Estudiar y representar el contenido teórico del presente Proyecto Fin de Carrera, en
relación a los mecanismos de persuasión publicitaria (capítulos 1, 2 y 3).
2. Existen herramientas disponibles para la representación de estructuras conceptuales,
pero sin las posibilidades del modelo SEM-HP mencionadas en el capítulo 3.
En adelante se hará uso del término DSEM-HP para hacer referencia a la mencionada
herramienta.
El modelo SEM-HP consta de cuatro subsistemas: memorización, presentación, navegación y
aprendizaje. En DSEM-HP se lleva a cabo la construcción de una aproximación al modelo SEMHP, abarcando los tres primeros subsistemas.
Así, el subsistema de memorización, cuya finalidad es almacenar, estructurar y mantener el
conocimiento del modelo SEM-HP, se construye a través del CMS Drupal. El subsistema de
presentación y navegación se implementa mediante el Applet de Java Hypergraph, integrado en
Drupal mediante el módulo Hypergraph. Finalmente el subsistema de aprendizaje, encargado
de realizar la adaptación del sistema hipermedia, queda fuera del alcance del presente
Proyecto.
6.2 Especificación de requisitos
A continuación se exponen las propiedades que debe satisfacer el sistema a desarrollar. Dichas
propiedades son el resultado de la evolución a lo largo de las tres iteraciones del proceso, a
partir de un análisis inicial.
6.2.1 Requisitos funcionales
Los requisitos funcionales hacen referencia a capacidades o funciones del sistema. La
herramienta DSEM-HP consta de los siguientes requisitos funcionales:
•
El sistema debe permitir añadir y eliminar conceptos.
•
El sistema debe permitir añadir, eliminar y modificar ítems de información.
•
El sistema debe permitir establecer, eliminar y modificar relaciones entre conceptos.
•
El sistema debe permitir recorrer la representación visual del grafo.
•
Al seleccionar un nodo, el sistema deberá mostrar el contenido de ese nodo en el
espacio dedicado a ello.
•
El sistema debe permitir deshacer y rehacer las acciones de edición de la estructura
conceptual
90
6.2.2 Requisitos no funcionales
Los requisitos no funcionales son características del sistema que expresan una restricción sobre
éste.
Respecto de la interfaz de usuario, el sistema debe ofrecer una representación visual del grafo
cumpliendo las siguientes restricciones:
•
Dada la dimensión que pueden adquirir ciertas estructuras conceptuales, se debe
ocultar la información poco relevante para el usuario.
•
La interacción del usuario con el sistema se producirá ajustándose al modo de
navegación tradicional libre de SEM-HP (ver sección 4.3.1).
•
La interfaz debe maximizar la usabilidad. En consecuencia se habilitarán mecanismos
visuales, como cambios de cursor y menús contextuales, para hacer más manejable la
herramienta.
DSEM-HP estará construido sobre el CMS Drupal, lo que permite potenciar la flexibilidad y
portabilidad del sistema. Las distintas funcionalidades descritas en la sección 6.2.1 se llevarán a
cabo con las tecnologías web necesarias que puedan integrarse en Drupal. Toda la herramienta
DSEM-HP se construirá bajo licencias de software libre.
Más allá de lo usual en todo proyecto de software, no existen especiales necesidades respecto
de otros requisitos no funcionales tales como mantenibilidad, capacidad de memoria,
rendimiento, fiabilidad, tolerancia a fallos, integridad y protección de datos.
6.3 Modelo de ciclo de vida
Para la construcción del sistema especificado en la sección 6.2 se pretende seguir el modelo
de ciclo de vida en espiral [40] orientado a detectar riesgos y prevenir fracasos. Este modelo
se fundamenta en cuatro fases:
1. Planificación de objetivos, alternativas y restricciones.
2. Análisis de riesgos: se evalúan las alternativas. Se identifican las fuentes de riesgo y se
proponen y comienzan a aplicar estrategias para resolverlas.
3. Ingeniería: se profundiza en la resolución de los riesgos pendientes y se avanza en la
obtención del producto una vez eliminados. Se desarrolla el producto de siguiente nivel
(construcción de prototipos).
4. Evaluación del producto: la evaluación del prototipo permite identificar nuevos
requisitos. Dependiendo del resultado de la evaluación se decide si finalizar el proceso o
continuar.
A priori no se conoce el número de iteraciones necesarias para construir la herramienta DSEMHP. En una primera iteración se pretende abarcar el subsistema de memorización gestionado
por Drupal.
91
Al término de la primera iteración, se tendrá mayor conocimiento del CMS Drupal, y en
consecuencia, más posibilidades de planificar con éxito las siguientes iteraciones. Éstas deberán
estar enfocadas a construir el subsistema de navegación, es decir la interfaz de usuario con la
que se navega por el dominio de conocimiento, con posibilidad de modificar la estructura
conceptual. De acuerdo a la fase 1 y 2 del modelo en espiral, tras la primera iteración, y
posiblemente también en las siguientes, se analizarán las alternativas tecnológicas para
construir el subsistema de navegación.
6.4 Primera iteración: subsistema de memorización
mediante Drupal
6.4.1 Planificación y análisis
El subsistema de memorización del modelo SEM-HP es el encargado de almacenar, estructurar
y mantener el conocimiento que el SHA ofrece. Se fundamenta en la estructura conceptual: red
semántica con dos tipos de nodos (conceptos e ítems) y enlaces entre nodos que determinan
relaciones. Por tanto, para construir el subsistema de memorización se han de representar
ítems, conceptos y relaciones mediante las estructuras que proporciona Drupal.
La unidad elemental de información de este CMS es el nodo, el cual posee un tipo de contenido.
El módulo Content, perteneciente al núcleo Drupal, permite crear nuevos tipos de contenidos
para definir los campos que definen a un nodo. El módulo Node Reference permite establecer
un campo en el tipo de contenido para referenciar otro nodo. Por consiguiente, se establecen
las siguientes equivalencias entre el modelo SEM-HP y su implementación en Drupal:
•
Concepto SEM-HP a nodo Concepto Drupal. No requiere ningún campo adicional a
los predeterminados para cualquier nodo Drupal. El campo tittle para el título, body
para el contenido del nodo y taxonomy para establecer el dominio conceptual.
•
Ítem SEM-HP a nodo Ítem Drupal. Los nodos Ítem contienen la información – en el
campo body - y referencias a los nodos Concepto – campo tipo Node Reference - con
los que se relacionan. La función del ítem, también denominada rol, se obtiene
mediante la taxonomía Función del ítem. Dicha taxonomía cuenta, al menos, con los
siguientes términos: “Definición”, “Ejemplo”, “Resumen”, “Historia” y “Sin clasificar”.
Además, al igual que para el nodo Conepto, el campo taxonomy permite establecer el
dominio conceptual.
•
Relación entre conceptos SEM-HP a nodo Relación Drupal. El nodo Relación
contiene los conceptos origen y los conceptos destino mediante dos campos Node
Reference, así como información sobre la relación en el propio campo body.
Obsérvese que la relación entre conceptos se construye mediante un nodo, debido a que dicha
relación puede tener contenido por sí misma. Por el contrario, la relación concepto-ítem no se
implementa por esta vía por carecer de significación propia más allá de la semántica que
expresa el propio enlace.
92
6.4.2 Ingeniería, desarrollo del producto
Dada las equivalencias entre el modelo SEM-HP y Drupal expuestas en el apartado 6.4.1, éste
CMS permite la creación de los correspondientes tipos de contenido interaccionando
directamente con él, sin escribir código.
6.4.3 Evaluación
La construcción del subsistema de memorización no presenta especiales complicaciones. Los
elementos de la estructura conceptual (concepto, ítem y relación) se encuentran representados
con los tipos de contenidos correspondientes. Se advierte, sin embargo, que Drupal no dispone
de métodos para acceder, modificar y eliminar directamente cada uno de los nodos según su
tipo de contenido. Este hecho será una dificultad añadida para la modificación de la estructura
conceptual.
6.5 Segunda iteración: subsistema de navegación,
visualización de la estructura conceptual
6.5.1 Planificación y análisis
La construcción de la navegación se ha llevado a cabo mediante el Applet de Java Hypergraph,
integrado en Drupal a través del módulo Hypergraph. Esta sección expone el trabajo de
planificación y análisis de riesgos realizado en esta segunda iteración.
En primer lugar se analizan algunos de los principales mecanismos de visualización de grafos en
el apartado 6.5.1.1. A continuación se definen el modo de navegación y el mecanismo de
visualización en el apartado 6.5.1.2. Tras ello, se estudia la tarea de convertir el módulo
Hypergraph a Drupal 6. Por último, se analiza la adaptación del módulo Hypergraph para
conseguir la visualización de la estructura conceptual residente en el subsistema de
memorización.
6.5.1.1 Mecanismos de visualización de grafos
SEM-HP plantea una estructura conceptual representada mediante un grafo. Los diferentes
mecanismos de visualización de grafos son un motivo de investigación en la actualidad [46].
Algunas de estas técnicas limitan la visualización obviando enlaces entre nodos para evitar la
formación de circuitos, es decir, representan la estructura mediante un árbol (grafo conexo
acíclico). Otras, por el contrario, sí permiten visualizar grafos cíclicos empleando con frecuencia
mecanismos que faciliten la representación. A continuación se exponen brevemente algunas de
las técnicas más relevantes según Dürsteler [119].
93
6.5.1.1.1 Árboles cónicos (ConeTrees)
Los conetrees surgieron en el prolífico Xerox PARC. Son representaciones de árboles
típicamente 3D, en los que, partiendo de un nodo, se representan sus hijos en la base de un
cono que tiene como vértice al nodo padre. Cada uno de los nodos hijos se convierte, a su vez,
en un nodo padre aplicándose la misma visualización recursivamente.
Figura 41. Árbol cónico vertical [42]
6.5.1.1.2 Árboles hiperbólicos
La estructura se representa mediante un espacio hiperbólico. A diferencia de la geometría
euclídea, la geometría hiperbólica permite que a través de un punto pase más de una línea
paralela a otra que no contiene al punto. El espacio hiperbólico se puede representar como un
círculo, en el cual la periferia representa el infinito. En esta geometría cuanto más cerca de la
periferia se halla un elemento, más pequeño se representa.
Esta idea permite representar grafos manteniendo la idea de foco y contexto. Dado que la
información más relevante es la del contexto actual, se consigue ocultar la información
secundaria en base a la lejanía: los elementos centrales son grandes y los elementos de la
periferia no se visualizan.
94
Figura 42. Árbol hiperbólico [43]
El tamaño de los objetos viene dado por la proximidad al centro.
6.5.1.1.2 Árboles radiales
El árbol radial dispone los nodos del grafo en círculos concéntricos en base al número de saltos
desde el nodo raíz, resaltando así los niveles de conectividad. Los nodos se distribuyen en el
círculo correspondiente a su nivel con el nodo raíz en el centro. Sus hijos ocupan el nivel
siguiente y así sucesivamente.
95
Figura 43. Árbol radial [44]
6.5.1.2 Modo de navegación y mecanismo de visualización
El modelo SEM-HP presenta una estructura de navegación donde la semántica es explícita. Se
muestran los ítems de información disponibles, los conceptos asociados a los ítems, y las
relaciones entre conceptos.
En [22] se proponen cuatro modos de navegación. En la navegación tradicional libre el usuario
accede libremente (sin reglas de orden ni restricciones) a los diferentes ítems de información,
esto es, la unidad de navegación es el ítem. El presente Proyecto lleva a cabo la
implementación de la navegación tradicional libre del modelo SEM-HP. La elección de este
modo de navegación frente a los tres restantes se debe a las siguientes consideraciones:
•
La navegación restringida, ya sea por relación conceptual o por conocimiento, limita el
acceso a determinados ítems de acuerdo a una serie de condiciones necesarias. Estas
restricciones son adecuadas cuando el sistema hipermedia tiene un fin educativo, y por
tanto es interesante establecer navegabilidad en los conocimientos adquiridos. Sin
embargo, el presente Proyecto trabaja con una concreción del modelo SEM-HP cuya
finalidad es representar y estudiar parte del conocimiento de los capítulos 1, 2 y 3, por
lo que son innecesarias las susodichas restricciones.
•
En la navegación libre por conceptos el usuario selecciona conceptos, mostrándose el
correspondiente resumen de todos los ítems asociados al concepto. Según [22], el
resumen se construye con la suma de los contenidos de todos los ítems, mostrándose
en una página con separadores. Esta navegación, al presentar toda la información
aglutinada en una misma pantalla, conlleva problemas de usabilidad en la exploración
del contenido.
96
De los diferentes mecanismos de visualización de árboles y grafos (sección 6.3.1), se ha optado
por el grafo hiperbólico. Dado que la información más relevante es la del contexto actual, se
consigue ocultar la información en base a la distancia al centro hiperbólico: los elementos
decrecen con dicha lejanía. Esta característica se hace necesaria cuando el grafo o árbol
adquiere un tamaño relevante, y por ende, no todos los elementos pueden ser mostrados en
una porción de pantalla.
6.5.1.3 Conversión del módulo Hypergraph a Drupal 6
El módulo original Hypergraph de Drupal [47] permite visualizar la estructura de árbol de un
sitio web Drupal – el equivalente al sitemap – mediante un árbol hiperbólico. Para ello hace uso
del Applet de Java igualmente denominado Hypergraph [48].
Previo al 26 de julio de 2009, el módulo Hypergraph sólo era compatible con la versión 5.0 de
Drupal. El estudio y construcción del subsistema de navegación ha sido previo a esta fecha,
periodo en el cual estaba disponible la versión 6 de Drupal. Esta versión posee significativas
mejoras respecto a su predecesora (la versión 5 [49]), por lo que ésta ha sido la elegida.
Por consiguiente, la primera tarea a realizar es convertir el módulo Hypergraph de la versión 5 a
la 6 de Drupal. Si bien se han producido cambios conceptuales y funcionales en Drupal, a nivel
de implementación las modificaciones más significativas se refieren a la API de Drupal [41]. De
especial utilidad es el capítulo Converting 5.x modules to 6.x [45] de Drupal.org, que especifica
con detalle la conversión de un módulo 5.x a 6.x.
6.5.1.4 Adaptación del módulo Hypergraph: visualización de la estructura
conceptual residente en el subsistema de memorización
El módulo Hypergraph original disponible en Drupal.org muestra el árbol – no un grafo – de un
sitio web construido con Drupal, en base al valor devuelto por la función menu_tree() de Drupal
5. Sin embargo, el objetivo del presente Proyecto es diferente: visualizar la estructura
conceptual construida sobre Drupal 6 para poder navegar y editar sobre ella.
Como vimos, la estructura conceptual se compone de ítems, conceptos y relaciones. Se
construye en Drupal mediante los diferentes tipos de contenidos (ver apartado 6.4.1). Drupal
carece de métodos específicos en su Api para acceder a toda la información necesaria para
determinar el grafo resultante. Por ende, se ha de acceder directamente a la base de datos de
Drupal, mediante las funciones db_query() y db_fetch_object(), para extraer la información de
las tablas.
El fichero hypergraph.module define el módulo Hypegraph, en PHP, a través de las diferentes
funciones especificadas en Drupal. Es el encargado de pasar de lanzar el applet Java pasando
estos tres parámetros:
•
El tamaño que tendrá el applet.
•
El fichero hg.prop o hg_small.prop que define propiedades visuales para tamaños
normales y pequeños del applet, respectivamente
97
•
El grafo XML (extensible markup language) a visualizar. Se ha de construir un grafo
XML con la estructura conceptual almacenada en Drupal, accediendo a la base de datos
para leer la información de ítems, conceptos y relaciones. La sintaxis de dicho grafo se
ajustará a la DTD (document type definition) para la especificación de grafos expuesta
en el anexo I. El fichero encargado de acceder a la base de datos y construir el grafo es
hg.php.
6.5.2 Ingeniería, desarrollo del producto
Para el desarrollo de applet de Java se ha empleado el IDE Netbeans 6.5. La edición de los
diferentes ficheros PHP involucrados en el módulo Hypergraph se llevó a cabo mediante el
programa Notepad++ 5.3. Ambas herramientas se distribuyen bajo licencias de software libre.
6.5.3 Evaluación
La integración de las diferentes partes del sistema ha sido compleja (ver diagrama
arquitectónico, apartado 6.7.1).
El grafo XML que se envía al applet Java se construye mediante lecturas a la base de datos de
Drupal, gracias a la Api de este CMS. Uno de los aspectos más delicados es la comprensión de
las relaciones entre las diferentes tablas de la base de datos. Por ejemplo, la información
relativa a un nodo se encuentra en repartida en múltiples tablas, y la necesaria para construir el
grafo se ubica en cuatro de ellas. La documentación al respecto en el sitio web de Drupal es
escasa, por lo que ha sido necesario excesivo tiempo en comprender este aspecto.
Por otro lado han surgido una dificultad notable para comprender cómo están construidas las
dos herramientas sobre las que se basa el subsistema de navegación: el applet de Java y el
módulo Hypergraph. El primero con una dimensión aproximada de 12000 líneas, y el segundo
1500. Todo proyecto de software libre que no está sustentado por una amplia comunidad
tiende a asumir criterios de diseño “personales”, lejos de maximizar la reusabilidad y
mantenimiento del código deseables según la ingeniería del software. Ambas herramientas
poseen un código pobremente documentado. En el caso del applet de Java, abarcar las más de
100 clases que poseía ha sido una tarea tediosa.
Pese a las dificultades, se ha conseguido concluir la segunda iteración. Se tiene un mejor
conocimiento de las diferentes partes del sistema, y la interacción entre ellas.
98
6.6 Tercera iteración: subsistema de navegación,
modificación de la estructura conceptual y funcionalidades
de visualización
6.6.1 Planificación y análisis
En la tercera iteración se pretende abarcar las funcionalidades de edición de la estructura
conceptual, involucrando a diferentes partes del sistema y permitiendo deshacer y rehacer las
diferentes operaciones. También se contempla finalizar los requisitos de la interfaz de usuario.
6.6.1.1 Finalización de la interfaz de usuario del applet Java
La navegación a construir mantiene modificaciones respecto a la navegación tradicional libre
planteada en [22], además de diversos mecanismos de interacción y navegación que permitan
maximizar la usabilidad. A continuación se listan las características que debe cumplir la interfaz
de usuario del subsistema de navegación para esta tercera iteración:
•
•
•
•
•
•
•
•
•
Enlaces entre conceptos con orientación (flecha).
Conceptos y relaciones sensibles al paso del ratón.
Capacidad de navegar por el grafo haciendo clic.
Posibilidad de agrandar y disminuir el tamaño del applet.
Menús contextuales para elemento (ítem, concepto o relación).
Permitir relaciones bidireccionales.
Permitir ítems con varios funciones (roles).
Plegado automático de los ítems al hacer clic sobre el concepto correspondiente.
Visualizar contenido de ítems y conceptos, al hacer clic, en un marco perteneciente a
Drupal.
6.6.1.2 Funcionalidad de edición de la estructura conceptual
La capacidad de edición de la estructura conceptual implica permitir modificar, eliminar y crear
conceptos, relaciones e ítems. El usuario dispondrá de dos funcionalidades:
1. Efectuar las susodichas operaciones de edición a través de formularios y menús
contextuales.
2. Deshacer y rehacer las operaciones de edición.
La funcionalidad de edición afecta a diferentes partes del sistema:
•
En el subsistema de navegación (applet Java) se han de construir menús contextuales
para ítems, conceptos y relaciones. Cada opción de menú contextual poseerá el
correspondiente formulario de creación, modificación o eliminación del elemento.
Por otra parte, se gestionará las acciones de deshacer y rehacer mediante una lista
enlazada: cada elemento de dicha lista será una estructura de datos con la información
99
necesaria para deshacer o rehacer una operación. Así, cuando el usuario efectúa una
nueva operación se añade un nuevo elemento al final de la lista. Si el usuario deshace
una operación, se retrocede una posición en la lista (sin eliminar ningún elemento). Si
el usuario rehace una operación, se avanza una posición en la lista.
Cuando el usuario hace efectiva una operación se envía el path Drupal, definido en
hypergraph.module, correspondiente al tipo de operación a realizar y con sus
parámetros. Ésta vía es el único mecanismo de comunicación que tiene un applet Java
con el entorno en el que se ubica.
•
En el módulo Hypergraph, perteneciente a Drupal, se han de habilitar paths a través del
fichero hypergraph.module para llevar a cabo las operaciones de edición mencionadas,
conteniendo los respectivos argumentos. Las modificaciones en el subsistema de
memorización requieren el empleo de la Api Drupal. Se han de modificar los valores
correspondientes en las diferentes tablas de la base datos.
6.6.2 Ingeniería, desarrollo del producto
En la sección 6.7 se exponen el diagrama arquitectónico de la herramienta DSEM-HP y el
diagrama de paquetes del applet Java.
Para llevar a cabo los formularios, menús y la gestión de la interfaz de usuario se ha creado el
paquete VisualSEMHP, expuesto en el apartado 6.7.2.
Se han empleado las herramientas indicadas en la iteración 2, apartado 6.5.2. Tras la tercera
iteración, cabe mencionar que el applet Java posee una extensión aproximada de 15000 líneas
de código, con 110 clases.
6.6.3 Evaluación
La mayor dificultad en esta tercera iteración ha sido comprender cómo afecta a cada parte del
sistema la capacidad de modificar la estructura conceptual. Como se expuso en el apartado
6.5.3 el applet Java (subsistema de navegación) se compone de más de 100 clases. Las
mejoras en la interfaz de usuario afectan a la mayoría de los paquetes que integran dicho
subsistema.
Se ha finalizado la iteración tercera del desarrollo de la herramienta DSEM-HP. En posibles
futuras iteraciones se pueden abarcar más funcionalidades, en especial las relativas al
subsistema de aprendizaje de SEM-HP.
100
6.7 Diseño
6.7.1 Diagrama arquitectónico
A nivel de diseño, la tarea principal ha sido estudiar y construir la arquitectura del sistema. Es el
resultado de una evolución prevista desde la iteración primera, y revisada en las siguientes
iteraciones.
La figura 44 muestra el diagrama arquitectónico de la herramienta DSEM-HP.
Figura 44. Arquitectura DSEM-HP
101
Tanto el subsistema de navegación – implementado a través del applet Java – como el módulo
Hypergraph de Drupal son el resultado de una modificación de proyectos de software libre
existentes.
Como se observa en [47] y [48], la documentación de ambos proyectos es muy escasa. Este
aspecto es, sin duda, un punto de discusión habitual en los ámbitos del software libre. En
ocasiones la comunidad, otras un desarrollador aislado, elaboran una aplicación escasamente
documentada, y habitualmente además, con un diseño precario. Evidentemente, la escasez de
documentación perjudica la mantenibilidad y reusabilidad de la herramienta, objetivos
prioritarios en la ingeniería del software.
A tal efecto, se ha mantenido el diseño fundamental de las mencionadas herramientas [47] y
[48]. Para llevar a cabo las funcionalidades descritas en las tres iteraciones, se han realizado
leves modificaciones en el diseño, se han suprimido paquetes y se creado uno nuevo. El
siguiente apartado ilustra este aspecto.
6.7.2 Paquetes que integran el subsistema de navegación
El subsistema de navegación se compone de ocho paquetes. Respecto del proyecto original – el
applet Java Hypergraph [48] – se han eliminado los siguientes paquetes con el objetivo de
minimizar el tamaño del applet y por tanto el tiempo de carga:
• Google
• Hwiki
• Tm
• Test
Se han mantenido, con modificaciones, los siguientes:
•
Hexplorer. Contiene las clases que se comunican con el entorno web en el que se
integra el applet. En particular, la clase HExplorerApplet hereda de JApplet y
sobrescribe el método init() donde carga el contenido del applet.
•
Graph. Contiene implementaciones de las interfaces contenidas en el paquete
GraphApi, relativas a la construcción de un grafo.
•
GraphApi. Define una API para manejar grafos mediante interfaces de Java. Posee dos
paquetes integrados:
o
Algorithms. Proporciona clases con funcionalidades algorítmicas para grafos,
tales como obtener todos los elementos conectados de un grafo,
o
Io. Permite establecer u obtener el grafo mediante el formato XML especificado
en el anexo I.
•
Hyperbolic. Proporciona las clases e interfaces que permiten visualizar el espacio
hiperbólico.
•
Visualnet. Permite definir la visualización de cada uno de los elementos del grafo, tales
como nodos y aristas.
102
Se ha creado el paquete visualSEMHP. Este paquete proporciona:
o
PanelActivaEdicion. Hereda de JPanel y recoge los elementos Swing que componen
el panel de edición de la aplicación.
o
JFrameAmpliacion. Es el marco empleado para la ampliación del subsistema de
navegación , hereda de JFrame.
o
PanelAmpliar. Hereda de JPanel y fundamentalmente contiene el botón que permite
ampliar o reducir el subsistema de navegación.
o
PlantillaRelacion, PlantillaConcepto, PlantillaItem. Implementan las plantillas de
formularios para la modificación o creación de una relación, concepto o ítem.
Heredan de JPanel.
o
MenuItem, MenuRelacion, MenuConcepto, MenuVacio. Proporcionan los menús
contextuales para cada uno de los elementos del grafo.
o
GestorEdicion. Es la clase responsable de gestionar toda la edición del subsistema
de navegación, incluyendo el envío de las operaciones efectuadas a Drupal. Posee
una lista enlazada de acciones (Action), con la que deshacer y rehacer cada
operación de edición. Los demás elementos del paquete emplean esta clase para
llevar a cabo todas las operaciones de edición.
o
Action. Representa una acción de edición, tal como crear un concepto o modificar
una relación.
6.8 Implementación
El CD adjunto incluye los diagramas de clases para cada uno de los ocho paquetes que integran
el subsistema de navegación, comentados anteriormente. El anexo IX recoge los diagramas de
clases de cada uno de los paquetes que integran el subsistema de navegación, en tamaño
reducido por motivos de espacio. Para la obtención de de dichos diagramas se ha empleado el
complemento UML del IDE Netbeans 6.5, mediante un proceso de ingeniería inversa.
103
Capítulo 7
Aplicación de DSEM-HP sobre la persuasión
publicitaria en la red
Con el objetivo de ilustrar el funcionamiento de la herramienta DSEM-HP, y por el propio valor
académico de representar el conocimiento desarrollado en el módulo I, se ha aplicado DSEM-HP
sobre el trabajo teórico de los capítulos 1, 2 y 3.
En el CD adjunto se incluye la herramienta DSEM-HP con la representación mencionada. En el
anexo VI se hallan algunas capturas de pantalla de la herramienta. Los anexos VII y VIII
indican cómo utilizar y cómo instalar la herramienta.
Se han detectado incompatibilidades con el navegador web Internet Explorer, en sus versiones
5 y 6. Los navegadores Opera, Mozilla Firefox y Google Chrome ejecutan la herramienta
correctamente.
La figura 45 muestra una instantánea de DSEM-HP.
Figura 45. Captura de pantalla de la visualización de DSEM-HP
104
Conclusiones
A continuación se exponen las conclusiones extraídas del desarrollo de la herramienta DSEMHP, así como de los tres capítulos pertenecientes al módulo I.
Herramienta DSEM-HP
Se ha cumplido el objetivo de realizar una aproximación al modelo SEM-HP sobre Drupal,
cumpliendo los requisitos funcionales y no funcionales de manera razonablemente satisfactoria.
Las mayores dificultades han sido las siguientes:
•
Comprender los dos sistemas [47] y [48], de software libre, sobre los cuales se ha
construido la herramienta. Para establecer la arquitectura de DSEM-HP y para
evolucionar los propios sistemas es necesario comprender cómo están construidos, su
funcionamiento. Al tratarse de proyectos de software libre desarrollados por usuarios
aislados, han caído en uno de los problemas habituales: están escasamente
documentados.
•
Extraer y almacenar la estructura conceptual de la base de datos de Drupal. Tanto para
la construcción del grafo XML que se envía al subsistema de memorización, como para
hacer efectiva una modificación de la estructura conceptual, es necesario operar
directamente con la base de datos.
El capítulo 7 se ocupa de la representación realizada con DSEM-HP sobre el conocimiento del
módulo I. Así mismo, el CD adjunto permite utilizar dicha herramienta.
Por supuesto, la herramienta DSEM-HP admite mejoras y ampliaciones. Entre otras:
•
Desarrollar el subsistema de aprendizaje del modelo SEM-HP, encargado de realizar la
adaptación del sistema hipermedia.
•
Permitir cambiar el dominio de conocimiento para hacer efectivo el subsistema de
presentación.
•
Personalización de la herramienta en base al rol de usuario.
•
Solventar algunos bugs relacionados con la modificación de la base de datos,
producidos en circunstancias específicas, y otros de manejo del subsistema de
navegación.
105
Persuasión publicitaria en la red
Del capítulo 1 se pueden extraer algunas conclusiones de carácter general.
Internet será el medio publicitario dominante en el corto y medio plazo. En el apartado 1.2.3.1
se expuso su creciente relevancia desde una perspectiva económica [14]. Además, los usuarios
confían más en la publicidad online que en la publicidad de los medios tradicionales [16].
Por otra parte, la publicidad online implica consecuencias y vulneración de principios éticos en
la sociedad receptora.
Consecuencias
Independientemente del medio de comunicación empleado, la publicidad incide en el receptor
del mensaje y su entorno, como parte necesaria de un modelo de sociedad de consumo. En el
apartado 1.1.2 se expusieron algunas de las consecuencias de la publicidad: el impacto en el
medio ambiente, la sociedad, la familia, la salud y las culturas e identidades.
Vulneración de principios éticos
Más allá de estas consecuencias inherentes a todo mensaje publicitario, la publicidad en la red,
tomando un enfoque desde la ética informática, vulnera ciertos principios éticos como la
honestidad y la privacidad.
En la sección 1.3.2 se estudiaron dos ejemplos de publicidad online que vulnera el principio
ético de honestidad. Se expuso el caso de un banner publicado en Elpais.com que anunciaba,
encubiertamente, malware. El otro ejemplo analizaba el conocido anuncio El Test de la Muerte;
se trata de un contenido intrusivo y agresivo para el usuario.
Así mismo, el principio ético de privacidad es vulnerado a través de la publicidad conductual,
hecho expuesto en la sección 1.3.1. Este mecanismo de la publicidad online se basa en el
comportamiento del usuario obtenido mediante su actividad en la navegación. Es decir, se
recaba información detallada de la actividad del usuario para construir su perfil. La magnitud de
este hecho es enorme según [9]: un usuario medio que utilice Yahoo como buscador y
MySpace como red social se expone cada día a más de 120 vulneraciones de su privacidad.
Esta vulneración se agrava en la medida en que el usuario la ignora. La mayoría de los
navegantes desconoce – pues no son informados - que su actividad en la Web es almacenada,
usada y compartida por diferentes empresas. Además, el sistema publicitario de Internet tiende
a la concentración del mercado donde Google es su actor principal (apartado 1.2.4.2). El
buscador conoce qué buscan los usuarios, cuál es su comportamiento en la web, al mismo
tiempo que dispone del mayor sistema para proporcionar los anuncios a través de DoubleClick y
AdSense.
Es conocido por los profesionales del sector informático que la mayoría de los navegadores
incorporan una opción para bloquear el uso de cookies y, en consecuencia, impedir la
vulneración de privacidad. Sin embargo, el problema radica en el desconocimiento de los
106
usuarios respecto de esta posibilidad, y del propio funcionamiento de la publicidad conductual.
Es necesario por tanto que los poderes públicos – a través de vías legislativas – y los
mecanismos de autorregulación – mediante los códigos suscritos – tengan a bien:
•
Contemplar y delimitar la publicidad conductual.
•
Obligar a informar al usuario cuando un sitio web recaba información.
•
Obligar a las aplicaciones que requieren registro de usuario, y por tanto datos
personales, a habilitar la posibilidad de no admitir que se recabe información de la
actividad del usuario correspondiente.
Mecanismos de persuasión publicitaria
El capítulo 2 ha permitido comprender los mecanismos de persuasión publicitaria en la
red. En la categoría de optimización orgánica, se expuso su evolución así como una taxonomía
de técnicas web spam, las cuales suponen un fraude en la ordenación que llevan a cabo los
motores de búsqueda. Respecto de la publicidad web, se analizaron los diferentes mecanismos
para llevarla a cabo, con especial detenimiento en la publicidad conductual por la vulneración
de la privacidad que implica.
El trabajo de documentación e investigación en el capítulo 2 ha permitido organizar el
conocimiento de un área poco estudiada. Es un requisito para analizar los mecanismos de
defensa que protegen al usuario, expuestos en el capítulo 3.
Mecanismos de defensa
Se han analizado los mecanismos de defensa desde tres perspectivas: mecanismos perceptivos,
regulativos y tecnológicos. Los dos primeros grupos son insuficientes en la protección del
usuario. Los mecanismos tecnológicos, por el contrario, sí tienen la capacidad de contrarrestar
los mecanismos de persuasión expuestos en el capítulo 2.
Curiosamente, la publicidad viral es el único mecanismo de persuasión para el cual no existe
una vía de protección al usuario, en ninguno de los tres planos. Este hecho se deduce de la
propia definición de marketing viral: el usuario propaga de forma voluntaria los contenidos
publicitarios a través de la red.
Ceguera al banner
La ceguera al banner mitiga la efectividad persuasiva del contenido publicitario. Sin embargo, la
publicidad online tiene también un efecto subliminal en el receptor (sección 3.1.2). En
consecuencia, el fenómeno de la ceguera al banner no es un mecanismo de defensa efectivo
para el usuario. Al producirse una persuasión inconsciente, el usuario no procesa el mensaje de
formar racional, quedando indefenso ante esta técnica.
107
Mecanismos de regulación
La legislación vigente, a través de la Ley de Servicios de la Sociedad de la Información y de
Comercio Electrónico (LSSI), regula algunos aspectos que afectan al usuario (sección 3.2.1). Sin
embargo, la vía juficial presenta el inconveniente de que supone procesos lentos y costosos.
Mecanismos autorregulación
De lo expuesto en el apartado 3.2.2 se deduce que el sistema de autorregulación Confianza
Online es un mecanismo desconocido para el usuario, poco ágil, limitado, sin capacidad
ejecutiva o de sanción, y respecto del cual gran parte de las empresas adheridas no muestra
voluntad manifiesta de cumplir el código.
Parece conveniente hacer un uso de un sistema de autorregulación que pretende complementar
las carencias del sistema judicial. Sin embargo, Confianza Online es un mecanismo insuficiente
y mejorable en varios aspectos. El Sello de Confianza puede exhibirse en las páginas web de las
entidades adheridas, pero en la práctica no implica seguridad ética. Sin embargo, la presencia
del distintivo, sumada a una campaña publicitaria que exalte las ventajas del sistema de
autorregulación, ofrece al receptor una imagen de confianza en el sitio web. Muy
probablemente el usuario no conozca con detalle el Código Ético, ni todas las deficiencias del
sistema Confianza Online, pero recibirá de forma positiva la presencia del distintivo. El
navegante del portal adherido tendrá más confianza en el sitio web, y por tanto más confianza
para hacer clic en los anuncios y llevar a cabo operaciones de comercio electrónico.
Teniendo en cuenta que la mayoría de los mensajes publicitarios en Internet tienen como
objetivo un beneficio económico, ofreciendo un producto o servicio determinado, se puede
concluir que el sistema de autorregulación Confianza Online tiene como prioridad potenciar
el comercio electrónico. Curiosamente este hecho ya fue observado en su fase de gestación
[87]. Se lleva a cabo esta prioridad por encima de la responsabilidad ética del código que
regula el sistema.
Mecanismos tecnológicos
Respecto de la optimización orgánica, en particular su forma fraudulenta denominada web
spam, el usuario no posee mecanismos para defenderse de ella. El motor de búsqueda es el
encargado de realizar la ordenación de resultados y, por ende, tiene la responsabilidad de
detectar y sancionar el intento de fraude. De hecho, la detección de contenidos web spam es
condición necesaria en el objetivo de calidad que persiguen los buscadores en Internet. Las
propias compañías destinan recursos para investigar mecanismos tecnológicos de detección,
como evidencia la labor de Carlos Castillo (Yahoo) en el AIR web 2009 [96].
La publicidad web sí permite habilitar mecanismos de protección para el usuario. Se ha
propuesto una clasificación en base a dos criterios: el fundamento tecnológico de filtrado y el
agente del sistema responsable del filtrado.
Respecto del fundamento tecnológico de filtrado, la conjunción equilibrada de las tres
tecnologías expuestas podrá posibilitar un bloqueo de contenidos publicitarios eficaz y eficiente.
108
Atendiendo al agente del sistema responsable del filtrado, se expusieron tres divisiones:
•
La utilización del fichero hosts se basa en una lista enorme de nombres de dominio,
por lo que resulta ineficiente al no hacer uso de expresiones regulares. Además, sólo
basa su funcionamiento en el origen de contenido publicitario, ignorando las otras dos
posibilidades expuestas en 3.3.2.1. Como ventaja mencionar que el filtrado afecta a
todo el sistema y se halla en la mayoría de los sistemas operativos.
•
El navegador web realiza un filtrado que afecta exclusivamente a la navegación web,
lo cual supone una desventaja frente al uso de hosts y proxy. Sin embargo, los
complementos que aportan estas funcionalidades pueden combinar de forma eficiente
varias tecnologías de filtrado, como el caso de AdSweep.
•
El empleo de proxy para el bloqueo de publicidad web es, a priori, la mejor solución
tecnológica. Permite implementar las tres técnicas de filtrado, como es el caso de la
aplicación de pago Ad Muncher. Además, el bloqueo afecta a todo el sistema, no sólo a
la navegación web. En el apartado siguiente se propone una posible línea de trabajo
futuro al respecto.
Trabajo futuro
De acuerdo a lo estudiado en el capítulo 3 y a las conclusiones extraídas en el anterior punto, a
continuación se establecen las líneas a seguir en una futura solución tecnológica para la
publicidad web:
•
Debe tratarse de una herramienta cuyo fundamento de filtrado sea, al menos, el origen
del contenido publicitario. Se requiere por tanto una comunidad amplia y activa que
mantenga y actualice una lista de referencia de URLs extendidas mediante patrones.
•
En relación con el anterior punto, la herramienta debe estar publicada bajo licencia de
software libre. Es la vía para lograr una mejor difusión y respuesta activa de los
usuarios.
•
El filtrado debe realizarse mediante proxy, para que afecte a todo el sistema, no sólo a
la navegación web.
•
Estudiar e incorporar tecnologías de filtrado relacionadas con los rasgos tecnológicos y
semánticos del mensaje. Se debe evaluar que cada técnica sea eficaz en su objetivo, de
tal manera que no bloquea los contenidos no publicitarios.
•
De acuerdo a los cuatro puntos anteriores, se propone construir la herramienta
correspondiente a partir de la aplicación existente Privoxy, publicada bajo licencia de
software libre y que funciona mediante de proxy. Será requisito construir una interfaz
de usuario que mejore la usabilidad del actual Privoxy, abstrayendo al usuario de los
aspectos técnicos que intervienen en el filtrado.
109
Notas finales
El empleo de mecanismos tecnológicos para proteger al usuario de la publicidad web ha
generado un caudaloso debate al respecto.
Los mecanismos tecnológicos de defensa habilitan la capacidad del usuario para decidir si
admite publicidad o no. Evidentemente, su uso repercute en el modelo de negocio de la Web.
En la actualidad multitud de sitios web sobreviven económicamente incluyendo publicidad en
sus páginas.
La adopción mayoritaria del uso de herramientas de filtrado de publicidad no supondrá el fin de
Internet, como algunos puntos de vista sostienen. Existen modelos de supervivencia
alternativos, como las donaciones en Wikipedia. Y multitud de sitios web no tienen un objetivo
de beneficio económico directo, como es el caso de las webs de instituciones públicas,
empresas, tiendas virtuales o asociaciones. El propio acceso a un periódico digital podría
hacerse mediante suscripción de pago tal y como se efectuaba hace unos años.
Frente al televisor tenemos el mando a distancia. Podemos pasar la hoja del periódico, incluso
arrancarla. Retiramos la vista de un cartel cuando caminamos por la calle. Y con un letrero
sencillo, decidimos no admitir publicidad en el buzón.
El ingeniero informático tiene la responsabilidad, desde un punto de vista ético, de habilitar una
herramienta que posibilite la protección. No se trata, por tanto, de tomar posición en el
mencionado debate ético. Será la sociedad, y el usuario en particular, quien decida sobre el uso
que hace de esa herramienta.
La informática la hace el ser humano, y será lo que el ser humano haga con ella.
110
Anexo I - DTD para la especificación de grafos
Centrum voor Wiskunde en Informática (CWI)
<!ENTITY % common-elements "label|data|dataref|properties">
<!ENTITY
<!ENTITY
<!ENTITY
<!ENTITY
<!ENTITY
%
%
%
%
%
rootExtensions "">
nodeExtensions "">
edgeExtensions "">
graphExtensions "">
editExtensions "">
<!ENTITY % admissibleProperties "">
<!ENTITY % admissibleGraphProperties "">
<!ELEMENT GraphXML ((%common-elements;
%rootExtensions;
|style)*,graph*,(edit|edit-bundle)*)>
<!ATTLIST GraphXML
xmlns:xlink
CDATA
>
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
<!ELEMENT graph ((%common-elements;
%graphExtensions;
|style|icon|size)*,(node|edge)*)>
<!ATTLIST graph
vendor
CDATA
#IMPLIED
version
CDATA
#IMPLIED
id
ID
#IMPLIED
class
CDATA
#IMPLIED
preferredlayout CDATA
#IMPLIED
>
<!ELEMENT icon EMPTY>
<!ATTLIST icon
xmlns:xlink
CDATA
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
xlink:type
CDATA
#FIXED
"simple"
xlink:role
CDATA
#FIXED
"Icon image for the full graph"
xlink:title
CDATA
#IMPLIED
xlink:show
(new|parsed|replace) #FIXED
"replace"
xlink:actuate
(user|auto)
#FIXED
"auto"
xlink:href
CDATA
#REQUIRED
>
<!ELEMENT edit ((%common-elements;
%editExtensions;)*,
(node|edge)*)>
<!ATTLIST edit
xmlns:xlink
CDATA
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
action
(replace|remove)
#REQUIRED
xlink:type
CDATA
#FIXED
"simple"
xlink:role
CDATA
#FIXED
"Reference to graph"
xlink:title
CDATA
#IMPLIED
111
xlink:show
xlink:actuate
xlink:href
class
(new|parsed|replace)
(user|auto)
CDATA
CDATA
#FIXED
"replace"
#FIXED
"user"
#IMPLIED
#IMPLIED
>
<!ELEMENT edit-bundle (edit*)>
<!ATTLIST edit-bundle
class
CDATA
#IMPLIED
>
<!ELEMENT node (%common-elements;
%nodeExtensions;
|style|position|size|transform|subgraph-style)*>
<!ATTLIST node
xmlns:xlink
CDATA
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
name
CDATA
#REQUIRED
isMetanode
(true|false)
"false"
xlink:type
CDATA
#FIXED
"simple"
xlink:role
CDATA
#FIXED
"Reference to graph"
xlink:title
CDATA
#IMPLIED
xlink:show
(new|none|replace)
#FIXED
"none"
xlink:actuate
(user|auto)
#FIXED
"user"
xlink:href
CDATA
#IMPLIED
class
CDATA
#IMPLIED
>
<!ELEMENT edge (%common-elements;
%edgeExtensions;
|style|path)*>
<!ATTLIST edge
name
CDATA
#IMPLIED
source
CDATA
#REQUIRED
target
CDATA
#REQUIRED
class
CDATA
#IMPLIED
isDirected (true|false) #IMPLIED
>
<!ELEMENT properties EMPTY>
<!ATTLIST properties
class
CDATA
#IMPLIED
%admissibleProperties;
>
<!ELEMENT graph-specific-properties EMPTY>
<!ATTLIST graph-specific-properties
class
CDATA
#IMPLIED
%admissibleGraphProperties;
>
<!ELEMENT label (#PCDATA)>
<!ATTLIST label
class
CDATA
>
<!ELEMENT data (#PCDATA)>
<!ATTLIST data
class
CDATA
>
#IMPLIED
#IMPLIED
<!ELEMENT dataref (ref*)>
112
<!ATTLIST dataref
xmlns:xlink
CDATA
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
xlink:type
CDATA
#FIXED
xlink:role
CDATA
#FIXED
application data"
xlink:title
CDATA
#IMPLIED
xlink:show
(new|none|replace)
#FIXED
xlink:actuate
(user|auto)
#FIXED
class
CDATA
#IMPLIED
>
"extended"
"Reference to external
"none"
"user"
<!ELEMENT ref EMPTY>
<!ATTLIST ref
xmlns:xlink
CDATA
#FIXED
"http://www.w3.org/1999/xlink/namespace/"
xlink:type
CDATA
#FIXED
"locator"
xlink:role
CDATA
#IMPLIED
xlink:title
CDATA
#IMPLIED
xlink:show
(new|none|replace)
#FIXED
"none"
xlink:actuate
(user|auto)
#FIXED
"user"
xlink:href
CDATA
#REQUIRED
class
CDATA
#IMPLIED
>
<!ELEMENT position EMPTY>
<!ATTLIST position
x
CDATA
"0.0"
y
CDATA
"0.0"
z
CDATA
"0.0"
class
CDATA
#IMPLIED
>
<!ELEMENT size EMPTY>
<!ATTLIST size
width
CDATA
height CDATA
depth
CDATA
class
CDATA
>
#REQUIRED
#REQUIRED
"0.0"
#IMPLIED
<!ELEMENT path (position)*>
<!ATTLIST path
type
(polyline|spline|arc)
class
CDATA
>
<!ELEMENT transform EMPTY>
<!ATTLIST transform
matrix CDATA
"1.0 0.0 0.0 0.0
class
CDATA
#IMPLIED
>
"polyline"
#IMPLIED
0.0 1.0 0.0 0.0
0.0 0.0 1.0 0.0"
<!ELEMENT style (line|fill|implementation)*>
<!ELEMENT subgraph-style (line|fill|implementation)*>
<!ELEMENT line EMPTY>
<!ATTLIST line
tag
(edge|node)
class
CDATA
color
CDATA
"edge"
#IMPLIED
#IMPLIED
113
colour
colour_start
colour_end
color_start
color_end
linestyle
linewidth
CDATA
CDATA
CDATA
CDATA
CDATA
CDATA
CDATA
#IMPLIED
#IMPLIED
#IMPLIED
#IMPLIED
#IMPLIED
#IMPLIED
#IMPLIED
>
<!ELEMENT fill EMPTY>
<!ATTLIST fill
xmlns:xlink
CDATA
"http://www.w3.org/1999/xlink/namespace/"
tag
(edge|node)
class
CDATA
color
CDATA
colour
CDATA
fillstyle
(solid|none|background)
xlink:type
CDATA
xlink:role
CDATA
xlink:title
CDATA
xlink:show
(new|none|replace)
xlink:actuate
(user|auto)
xlink:href
CDATA
imagefill
(resize|duplicate|none)
>
#FIXED
"node"
#IMPLIED
#IMPLIED
#IMPLIED
#IMPLIED
#FIXED
#FIXED
#IMPLIED
#FIXED
#FIXED
#IMPLIED
#IMPLIED
"simple"
"Fill image or pattern"
"none"
"user"
<!ELEMENT implementation EMPTY>
<!ATTLIST implementation
tag
(edge|node)
#REQUIRED
class
CDATA
#IMPLIED
scriptname CDATA
#IMPLIED
>
114
Anexo II - Código Ético de Comercio Electrónico y
Publicidad Interactiva de Confianza Online
Extracto borrador diciembre 2008
TÍTULO II
PUBLICIDAD
CAPÍTULO I
Normas Generales
Artículo 3.- Principios generales.
1.- La publicidad en medios electrónicos de comunicación a distancia deberá ser
conforme a la ley aplicable, leal, honesta y veraz, en los términos en que estos principios han
sido desarrollados por el Código de Conducta Publicitaria de AUTOCONTROL y por el Código de
Práctica Publicitaria de la Cámara de Comercio Internacional.
2.- La publicidad en medios electrónicos de comunicación a distancia deberá respetar
las normas recogidas en los Códigos mencionados en el párrafo anterior, así como aquellas
otras que se recojan en los Códigos sectoriales contemplados en el artículo 8 del Código de
Conducta Publicitaria de AUTOCONTROL.
3.- La publicidad en medios electrónicos de comunicación a distancia deberá ser
elaborada con sentido de la responsabilidad social, y no deberá constituir nunca un medio para
abusar de la buena fe de sus destinatarios, evitando así que pueda deteriorarse la confianza del
público en estos medios.
4.- La publicidad en medios electrónicos de comunicación a distancia no tendrá
contenidos que atenten contra la dignidad de la persona, o sean discriminatorios (por razón de
nacionalidad, raza, sexo, orientación sexual, convicciones religiosas o políticas, o cualquier otra
circunstancia personal o social), o que inciten a la comisión de actos ilícitos.
Artículo 4.- Identificación del anunciante
En la publicidad en medios electrónicos de comunicación a distancia el anunciante deberá ser
claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal
que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades. A estos
efectos, el anunciante deberá facilitar el acceso, al menos a través de su página o sitio de
Internet, y de forma permanente, fácil, directa y sin cargo alguno, a su nombre o denominación
social, su domicilio a efectos legales, así como su dirección de correo electrónico y cualquier
otro dato que permita establecer con él una comunicación directa y efectiva.
115
Artículo 5.- Identificabilidad de la publicidad.
La publicidad en medios electrónicos de comunicación a distancia será fácilmente identificable
como tal. No se admitirá la publicidad encubierta.
Cuando la publicidad se envíe a través de correo electrónico u otro medio de comunicación
electrónica equivalente se incluirá al comienzo del mensaje la palabra “publicidad” o la
abreviatura “publi”.
Artículo 6.- Información al destinatario
1.- Además de la información recogida en el artículo 4 sobre la identificación del
anunciante, éste deberá proporcionar a sus destinatarios, de forma clara y fácilmente accesible,
todas aquellas informaciones que resulten exigibles de acuerdo con la legislación vigente.
2.- Los anunciantes deberán informar del coste o precio de acceder a un mensaje o
servicio cuando aquél sea mayor que el de las tarifas básicas de telecomunicación. En aquellos
casos en que se produzca una conexión de carácter continuado, los destinatarios serán
informados de tales costes antes de acceder al mensaje o servicio, de forma clara, y deberán
disponer de un plazo de tiempo razonable y suficiente para poder desconectarse del servicio sin
incurrir en gastos.
3.- Las ofertas deberán identificarse de modo que el que las recibe pueda reconocerlas
como ofertas. Si en la publicidad se presenta o realiza una oferta directa de contratación, se
deberá proporcionar al destinatario una información clara, completa y precisa sobre el
contenido y el alcance de aquélla. En todo caso, las informaciones a que se refiere el artículo 16
deberán resultar perfectamente visibles para el consumidor, y deberán ser exactas y
susceptibles de prueba.
Artículo 7.- Promociones publicitarias.
1.- A los efectos de este Código, se entenderá por promoción publicitaria toda técnica
de promoción de ventas que, durante un periodo limitado de tiempo, ofrezca a sus destinatarios
un valor añadido consistente en una ventaja económica o en cualquier otro tipo de incentivo
material o inmaterial.
2.- Las promociones publicitarias en medios electrónicos de comunicación a distancia
deberán responder a los principios que rigen la publicidad en general, especialmente los de
legalidad, veracidad y buena fe, sin que puedan constituir nunca un medio para abusar de la
buena fe de sus destinatarios, ni explotar su posible falta de experiencia o conocimientos.
Artículo 8.- Competencia desleal y respeto de los derechos de propiedad
industrial e intelectual.
1.- La publicidad en medios electrónicos de comunicación a distancia deberá respetar
los derechos de propiedad intelectual e industrial de terceras personas distintas del anunciante.
En particular, en Internet, no se admite la introducción en el código fuente de nombres ocultos
116
(metanames) que coincidan con marcas, nombres, rótulos o denominaciones de empresas o
servicios sobre los que no se ostente la titularidad o una autorización de uso.
2.- La publicidad en medios electrónicos de comunicación a distancia no deberá
constituir nunca un medio de competencia desleal.
CAPÍTULO II
Normas Especiales
Artículo 9.- Publicidad enviada mediante mensajes de correo electrónico u otros
medios de comunicación individual equivalentes.
1.- No se admitirá el envío de publicidad mediante mensajes de correo electrónico u
otros medios de comunicación individual equivalentes por parte del anunciante cuando no haya
sido solicitada o autorizada expresamente por el destinatario.
2.- Se entiende concedida la autorización prevista en el párrafo anterior cuando, al
tiempo de recabar los datos, se haya informado debidamente al destinatario sobre la posibilidad
de envío publicitario por esos medios y éste haya otorgado su consentimiento. En particular, se
entiende que este consentimiento se consigue a través del procedimiento de listas de inclusión
voluntarias (opt-in), aunque son igualmente admisibles otras prácticas que garanticen la
prestación del consentimiento.
3.- Aquellos anunciantes que utilizan mensajes por correo electrónico u otros medios de
comunicación individual equivalentes con fines publicitarios deberán informar con claridad al
destinatario, a través de su página o sitio de Internet o por otros medios electrónicos, sobre la
posibilidad de notificar su deseo de no recibir ofertas posteriores, a través de medios sencillos y
gratuitos, tales como la llamada a un número telefónico gratuito o la remisión de un correo
electrónico. Asimismo, con el objeto de que el destinatario pueda revocar su consentimiento,
los anunciantes deberán proporcionar un mecanismo sencillo, gratuito y que no implique
ingreso alguno para los anunciantes o sus encargados de tratamiento.
4.- No será necesaria la prestación del consentimiento previo expreso recogida en el
punto 2 de este artículo para el envío de publicidad a través de correo electrónico u otros
medios de comunicación individual equivalentes, cuando exista una relación contractual previa
entre el anunciante y el destinatario, y la publicidad verse sobre bienes o servicios propios
similares a los contratados inicialmente. En estos supuestos, el anunciante deberá ofrecer al
destinatario la posibilidad de oponerse a la recepción de dichos mensajes publicitarios tanto en
el momento de la recogida de los datos como en cada mensaje que le remita ulteriormente.
5.- En todo caso, los mensajes publicitarios enviados por correo electrónico u otros
medios equivalentes deberán identificarse claramente como tales, revelando asimismo la
identidad del anunciante.
117
Artículo 10.- Prácticas prohibidas.
Queda prohibida la recogida masiva o indiscriminada de direcciones de correo
electrónico en páginas web o servicios online a través de cualesquiera tecnologías o medios
(práctica conocida como “harvesting”), así como la creación de direcciones de correo
electrónico usando combinaciones aleatorias de nombres, letras y números en la esperanza de
generar direcciones válidas (práctica conocida como “dictionary attacks”).
Artículo 11.- Publicidad en grupos de noticias, foros, charlas (chats) y similares.
1.- Las entidades adheridas a este Código informarán a sus usuarios que no podrán
utilizarse los grupos de noticias, tablón de anuncios o foros o charlas para enviar publicidad en
línea (online), salvo que, en este último caso, previamente se haya obtenido el consentimiento
del moderador del punto de encuentro o, en su defecto, del proveedor del servicio, o se ajuste
a las reglas de admisión de publicidad establecidas para ese grupo, foro, charla o similar. Las
entidades adheridas podrán suspender, cerrar o cancelar el grupo, foro, chat o similar o la
prestación del servicio cuando detecten o tengan conocimiento de la infracción de estas reglas.
2.- Se excluyen de lo previsto en este artículo los foros o charlas de naturaleza
publicitaria.
Artículo 12.- Publicidad en la world wide web.
1.- La publicidad en la world wide web no podrá impedir la libre navegación del usuario
en Internet.
2.- En particular, los mensajes publicitarios que reciba el usuario durante su navegación
por una página web deberán permitirle en todo momento salir del mensaje publicitario o
eliminarlo de su pantalla, y volver a la página de origen desde la que el usuario accedió al
mensaje publicitario.
Artículo 13.- Patrocinio.
1.- Se entenderá por patrocinio cualquier contribución realizada por una entidad pública
o privada a la financiación de páginas web u otros servicios prestados a través de medios
electrónicos de comunicación a distancia, con la finalidad de promover su nombre, marca,
imagen, actividades o productos.
2.- Las web o servicios patrocinados deberán cumplir los siguientes requisitos:
- El contenido editorial no podrá, en ningún caso, ser influido por el patrocinador de
tal forma que se atente contra la responsabilidad y la independencia editorial del
titular de la página o servicio.
- Deberán estar claramente identificadas como tales, e incluirán el nombre, logotipo,
marca, servicios u otros signos del patrocinador al principio o al final de la página
web o servicio, o en los dos momentos.
118
También podrá identificarse al patrocinador por los medios antes mencionados en el desarrollo
de la página o servicio patrocinado, siempre que ello se haga de forma esporádica y sin
perturbar su lectura.
119
Anexo III - Tabla estudio comScore
Obtención de datos por persona en un mes, por parte de las principales
empresas de Internet
120
Anexo IV - Histórico de resoluciones de publicidad Online
en el ámbito de la publicidad interactiva
Agosto de 2009
Año 2008
•
Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles España, S.A.U.
•
Resolución Jurado de la Publicidad. France Télécom España, S.A. vs. Xfera Móviles, S.A.
Posterior Recurso de Alzada.
•
Resolución Jurado de la Publicidad. AUC vs. Vodafone España, S.A. Posterior Recurso
de Alzada.
•
Resolución Jurado de la Publicidad. AUC vs. Telefónica Móviles España, S.A.U. Posterior
Recurso de Alzada.
Año 2007
•
Resolución Jurado de la Publicidad. Particular vs. Air Miles España, S.L. (Travelclub).
Posterior Recurso de Alzada.
•
Resolución Jurado de la Publicidad. Particular vs. Ayuntamiento de Peleas de Abajo Residencia Virgen del Carmen.
•
Resolución Jurado de la Publicidad. Asociación de Usuarios de la Comunicación vs.
Dolce & Gabanna.
•
Resolución Jurado de la Publicidad. Recovery Labs vs. Equipos Informáticos InforIbérica.
•
Resolución Jurado de la Publicidad. SER vs. COPE.
•
Resolución Jurado de la Publicidad. AUC vs. Ono.
•
Resolución Jurado de la Publicidad. Particular vs. Repsol YPF.
•
Resolución Jurado de la Publicidad. AUC vs. Ilmode, S.L.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas y Hortalizas Turia.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas Pata Negra.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas a Casa
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Cultivos Hortícolas
Ecológicas.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Direct Naranjas.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas Pons.
•
Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Sobre Naranjas.
121
Año 2006
•
Resolución Jurado de la Publicidad. Particular vs. Philip Morris Spain, S.A.
•
Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles, S.A. (Movistar).
•
Resolución Jurado de la Publicidad. Particular vs. Media Markt Saturn Administración
España, S.A.U. Posterior Recurso de Alzada.
•
Resolución Jurado de la Publicidad. Particular vs. Heineken España , S.A.
Año 2005
•
Acuerdo de Mediación. Particular vs. Wanadoo España, S.L. (OfertaPc).
•
Resolución Jurado de la Publicidad. Particular vs. Área Interactiva, S.A.
•
Resolución Jurado de la Publicidad. Particular vs. Retevisión Móvil , S.A. (Amena).
Año 2004
•
Acuerdo de Mediación. Particular vs. El Corte Inglés, S.A.
•
Acuerdo de Mediación. Particular vs. Diageo España, S.A.
•
Resolución Jurado de la Publicidad. AUC vs. El Corte Inglés, S.A.
•
Resolución Jurado de la Publicidad. AUC vs. Pymes Informática, S.A.
•
Resolución Jurado de la Publicidad. AUC vs. Banco Español de Crédito, S.A. (Banesto).
Acuerdo de Mediación. Particular vs. Wanadoo España, S.L.
•
Resolución Jurado de la Publicidad. AUC vs. Dell Computer, S.A.
•
Resolución Jurado de la Publicidad. Particular vs. Wanadoo España, S.L.
•
Resolución Jurado de la Publicidad. Yacom Internet Factory, S.A. vs. Wanadoo España,
S.L.
•
Resolución Jurado de la Publicidad. Particular vs. Ford España, S.A.
Año 2003
•
Resolución Jurado de la Publicidad. Recovery Labs vs. Datex DSM, S.A. (archivo pdf)
122
Anexo V - Percepción en España de los distintos tipos de
anuncios online
123
Anexo V - Capturas de pantalla de DSEM-HP
124
125
126
Anexo V - Guía de uso de DSEM-HP
A continuación se indica cómo lanzar y utilizar la herramienta DSEM-HP, una vez instalada.
Para lanzar la herramienta DSEM-HP:
1. Si se ha optado por la instalación rápida, mediante xampp:
•
Ejecuta los ficheros apache_start y mysql_start de la carpeta xampp. No cierre las
ventanas creadas.
•
Lanza un navegador web y teclea la dirección localhost/drupal para acceder al sitio
web donde se emplea DSEM-HP.
•
Para poder acceder a las opciones de edición correctamente, identifícate con estos
datos (menú izquierda):
o
User: jmarcos
o
Password: godie1
2. Si se ha optado por la instalación por partes:
•
El servidor y la base de datos correspondientes deben estar arrancados.
•
Lanza un navegador web y teclea la dirección donde esté instalado Drupal.
•
Para poder acceder a las opciones de edición correctamente, identifícate en Drupal
con tus datos de la instalación de Drupal.
Utilizar la herramienta DSEM-HP es sencillo:
•
Clic izquierdo: desplazamiento por el grafo y expansión y contracción de los ítems
de un concepto (p. ej. Optimización orgánica).
•
Clic derecho: visualización del contenido de un ítem / concepto / relación en el
espacio central.
Activando el modo edición (a través del símbolo “>” de la zona superior del applet):
•
Clic derecho: despliega un menú de edición correspondiente:
o
Sobre un espacio vacío. Permite crear un ítem, concepto o relación.
o
Sobre un ítem. Permite eliminar un ítem y editar su contenido (a través de
Drupal).
o
Sobre un concepto. Permite modificarlo, eliminarlo, crear un ítem asociado y
editar su contenido (a través de Drupal).
o
Sobre una relación. Permite modificarla, eliminarla y editar su contenido (a
través de Drupal).
127
Anexo VIII - Guía de instalación de DSEM-HP
Instalación fácil y rápida (Xampp)
Para facilitar la instalación de DSEM-HP se proporciona una versión portable de Xampp,
software que integra el servidor Apache, PHP y base de datos. Dicha versión portable contiene
DSEM-HP instalada. Se han de seguir estos pasos:
•
Copia la carpeta xampp (ubicada en la carpeta DSEM-HP) al disco duro.
Ejecuta el fichero setup_xampp.
Selecciona la opción 1 (Refresh Now)
Instalación por partes
También se puede optar por una instalación por partes. Para ello, la herramienta DSEM-HP
requiere:
•
La instalación de la versión 6 de Drupal. Para su funcionamiento es necesario:
Una base de datos, por ejemplo, MySQL.
Un servidor, por ejemplo, Apache.
La instalación del módulo hypergraph disponible en la carpeta Código fuente. Para ello, se
ha de copiar en la carpeta modules de Drupal y activarlo en la opción Administer de
Drupal.
Crear la representación de ítems, conceptos y relaciones mediante Drupal. Para ello se han
de seguir las equivalencias entre el modelo SEM-HP y el CMS Drupal expuestas en el
apartado 6.4.1, a través de la construcción de tipos de contenidos.
128
Anexo IX - Diagramas de clases del subsistema de
navegación de DSEM-HP
Paquete Algorithms
129
Paquete Graph
130
Paquete GraphApi
131
Paquete Hexplorer
132
Paquete Hyperbolic
133
Paquete Io
134
Paquete Visualnet
135
Paquete VisualSEMHP
136
Referencias
[1] Medina Medina, N; García Cabrera, Lina; Rodríguez Fortiz, M. J.; Parets Llorca, J.
“Adaptación al Usuario de Sistemas Hipermedia: El Modelo SEM-HP”
[2] F. De Lis, P. “Todo ordenador esconde un espía”. El País, 10-09-2006.
http://fiap.org.es//index.php?option=com_content&task=view&id=493&Itemid=160
[3] Store, L. “To Aim Ads, Web Is Keeping Closer Eye on You”. The New York Times, 10-032008.
http://www.nytimes.com/2008/03/10/technology/10privacy.html?_r=1
[4] “spyware-secure.com”. McAfee SiteAdvisor.
http://www.siteadvisor.com/sites/spyware-secure.com
[5] “malware”. Tugurium, Glosario de Terminología Informática.
http://www.tugurium.com/gti/termino.asp
[6] “spyware-secure.com”. Malware Domain List.
http://www.malwaredomainlist.com/mdl.php?search=spywaresecure.com&colsearch=All&quantity=50
[7] “Microsoft y Yahoo! llegan a un acuerdo por 10 años sobre búsquedas y publicidad”.
Elmundo.es, 29-07-2009
http://www.elmundo.es/elmundo/2009/07/29/navegante/1248849645.html
[8] “Yahoo y AOL negocian su fusión”. Elpais.com, 30-10-2008.
http://www.elpais.com/articulo/internet/Yahoo/AOL/negocian/fusion/elpeputec/20081030elpep
unet_3/Tes
[9] Story, L. “To Aim Ads, Web Is Keeping Closer Eye on You”. The New York Times, 10-032008.
http://www.nytimes.com/2008/03/10/technology/10privacy.html?_r=2
[10] “Press Releases”, comScore.
http://www.comscore.com/Press_Events/Press_Releases
[11] “DoubleClick”, Wikipedia, English Version.
http://en.wikipedia.org/wiki/DoubleClick#Acquisition_by_Google.2C_Inc.
[12] “Wikipedia.org, Traffic Stats”. Alexa, agosto 2009.
http://alexa.com/siteinfo/wikipedia.org+sina.com.cn+orkut.com+live.com+youtube.com
[13] “Test de la muerte sin sonido”. Recogida de firmas Petitiononline.com.
http://www.petitiononline.com/mu3rt3/petition.html
137
[14] “Estudio sobre inversión publicitaria en medios interactivos”. Interactive Advertising
Bureau Spain, 20-04-2009.
http://www.iabspain.net/ver.php?mod=descargas&id_categoria=4,14,40,17#
[15] Framingham, M. “Worldwide Online Ad Spending Contracts 5% in the Second Quarter,
U.S. Loses 7%, According to IDC”. IDC Press Release, 05-08-2009.
http://www.idc.com/getdoc.jsp?containerId=prUS21957509
[16] “El 41% de los consumidores confían en la publicidad online”. Marketingdirecto.com, 1008-2009.
http://www.marketingdirecto.com/noticias/noticia.php?idnoticia=34682
[17] “Mediascope Europe, Tendencias 2008”. Mediascope Europe, año 2009.
http://interactivadigital.com/files/materials/a1885b3a3597c1b84a76b58ed52c8bf5.pdf
[18] “Get your fair share of the ad network pie”. Attributor, 30-03-2008.
http://www.attributor.com/blog/get-your-fair-share-of-the-ad-network-pie/
[19] Comins, M. “Ad Networks vs. Ad Servers”. IMediaConnection.com, 26-05-2004.
http://www.imediaconnection.com/content/3523.asp
[20] “Entidades adheridas”. Confianza Online, agosto 2009.
http://www.confianzaonline.es/adheridos/entidades-adheridas/
[22] Medina Medina, N. “Un Modelo de Adaptación Integral y Evolutivo para Sistemas
Hipermedia”. Tesis Doctoral, 2004.
[23] García Cabrera L. “SEM-HP: Un Modelo Sistémico, Evolutivo y Semántico para el
desarrollo de Sistemas Hipermedia”. Tesis Doctoral, 2001.
[24] García-Cabrera, L; Parets-Llorca, J. “A Cognitive Model for Adaptive
Hypermedia Systems”. The 1st International Conference on WISE, Workshop on
World Wide Web Semantics. June 2000. Hong-Kong, China.
[25] Jiménez Ramírez, M. T; Moreo Fernández, M. A. “Diseño de portales mediante CMS”.
Proyecto Fin de Carrera ETSIIT, 2006.
[26] Lincoln. "45 Sites You May Not Have Known Were Drupal-Based". Social CMS Buzz. Abril
2009
http://socialcmsbuzz.com/45-drupal-sites-which-you-may-not-have-known-were-drupal-based24092008/
[27] Agudo Guevara, A. “Ética en la Sociedad de la Información”. Septiembre 2000.
http://webworld.unesco.org/infoethics2000/documents/paper_agudo.rtf
[28] Brown, M.T. “La ética en la empresa”. Editorial Paidós, año 1992.
138
[29] Moor, J. H. “What is Computer Ethics, Metaphilosophy”. Vol. 16, Nº 4. Octubre 1985.
[30] Del Brutto, B. A. “Globalización y el nuevo orden internacional: las sociedades de la
información”. Revista TEXTOS de la CiberSociedad, año 2003.
[31] Cortina, Adela (1998). Ética de la Empresa. Editorial Trotta, año 1998.
[32] Mason, R. O. “Four Ethical Issues of the Information Age”. MIS Quarterly, Vol 10, nº 1.
Enero 1986.
[33] Barroso Asenjo, P. “Cuatro Principios de Ética”.
http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf
[34] Castillo Pachón, B. “Sociedad de consumo y trastornos de la conducta alimentaria”. Unión
de Consumidores de Andalucía. Año 2006.
http://www.tcasevilla.com/archivos/la_sociedad_de_consumo_y_los_trastornos_de_la_conducta
_alimentaria1.pdf
[35] Roselló Ferrer, C. “Manipulación y Publicidad”. Editorial Edimarco, año 1994.
[36] Castillo, M. Derecho de la Publicidad. Informe publicidad Teleley.
[37] Informe Planeta Vivo 2008. WWF España.
http://assets.wwf.es/downloads/informe_planeta_vivo_2008.pdf
[38] Canto Ortiz, J. M; Gómez Jacinto, L. “Modelos teóricos de la persuasión”. Editorial
Pirámide, año 1997.
[39] “Google’s Total Ad Server Market Share at 57%”. Marketing Charts, 06-01-2009.
http://www.marketingcharts.com/interactive/googles-total-ad-server-market-share-now-at-577395/
[40] Boehm, B.W. “A Spiral Model of Software Development and Enhacement”. IEE Computer,
volumen 21(5). Mayo 1988.
[41] “Drupal Api Reference”. Drupal.org.
http://api.drupal.org/
[42] Benelli; Caporali; Rizzo; Rubegni."Design concepts for learning spatial relationships"
Universita di Siena.
[43] Morse, E. “Document Visualization”. National Institute of Standars and technology,
diciembre 1997.
http://www.itl.nist.gov/iaui/vvrg/emorse/papers/soa/DocumentVisualization.htm
[44] “Radial Trees”. InfoVis Cyberinfrastructure, Indiana University. Enero 2004.
http://iv.slis.indiana.edu/sw/radialtree.html
[45] “Converting 5.x modules to 6.x”. Drupal.org.
http://drupal.org/update/modules/5/6
139
[46] Graph Drawing 2008, 16th International Symposium on Graph Drawing.
http://www.ics.forth.gr/gd2008/
[47] Fulopp, T. J. “Hypergraph Drupal module”. Drupal.org.
http://drupal.org/project/hypergraph
[48] Hypergraph: hyperbolic graphs and trees.
http://hypergraph.sourceforge.net/index.html
[49] “Drupal 6.0 Released”. Drupal.org.
http://drupal.org/drupal-6.0
[50] Hagans, A. "High Accessibility Is Effective Search Engine Optimization". A List Apart, 0811-2005.
http://www.alistapart.com/articles/accessibilityseo/
[51] Sweeney, S. “101 Ways to Promote Your Web Site”. 7th Edition (2008). Susan Sweeney
C.A.
[52] McCullagh, D.; Mills, E. “Feds take porn fight to Google”. CNET News, 19-1-2006.
http://news.cnet.com/2100-1030_3-6028701.html.
[53] “Yahoo! To Acquire Overture”. Yahoo Media Relations. 14-8-2003http://docs.yahoo.com/docs/pr/release1102.html
[54] Attributor. “Google Ad Server share now at 57%. Microhoo less than 15% market share”.
18-12-2008.
http://www.attributor.com/blog/google-ad-server-share-now-at-57-microhoo-less-than-15market-share/
[55] De Salas Nestares, I. “Internet como campo para el desarrollo de nuevas formas de
publicidad”. Noviembre 2002.
http://www.ucm.es/info/cavp1/Area%20Abierta/4%20AREA%20ABIERTA/articulos/salas.PDF
[56] “Google”. Wikipedia, English Version.
http://en.wikipedia.org/wiki/Google
[57] “Search engine”. Tugurium, Glosario de Terminología Informática.
http://www.tugurium.com/gti/termino.asp
[58] “The First Banner Ad”. BannersArea.com
http://www.bannersarea.com/The-First-Banner-Ad.html
[59] Ley 34/1988, de 11 de noviembre, General de Publicidad. Artículo 11.
http://noticias.juridicas.com/base_datos/Admin/l34-1988.t3.html#c1
[60] “ ‘Amo a Laura’, la campaña publicitaria más eficaz del año”. CincoDias.com, 20-10-2006.
http://www.cincodias.com/articulo/empresas/Amo-Laura-campana-publicitaria-eficazano/20061020cdscdiemp_27/cdsemp/
140
[61] Martín, C. “Campaña ‘Amo a Laura’: la canción más rentable”. Tiempo BBDO, Año 2006.
http://www.udont-but-ido.com/mallorca/media/2006/ponencias/CarlosMartin.pdf
[62] “Cookie”. Tugurium, Glosario de Terminología Informática.
http://www.tugurium.com/gti/termino.asp
[63] “Some Key Terms. CDT’s Guide to Behavioral Advertising”. Center For Democracy &
Technology.
http://www.cdt.org/privacy/targeting/terms.php
[64] “First-party”. Wikipedia, versión española.
http://es.wikipedia.org/wiki/First-party
[65] “Behavioral Advertising Across Multiple Sites. CDT’s Guide to Behavioral Advertising”.
Center For Democracy & Techonology.
http://www.cdt.org/privacy/targeting/multiple.php
[66] “What Are Doorway Pages?”. Search Engine Watch, 02-03-2007.
http://searchenginewatch.com/2167831
[67] Doorway Page Wizard.
http://www.doorwaypagewizard.net/
[68] Gámez, A. “¿Qué es una "doorway page"?”, WebTaller.com.
http://www.webtaller.com/maletin/articulos/que_es_una_doorway_page.php
[69] Boswell, W. “Doorway Pages, Web Site Ranking Aids, or Unethical Shortcuts”. About.com,
Web Search.
http://websearch.about.com/od/seononos/a/doorways.htm
[70] “Doorway page”. Wikipedia, English Version.
http://en.wikipedia.org/wiki/Doorway_page
[71] “Spamdexing”. Wikipedia, English Version.
http://en.wikipedia.org/wiki/Spamdexing
[72] Gyöngyi, Z; García-Molina, H. “Web Spam Taxonomy”. Computer Science Department,
Standford University. Mayo 2005.
http://airweb.cse.lehigh.edu/2005/gyongyi.pdf
[73] “Anti-Spam Comment Strategies and Tools”. Six Apart.
http://www.sixapart.com/pronet/comment_spam.html#strategies
[74] García-Molina, H; Gyöngyi, Z. “Link spam alliances”. 02-03-2005.
http://infolab.stanford.edu/~zoltan/publications/gyongyi2005link.pdf
[75] Goodman, A. “Search Engine Showdown: Black Hats vs. White Hats at SES”. Search
Engine Watch, 17-02-2005.
http://searchenginewatch.com/3483941
141
[76] Confianza Online. “Código ético”. Diciembre 2008.
http://www.confianzaonline.es/sello-de-confianza/codigo-etico/
[77] “Ley de Servicios de la Sociedad de la Información, Normativa”. Ministerio de Industria,
Turismo y Comercio.
http://www.lssi.es/Secciones/Normativa/
[78] “Ley General de Publicidad”. Año 1998.
http://www.jurisweb.com/legislacion/mercantil/Ley%20General%20Publicidad.htm
[79] Sabaté, J. “Derechos del consumidor en Internet”. Consumer Eroski, 02-12-2004.
http://www.consumer.es/web/es/tecnologia/internet/2004/12/02/112839.php
[80] Rogers, S. “How a Publicity Blitz Created the Myth of Subliminal Advertising”. Public
Relations Quarterly, Año 1993.
[81] Hassin, Ran R; Ferguson, M; Shidlovski, Daniella; Gross, T. “Subliminal exposure to
national flags affects political thought and behavior”. Proceedings of the National Academy of
Sciences of the United States of America, 29-10-2007.
http://www.pnas.org/content/104/50/19757
[82] “¿Qué es Confianza Online?”. Confianza Online, agosto 2009.
http://www.confianzaonline.es/que-es-confianza-online/
[83] “¿Cómo surge?”. Confianza Online, agosto 2009.
http://www.confianzaonline.es/que-es-confianza-online/asociacion-colaboradora/
[84] “Resoluciones publicidad”. Confianza Online, agosto 2009.
http://www.confianzaonline.es/gestiona-tu-reclamacion/historico/resoluciones-publicidad/
[85] “Confianza Online presenta su primera campaña de publicidad”. Sala de Prensa,
Ministerio de Industria, Turismo y Comercio. 14-07-2009.
http://www.red.es/notas-prensa/articles/id/3657/confianza-online-presenta-primera-campanapublicidad.html
[86] “Compromiso de adhesión, Sello de Confianza”. Confianza Online, agosto 2009.
http://www.confianzaonline.es/sello-de-confianza/compromiso-de-adhesion/
[87] Hernández, A. “Nace Confianza Online para promover el Comercio Electrónico”. PC World
Digital, 03-12-2002.
http://www.idg.es/pcworld/Nace-Confianza-Online-para-promover-el-Comercio-El/doc27761.htm
[88] “Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles España, S.A.U.”.
Confianza Online, enero 2008.
http://www.confianzaonline.es/reclamaciones/Publicacion%20Resoluciones/2008/200801b12.%
20Jurado%20de%20la%20Publicidad.%20Particular%20vs%20Movistar.pdf
142
[89] “Acuerdo de Mediación. Particular vs. Wanadoo España, S.L. (OfertaPc)”. Confianza
Online, marzo 2005.
http://www.confianzaonline.es/reclamaciones/Publicacion%20Resoluciones/2005/ACUERDOS%
20MEDIACION%20PUBLICIDAD/200503b0002.%20Acuerdo%20publi.%20Particular%20vs%20
OfertaPc.pdf
[90] Malaviya , P. “The Moderating Influence of Advertising Context on Ad Repetition Effects:
The Role of Amount and Type of Elaboration”. Chicago Journals, Consumer Research. Junio
2007.
http://www.journals.uchicago.edu/doi/full/10.1086/513044
[91] “Web Spam”. Tejedores del Web, año 2008.
http://www.tejedoresdelweb.com/w/Web_spam
[92] Castillo, C; Donato, D; Becchetti, Boldi, P; Leonardi, S; Santini, M; Vigna, S. “A Reference
Collection for Web Spam”. Año 2006.
http://www.chato.cl/papers/castillo_2006_reference_collection_spam.pdf
[93] “Known Adblock Plus subscriptions”. Adblockplus.org, septiembre 2009.
http://adblockplus.org/en/subscriptions
[94] “BMW given Google 'death penalty'” BBC News, 06-02-2006.
http://news.bbc.co.uk/2/hi/technology/4685750.stm
[95] Cutts, M. “Ramping up on international webspam”. 04-02-2006.
http://www.mattcutts.com/blog/ramping-up-on-international-webspam/
[96] “Proceedings”. AIRWeb 2009: Fifth International Workshop on Adversarial Information
Retrieval on the Web.
http://airweb.cse.lehigh.edu/2009/proceedings.html
[97] Becchetti, L; Castillo, C; Donato, D; Baeza-YATES, R; Leonardo, S. “Link analysis for Web
spam detection”. Febrero 2008.
http://portal.acm.org/citation.cfm?id=1326561.1326563&coll=portal&dl=GUIDE&CFID=290114
89&CFTOKEN=88604797
[98] Ntoulas, A; Najork, M; Manasse, M; Fetterly, D, “Detecting Spam Web Pages through
Content Análisis”. Año 2006
http://research.microsoft.com/pubs/65140/www2006.pdf
[99] Harrenstien, K; Stahl, M; Feinler, E. “RFC 952: Dod Internet Host Table Specification”
http://tools.ietf.org/html/rfc952
[100] “Hosts File”. Wikipedia, English Version. Septiembre 2009.
http://en.wikipedia.org/wiki/Hosts_file
[101] hpHosts.
http://hosts-file.net/
143
[102] Ad Muncher
http://www.admuncher.com/
[103] Privoxy
http://www.privoxy.org/
[104] Strickland, J. “How Pop-up Blockers Works”. HowStuffWorks.com, 13-09-07.
http://computer.howstuffworks.com/pop-up-blocker.htm
[105] “Browser Statistics”. W3schools.com, Septiembre 2009.
http://www.w3schools.com/browsers/browsers_stats.asp
[106] Adblock Pro
http://www.adblockpro.com/
[107] Quero Toolbar
http://www.quero.at/index.php
[108] Krammer, V; “An Effective Defense against Intrusive Web Advertising”. In Proceedings
of the 6th Annual Conference on Privacy, Security and Trust (PST 2008). Octubre 2008.
http://www.quero.at/papers/web_advertising.pdf
[109] “Internet Explorer”. Wikipedia, English Version. Septiembre 2009.
http://en.wikipedia.org/wiki/Internet_Explorer
[110] AdSweep
http://www.adsweep.org/
[111] “Add-ons for Firefox”. Mozilla Firefox.
https://addons.mozilla.org/en-US/firefox/
[112] “¿Qué es la Agencia de Calidad de Internet (IQUA)?”. Agencia de Calidad de Internet,
agosto 2009.
http://www.iqua.net/Que_es_IQUA/Presentacion/?go=WWiW6aWP3cIUyUj7fiM3LUP2TC+YjnjM
qU4RSgupKjSqk/hV2BDgGA==
[113] Gimeno, J.M. “Publicidad subliminal en Internet”. La Flecha, 06-04-2005.
http://www.laflecha.net/articulos/comunicacion/publicidad_subliminal/
[114] Morkes, J; Nielsen, J. “Concise scannable and objective: How to write for the web”. Sun
Microsystems, año 1997.
http://www.useit.com/papers/webwriting/writing.html
[115] Galimberti, U. “Diccionario de Psicología”, Editorial Siglo XXI. Año 2002.
[116] “Estudio Eyetracking”. IAB Spain Research, The Cocktail Analysis. 17-06-2009.
http://www.iabspain.net/descargas/descarga.php?id=121
[117] “El País no evita anuncios engañosos de malware”. nv1962, Noviembre 2007.
http://nv1962.net/2007/11/el-pais-no-evita-anuncios-enganosos-de-malware/
144
[118] Top 10 Web Hosting. Septiembre 2009.
http://www.top-10-web-hosting.com/
[119] Dürsteler, J.C. “Visualización de la Estructura de la Web”. Revista Inf@Vis!, nº 173,
Octubre 2005.
http://www.infovis.net/printMag.php?num=173&lang=1
[120] The Drupal Overview". drupal.org. Junio 2008.
http://drupal.org/node/265726.
[121] “Ad Muncher/4.72”. Ad Muncher Wiki, septiembre 2009.
http://www.admuncher.com/wiki/Ad_Muncher/4.72
[122] Adblock Plus.
http://adblockplus.org/
[123] “Known Adblock Plus subscriptions”. Adblock Plus.
http://adblockplus.org/en/subscriptions
[124] add-art
www.add-art.org
[125] Krishnamurthy, B; Wills, C. E; “Cat and mouse: Content delivery tradeoffs in web
access”. In Proceedings of the 15th international conference on World Wide Web (WWW ’06).
Mayo 2006.
http://www.research.att.com/~bala/papers/cam.pdf
[126] “Ad Muncher/4.72/Options/Filtering”. Ad Muncher Wiki, agosto 2009.
http://www.admuncher.com/wiki/Ad_Muncher/4.72/Options/Filtering
[127] Spyware-Secure, septiembre 2009.
http://www.spyware-secure.com/
[128] “El dichoso banner del test de la muerte”. Tomando nota, 05-01-2009.
http://lauramortimer.blogspot.com/2009/01/el-dichoso-banner-del-test-de-la-muerte.html
[129] Manchón, E. “Ceguera a los banners, cómo se produce este fenómeno psicológico”.
Alzado.org, 10-02-2003.
http://www.alzado.org/articulo.php?id_art=90
[130] Castillo, C. “Web Spam Detection”. Conferencia Universidad de Salamanca, año 2007.
http://www.tejedoresdelweb.com/slides/2007_talk_spam_salamanca.pdf
[131] Ayala Álvarez, R; Hernández Mendo, A. “El análisis de contenido: el mensaje publicitario
y los medios impresos”. Revista Digital, nº 57. Febrero 2003.
http://www.efdeportes.com/efd57/conten2.htm
[132] Espina, J; Silva, V; Neif, G. “Ética Informática en la Sociedad de la Información”. Revista
Venezolana de Gerencia, año 2006.
http://www.doaj.org/doaj?func=abstract&id=212167
145
[133] Gavison, R. “Privacy and the Limits of the Law”. The Yale Law Journal, año 1984.
[134] Sweeney, S.; MacLellan, A.; Dorey, E. “3G marketing on the internet: third generation
internet marketing strategies for online success”. Gulf Breeze, FL : Maximum Press, 2006.
[135] Plummer, J.; Rappaport, S.; Hall, T.; Barocci, R. “The Online Advertising Playbook:
Proven Strategies and Tested Tactics from The Advertising Research Foundation”. John Wiley &
Sons, Abril 2007.
146
Otras fuentes
•
Farlex, Inc. “The Free Dictionary”.
http://www.thefreedictionary.com/
•
“Advertising”. Open Directory Project. Agosto 2009.
http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Content_Filtering/Ad
vertising/
•
“CDT’s Guide to Behavioral Advertising”. Center For Democracy & Technology.
http://www.cdt.org/privacy/targeting/index.php
147