Un enfoque ético-tecnológico de los mecanismos de ...index-of.co.uk/Dominios-expirados/Proyecto...

147
Proyecto Fin de Carrera Un enfoque ético-tecnológico de los mecanismos de persuasión publicitaria en la Red y su modelado en SEM-HP Ingeniería Informática Curso 2008 / 2009 Director José Parets Llorca Autor José Marcos Moreno Cabrera Granada, septiembre de 2009

Transcript of Un enfoque ético-tecnológico de los mecanismos de ...index-of.co.uk/Dominios-expirados/Proyecto...

Proyecto Fin de Carrera

Un enfoque ético-tecnológico de los mecanismos de persuasión publicitaria en la Red y su modelado en

SEM-HP

Ingeniería Informática Curso 2008 / 2009

Director José Parets Llorca

Autor

José Marcos Moreno Cabrera

Granada, septiembre de 2009

No busques, encuentra.

Eslogan de la primera campaña de Ikea en España.

Agradecimientos

A Pepe por estar al otro lado de la puerta.

A mis padres.

A Diego.

A Marta.

Resumen El presente Proyecto de Fin de Carrera abarca dos ámbitos de conocimiento: la persuasión publicitaria en Internet, y la representación y visualización del conocimiento mediante el modelo SEM-HP. Por un lado, se expone y analiza la persuasión publicitaria en Internet. En primer lugar, se presenta en el marco de la ética informática, abordando su funcionamiento y relevancia, así como las consecuencias y vulneraciones de principios éticos que implica. A continuación se estudian con detalle los mecanismos de persuasión publicitaria, agrupados en optimización orgánica y publicidad web. Finalmente se exponen los mecanismos de defensa del usuario, abordando el plano perceptivo, regulativo y tecnológico. Por otro lado, se estudia y construye una herramienta basada en el modelo SEM-HP, bajo el nombre DSEM-HP. La herramienta se elabora sobre el sistema de gestión de contenidos Drupal, empleando un applet de Java para posibilitar la visualización y edición de las estructuras conceptuales del modelo SEM-HP. Por último, se hace uso de la herramienta DSEM-HP para representar y visualizar el conocimiento relativo a la persuasión publicitaria de Internet.

5

Índice general Motivación del Proyecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 MÓDULO I – PERSUASIÓN PUBLICITARIA EN INTERNET 1. Persuasión publicitaria en Internet, un enfoque desde la ética informática . . . 10

Índice capítulo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.1. Ética informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.2. Persuasión publicitaria en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.3. Vulneración de principios éticos en la publicidad online . . . . . . . . . . . . . . . . . . . . . 19

2. Mecanismos de persuasión publicitaria en Internet . . . . . . . . . . . . . . . . . . . . . . 25

Índice capítulo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.1. Motores de búsqueda: optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2. Publicidad web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

3. Mecanismos de defensa del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Índice capítulo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1. Mecanismos psicológicos y perceptivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.2. Mecanismos de regulación y autorregulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.3. Mecanismos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

MÓDULO II – DSEM-HP, APROXIMACIÓN AL MODELO SEM-HP 4. El modelo SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Índice capítulo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.2. Arquitectura SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.3. Modos de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

5. Sistema de Gestión de Contenidos Drupal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Índice capítulo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.2. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

6. DSEM-HP, aproximación al modelo SEM-HP mediante Drupal . . . . . . . . . . . . . . 88

Índice capítulo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2. Especificación de requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.3. Modelo de ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.4. Primera iteración: subsistema de memorización mediante Drupal . . . . . . . . . . . . . 92 6.5. Segunda iteración: subsistema de navegación: visualización de la estructura

conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

6

6.6. Tercera iteración: subsistema de navegación, modificación de la estructura conceptual y funcionalidades de visualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

6.7. Diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.8. Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

7. Aplicación de DSEM-HP sobre la persuasión publicitaria en la red . . . . . . . . . . 104 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Anexo I - DTD para la especificación de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Anexo II - Código Ético de Comercio Electrónico y Publicidad Interactiva . . . . . . . . . . . . 115 Anexo III - Tabla estudio comScore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Anexo IV - Histórico de resoluciones de publicidad Online en el ámbito de la publicidad

interactiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Anexo V - Percepción en España de los distintos tipos de anuncios online . . . . . . . . . . . 123 Anexo VI - Capturas de pantalla de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Anexo VII - Guía de uso de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Anexo VIII - Guía de instalación de DSEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Anexo IX - Diagramas de clases del subsistema de navegación de DSEM-HP . . . . . . . . . . 129 Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Otras fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

7

Motivación del Proyecto De pie, inmóvil, un poco cabizbajo, sujeta una bolsa con la mano izquierda. Junto a él, un letrero reza, Si no existiese la publicidad ¿Cómo sabríais lo que necesitáis? La viñeta, firmada por El Roto, sintetiza la lógica de la persuasión publicitaria. La motivación, es decir, la pregunta que prende la llama es sencilla: en qué consiste la publicidad en Internet, cuáles son sus mecanismos, cómo podemos defendernos. El presente Proyecto pretende ser la respuesta. Iluminar quizás, de forma tenue, el espacio de conocimiento al que nos referimos. Como aspiración, trazar las líneas de una solución tecnológica, orientar posibles trabajos futuros. Paralelamente, la tarea intelectual que se pretende llevar a cabo, ofrece la oportunidad de aplicar sobre ella una herramienta basada en el modelo SEM-HP.

8

Introducción Como se indicó en el resumen al inicio de este trabajo, este trabajo posee un enfoque multidisciplinar. De un lado, se estudiará un problema particular de la ética informática, en concreto, la persuasión publicitaria en la red. Se pretenden conseguir tres objetivos:

1. Contextualizar y definir la persuasión publicitaria en Internet en el contexto de la ética informática.

2. Estudiar los mecanismos por los cuales la persuasión publicitaria se lleva a cabo en Internet, profundizando en los aspectos tecnologías.

3. Exponer y analizar los diferentes mecanismos de defensa del usuario, desde diferentes perspectivas.

El trabajo a realizar presenta especiales dificultades, tanto en materia de ética informática como de la propia persuasión publicitaria. La primera, se trata de una disciplina escasamente asentada, sin criterio unánime que defina, por ejemplo, los principios éticos de los que se ocupa. La segunda, es un campo de vigente investigación y de documentación escasa. No existen trabajos que presenten una visión global de los mecanismos de persuasión publicitaria en Internet. De hecho, la mayoría de las fuentes están elaboradas desde una perspectiva del marketing profesional. Las mayores aportaciones en la materia provienen de congresos como AirWeb’09, y de asociaciones que se ocupan de aspectos éticos y sociales de Internet, como el Center For Democracy & Technology. En consecuencia, el presente Proyecto se plantea ofrecer una exposición y análisis global de los tres puntos anteriores, así como superar – e iluminar - algunas áreas de conocimiento poco documentadas y estudiadas. Por otro lado, se estudia y construye una herramienta basada en el modelo SEM-HP, bajo el nombre DSEM-HP. Desde un punto de vista conceptual, la herramienta se concibe haciendo uso de tres parcelas de conocimiento. Por una parte, el modelo SEM-HP como caso particular de un hipermedia adaptativo. Por otra, el uso del sistema de gestión de contenidos Drupal. Y para la visualización del conocimiento, el empleo de grafos hiperbólicos. Por último, se hace uso de la herramienta DSEM-HP para representar y visualizar el conocimiento relativo a la persuasión publicitaria de Internet. La figura 0 muestra el diagrama conceptual del presente Proyecto que recoge las ideas expuestas anteriormente.

9

Figura 0. Diagrama conceptual del Proyecto

10

Capítulo 1

Persuasión publicitaria en Internet, un enfoque desde la ética informática

La informática genera en la sociedad nuevos paradigmas en las relaciones entre individuos. Da lugar a cambios en el estilo de vida y pensamiento de las sociedades. Las TICs (Tecnologías de la Información y Comunicación) plantean nuevas situaciones que derivan en nuevos problemas; a menudo estos problemas son de índole ética. En este capítulo se estudia la persuasión publicitaria en Internet, en el contexto de la ética informática. Primero, se introduce el concepto de ética informática y sus principios. Después se aborda la persuasión publicitaria en Internet: el contexto, sus consecuencias, su relevancia y el sistema en el que opera. Finalmente se analizan algunos ejemplos de vulneración de principios éticos.

11

Índice capítulo 1 1. Persuasión publicitaria en Internet, un enfoque desde la ética informática

1.1. Ética informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.1.1. Ética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.1.2. Ética informática, definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.1.3. Principios éticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2. Persuasión publicitaria en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.2.1. Contexto, publicidad en la sociedad de la información . . . . . . . . . . . . . . . . .13

1.2.1.1. Sociedad de consumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.2.1.2. Definición de publicidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2.2. Consecuencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2.3. Relevancia de la publicidad online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.2.3.1. Economía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.3.2. Confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.2.4. Sistema publicitario online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.4.1. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.4.2. Concentración del mercado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.2.4.2.1. Google, actor principal 1.3. Vulneración de principios éticos en la publicidad online . . . . . . . . . . . . . . . . . . . . . 19

1.3.1. Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.3.1.1. Publicidad conductual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.3.1.2. Estimación de la obtención de datos sobre el comportamiento del

usuario en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3.2. Honestidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

1.3.2.1. Vulneración de la integridad del sistema, malware . . . . . . . . . . . . . 22 1.3.2.2. El banner Test de la Muerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

12

1.1 Ética informática La relación existente entre la ética y la informática, debido al impacto de tecnologías de información y comunicación en la sociedad actual, da lugar a la disciplina conocida como ética informática. A continuación se definen los conceptos de ética y ética informática, para después abordar los principios éticos relacionados.

1.1.1 Ética

La ética es una disciplina filosófica que hace referencia a los principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral [27]. Su propósito es conseguir que el individuo sea capaz de tomar las mejores decisiones para el bienestar individual y de la sociedad, y que ésta sea el proceso de decidir lo que corresponde hacerse en las organizaciones, ya que éstas son comunidades morales y agentes morales [28]. 1.1.2 Ética informática, definición Brown define ética informática como la disciplina que identifica y analiza, la naturaleza y el impacto social de las TICs en los valores humanos y sociales [29]. Además, involucra la formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de éstas tecnologías. Existen otras definiciones del término ética informática. Del Brutto la concibe como la disciplina que analiza los problemas éticos que son creados, transformados o agravados por las personas que utilizan los avances de las tecnologías de la información [30]. Según Cortina se trata de una variante de las éticas aplicadas, y surge como una necesidad de generar una deontología profesional en el uso de las tecnologías de información y comunicación [31]. Dicha deontología orientaría su utilización en la resolución de problemas creados por el hombre en la sociedad a través de su uso. 1.1.3 Principios éticos La ética aplicada a la informática es una disciplina no asentada, sin criterio unánime sobre los contenidos y principios éticos que abarca. Algunos autores coinciden con Mason [32] en fijar en cuatro los temas fundamentales de la ética informática: privacidad o intimidad, exactitud, propiedad intelectual y accesibilidad [33]. Existen códigos y normas éticas relativas al uso de la informática. Algunas asociaciones de profesionales y empresas del sector han desarrollado códigos de conducta profesional, como la British Computer Society (BCS), la Association for Computing Machinery (ACM) o The Institute of Electrical and Electronics Engineers (IEEE). Sin embargo, con frecuencia estas

13

organizaciones hacen poco por vigilar su cumplimiento y no habilitan mecanismos de sanción si no se cumplen [132]. En cualquier caso, la ética informática se ocupa de multitud de problemas específicos, tales como la seguridad, el spamming, la piratería, los virus y similares mecanismos de agresión, la identidad en Internet y la propiedad intelectual, entre otros muchos. Entre todas las parcelas de conocimiento abarcadas por la ética informática, el presente Proyecto estudia la persuasión publicitaria en Internet. Los propios mensajes publicitaros, en el contexto de los medios de comunicación tradicionales, son susceptibles de ser estudiados de una perspectiva ética, en la medida que el contenido semántico de dichos mensajes incide en la sociedad que los recibe fomentando problemas específicos, como la anorexia, el machismo, la devaluación de la cultura del esfuerzo, e incluso, la estupidez. Si bien existen varios principios éticos que de una forma u otra se ven afectados por la práctica de la publicidad online, para el presente estudio tomaremos como referencias dos principios éticos fundamentales: la privacidad y la honestidad. El primero, la privacidad, es un principio ético ampliamente aceptado y documentado, campo de investigación en la actualidad. Según [133], la privacidad puede definirse como la limitación en el acceso de otros a un individuo de acuerdo a tres elementos: confidencialidad (protección de datos personales frente a la libre distribución), soledad (la no proximidad de un individuo hacia otros) y el anonimato (la protección del individuo frente a una atención no deseada). El segundo, la honestidad, alude a una parcela de la ética menos evidente. En la filosofía occidental, Sócrates fue quien dedicó mayor esfuerzo al análisis de este término. La honestidad puede entenderse como el respeto a la verdad en relación con el mundo, los hechos y las personas.

1.2 Persuasión publicitaria en Internet 1.2.1 Contexto, publicidad en la sociedad de la información A continuación se introducen los conceptos de sociedad de consumo y publicidad, para después exponer las consecuencias del modelo de consumo actual, basado en la publicidad. 1.2.1.1 Sociedad consumo La sociedad de consumo es el modelo cuyo objetivo es producir la máxima cantidad posible de bienes para ser consumidos por los ciudadanos. Este modelo se da en los sistemas capitalistas, regidos por la ley de oferta y demanda.

14

En la sociedad de consumo se desvanece el sistema tradicional en el cual los artesanos atienden la demanda de los individuos, a favor de un sistema productivo enfocado a crear necesidades en el individuo para incrementar el consumo [34] (ver figura 1).

Figura 1. Cambio generado en la sociedad de consumo [34] El consumo en la sociedad está dirigido por mecanismos publicitarios que se llevan a cabo mediante los medios de comunicación que operan en la sociedad de la información. Desde los inicios, con la prensa escrita y la radio, hasta la actualidad con el notable auge de Internet, la publicidad ha sido el motor del consumo. De hecho, los países desarrollados dedican cerca del 2 por ciento del producto bruto a la inversión publicitaria. 1.2.1.2 Definición de publicidad La persuasión se caracteriza por una clara intencionalidad de influir en el comportamiento de otras personas [131]. Se trata de un intento deliberado por parte de una persona o grupo de influir en las actitudes y conductas de otras personas con el objetivo de cambiarlas [38]. La publicidad tiene como objetivo prioritario persuadir al público destinatario hacia el consumo de un determinado bien o servicio. Dicha persuasión influye de manera extraordinaria en el comportamiento de la sociedad. La comunicación publicitaria es un vehículo de cambio social, un mecanismo fundamental en la transformación de costumbres y hábitos de las personas, en el cambio de las ideas dominantes de la sociedad [35]. Se puede entender publicidad como toda comunicación insistente de un mensaje dirigido al público, con el fin de influenciar la conducta de él para promover la contratación de un producto, persona jurídica o servicio, realizada a través de los medios de comunicación [36]. 1.2.2 Consecuencias Las consecuencias del modelo de consumo en la sociedad actual son extensas y abarcan diferentes planos. Existe al respecto numerosos trabajos, teóricos y prácticos, que estudian y evidencian las diferentes consecuencias del consumismo. A continuación se resumen algunas de ellas:

• En el medio ambiente. La demanda de recursos de la humanidad excede un 30% la capacidad regeneradora del planeta; se necesitarán en 2030 dos planetas para mantener el estilo de vida [37]. Por otra parte, los procesos obtención de materias

15

primas, fabricación, transporte y venta suponen un impacto ecológico muy negativo por el uso de energías contaminantes no renovables.

• En la sociedad. Fomenta una desigual redistribución de la riqueza, en la medida en que los consumidores están aportando beneficios a las grandes estructuras macroeconómicas.

• En la familia. La sociedad de consumo crea necesidades inexistentes; la economía familiar se fuerza para atender dichas necesidades.

• En la salud. Los modelos de consumo tienen asociados procesos productivos cuyo fin es maximizar beneficios. Por tanto, los productos de alimentación siguen procesos no tradicionales perjudiciales para la salud. Entre otros, el uso de agroquímicos en el cultivo y aditivos en los alimentos.

• En las culturas e identidades. La sociedad de consumo funciona en el contexto de mercado global, donde los productos y el dinero viajan con más facilidad que las personas. La gastronomía, vestimenta u ocupaciones de ocio han experimentado una enorme transformación debido al proceso globalizador, en particular a la acción publicitaria de la sociedad de consumo.

1.2.3 Relevancia de la publicidad online Esta sección aborda la relevancia de la publicidad online desde dos perspectivas. Por un lado se expone el peso económico de la misma. Por otro, se aborda la relevancia que conceden los usuarios a la publicidad online, en términos de confianza. 1.2.3.1 Economía La publicidad online es el único medio publicitario que creció en 2008 [14]. En el contexto actual de recesión económica, la inversión publicitaria en los medios tradicionales decrece significativamente. La publicidad online, por el contrario, permite desarrollar campañas de menor coste y mayor impacto relativo en comparación con el uso de otros medios. De esta manera, la inversión publicitaria en Internet se ha incrementado en los últimos años, en particular en España, como muestra la gráfica en la figura 2.

16

Figura 2. Evolución inversión publicidad online en España [14] De hecho, el mismo estudio de IAB pronostica que la publicidad online en España supondrá el 10% de todo el sector en 2009, superando a la radio. El peso de la publicidad online seguirá siendo inferior a otros países, como Reino Unido (19% del sector publicitario). Desde una perspectiva global, en 2009 la tendencia alcista se ha interrumpido, experimentando el sector publicitario online un leve descenso. En concreto en el segundo trimestre de 2009 la inversión en publicidad online descendió un 5% (13.9 millones $) respecto al mismo periodo del año anterior (14.7 millones $), según el estudio de IDC [15]. 1.2.3.2 Confianza

La efectividad del mensaje publicitario depende de la predisposición del usuario a recibirlo. En consecuencia, la relevancia de la publicidad online depende del grado de confianza que el individuo confiere a los anuncios en Internet. Un estudio elaborado por la consultora Nielsen, cifra en un 36% los usuarios en Europa que confían en la publicidad online [16], cifra levemente superior a los medios tradicionales. No obstante, la percepción del usuario varía según el mecanismo específico empleado por el anunciante.

La publicidad conductual (ver sección 2.2.7), cuyo contenido es generado a partir del comportamiento previo del usuario, es un mecanismo publicitario que afecta a la privacidad del individuo. El estudio de Mediascope Europe [17] muestra que un 66% de los usuarios tiene alguna preocupación ante este tipo de anuncios (ver figura 3).

17

Figura 3. Percepción en España ante los anuncios de publicidad conductual [17] Si se observa la comparación entre la percepción de los diferentes mecanismos publicitarios (ver anexo V), la publicidad conductual es valorada positivamente por el 42 % de los usuarios, cifras superiores a las demás alternativas. Este dato suscita la interrogación sobre en qué grado los usuarios de Internet conocen el funcionamiento y las consecuencias de la publicidad online. Por otra parte, cerca del 50% de los usuarios percibe negativamente los anuncios mediante Pop-up. Esta realidad se refleja en que los principales navegadores (Mozilla Firefox, Google Chrome, Opera e Internet Explorer ) bloquean estas ventanas emergentes.

1.2.4 Sistema publicitario online Esta sección aborda el funcionamiento del sistema publicitario online, así como la concentración del mercado que experimenta. 1.2.4.1 Funcionamiento El mercado de la publicidad online se divide en anunciantes, editores – publishers – y redes de publicidad (ver figura 4). Las redes de publicidad (ad networks) son las empresas intermediarias entre anunciantes (advertisers) y editores (publishers). Mantienen acuerdos con las entidades anunciantes y con los sitios web que ceden parte de su espacio (editores). Así, estas redes de publicidad gestionan un enorme espacio de publicidad online, ofrecido por los sitios webs, junto con multitud de anuncios generados por los anunciantes. Evidentemente, el tamaño de la red determina la potencia de la misma, lo cual ha generado una fuerte concentración del sector publicitario online. Una red de publicidad emplea un servidor de anuncios para insertar la publicidad en los sitios web. Este servidor de anuncios envía el contenido publicitario, además de ofrecer informes y utilidades de rendimiento sobre la publicidad anunciada [19].

18

Figura 4. Sistema publicitario en la Web [65]

1.2.4.2 Concentración del mercado El estudio más relevante acerca de las cuotas del mercado de la publicidad online fue realizado por la empresa Attributor en el año 2008 [18]. Fue elaborado analizando 68 millones de dominios en el periodo de un mes. En dicho estudio, resumido en la figura 5, se observa que Google controla el 69,7% del mercado a través de sus compañías AdSense y DoubleClick, con una cifra superior a los dos millones de usuarios únicos. Muy alejadas, el resto de las grandes compañías publicitarias: Yahoo 11,5%, MSN 9,9% y AOL 5%.

Figura 5. Cuotas de mercado en la publicidad online [18]

19

1.2.4.2.1 Google, actor principal El mercado publicitario online está concentrando en una única empresa dominante, Google; monopoliza tanto la publicidad web como las búsquedas. Al controlar estos dos sectores relacionados Google conoce qué buscan los usuarios, y dispone del mayor sistema para proporcionar los anuncios. El sistema publicitario de Google se compone de dos entidades. Por un lado, la empresa DoubleClick adquirida en abril de 2007, enfocada a grandes portales y sitios web. Por otro, el sistema de anuncios textuales Google AdSense, dirigido a las búsquedas de Google, webs y blogs con menos tráfico.

1.3 Vulneración de principios éticos Los mecanismos de persuasión publicitaria en Internet, ya sea mediante optimización orgánica (sección 2.1) o por la propia publicidad web (sección 2.2), vulneran con frecuencia principios éticos elementales. Con el objetivo de ilustrar este hecho, en este capítulo se exponen algunos ejemplos de vulneración de estos valores éticos. 1.3.1 Privacidad La privacidad, como se expuso en la sección 1.1.3, puede definirse como la limitación en el acceso de otros a un individuo de acuerdo a tres elementos: confidencialidad, soledad y el anonimato. Esta vulneración se agrava en la medida en que el usuario la ignora. La mayoría de los navegantes desconoce que su actividad en la Web es almacenada, usada y compartida por diferentes empresas. Esta sección pretende visualizar la vulneración de la privacidad mediante la técnica de la publicidad conductual. 1.3.1.1 Publicidad conductual En el apartado 2.2.7 se expone con detalle la publicidad conductual en sus dos modalidades, sencilla y múltiple. A grandes rasgos, se trata de aquella publicidad basada en el comportamiento del usuario obtenido mediante su actividad en la navegación. En consecuencia, la publicidad conductual implica recabar información detallada de la actividad del usuario para construir su perfil. Las redes de publicidad, tales como AdSense (ver párrafo 1.2.3.2.1), actualmente crecen en tamaño y capacidad de obtener información del usuario.

20

Además, la posibilidad de que los ISP (proveedor de servicios de Internet) se introduzcan en el sistema publicitario de la Web permite que las redes de publicidad dispongan potencialmente de toda la actividad de un usuario en la Web. Se incluyen, por tanto, aquellos sitios web que usualmente no incluyen publicidad, tales como políticos o religiosos. El grado de vulneración de la privacidad del usuario depende de cómo la publicidad conductual obtiene, usa y comparte la información. La mayor parte de las redes de publicidad evitan asociar los perfiles de usuario obtenidos con datos personales (nombre o dirección de mail, por ejemplo). Sin embargo, en la medida en que dichos perfiles se hacen más completos y detallados, las compañías incrementan la capacidad de determinar a qué individuo corresponde un determinado perfil. Otras compañías, por el contrario, asocian intencionadamente la información obtenida de la actividad online del usuario con datos personales. Por ejemplo, una tienda online puede solicitar el e-mail del usuario para efectuar la compra, al mismo tiempo que recoge la actividad online de dicho usuario. Una vez asociado un perfil a un dato personal, las posibilidades de recabar información se multiplican. El e-mail se encuentra allí donde el usuario exista, ya sea una red social, una web de descarga de música o incluso una universidad. De hecho, los datos personales permiten recabar información en una dimensión offline: dado un número de teléfono, por ejemplo, multitud de empresas disponen de información asociada a éste. 1.3.1.2 Estimación de la obtención de datos sobre el comportamiento del usuario en Internet Un estudio publicado en marzo de 2008 [9], visualiza la magnitud de la obtención de información de los usuarios a partir de lo que buscan y hacen en Internet. El trabajo fue realizado por comScore [10], empresa de investigación de marketing en Internet, referencia en el estudio de los datos de tráfico y actividad online. El análisis de comScore trata de estimar cuántas veces las principales empresas de la Web obtienen datos sobre cada uno de sus usuarios en un mes (ver figura 6). Se analizaron las 15 empresas con mayor potencial para recabar información online. Se recogieron cuántas búsquedas, visualizaciones de anuncios, vídeos y páginas vistas ocurrieron en estos sitios, y estimó el número de anuncios mostrados en sus redes de publicidad (ver anexo III).

21

Figura 6. Número de veces que una empresa obtiene información de cada usuario, en un mes [16] El estudio no incluye los datos de las redes publicitarias Tacoda (de AOL), Atlas (de Microsoft) y

DoubleClick (de Google). Los datos evidencian el extraordinario alcance de la vulneración de la privacidad online. Un usuario que utilice Yahoo como buscador y MySpace como red social, se expone a 3750 obtenciones de información sobre su actividad en un mes, según la media calculada por el estudio. Es decir, cada día más de 120 vulneraciones de su privacidad, sólo teniendo en cuenta su navegación por Yahoo y MySpace. El gráfico también visualiza la correlación positiva entre número de visitantes únicos, y número de veces que se obtiene información de cada usuario único. Las seis primeras empresas de la tabla poseen dicha relación. Microsoft, Google y AOL parecen no corresponderse a dicha tendencia; sin embargo, el estudio no incluye los datos de sus redes publicitarias respectivas, Tacoda, Atlas y DoubleClick. Los datos de Yahoo sugieren una enorme base de datos de información sobre el comportamiento de los usuarios en Internet. Este hecho explicaría las reiteradas intenciones de AOL para fusionarse con Yahoo [8], y la pretensión de Microsoft de adquirirla, que en junio de 2009 han derivado en acuerdo entre ambas sobre búsquedas y publicidad [7]. El dato de Google es significativamente menor de lo que cabría esperar. El buscador más utilizado obtiene información 578 veces de media, cinco veces menos que Yahoo. Como se ha comentado, el estudio no incluye los datos de DoubleClick, red publicitaria adquirida por Google en abril de 2007 [11].

22

De las entidades analizadas, Wikipedia es la que posee un menor número de obtenciones de información por usuario en un mes. Ocupa el séptimo lugar en índice de tráfico generado en la web [12], próximo al popular Youtube. Es decir, a pesar de ser un recurso muy visitado, el número de veces que recaba información del usuario es bajo. Por su parte, empresas tradicionales de tamaño medio muestran datos muy alejados de las grandes compañías comentadas anteriormente. Como ejemplo, el periódico The New York Times obtuvo 45 veces información de cada usuario, de media, en un mes. Esta desproporción implica menos capacidad de las pequeñas entidades para utilizar esa información en su beneficio. Este hecho permite generar una tendencia de concentración de actores en el mercado de la publicidad online. El estudio no incluye la información que los usuarios proporcionan voluntariamente, a menudo a través de cuentas de registro. Como se expuso anteriormente, el empleo de datos personales de usuarios multiplica las posibilidades de obtener conocimiento de los usuarios. 1.3.2 Honestidad La honestidad, definida en el apartado 1.1.3, es un principio ético en contradicción casi continua con el propio objetivo del mensaje publicitario. Éste, en mayor o menor medida, exagera y desdibuja la realidad del producto o servicio publicitado con el objetivo de persuadir al receptor. Más allá de este hecho, independiente del medio de comunicación empleado, la publicidad en Internet genera nuevas formas de vulneración del principio de honestidad. Para ejemplificar esta afirmación, a continuación se exponen dos ejemplos de publicidad online. 1.3.2.1 Vulneración de la integridad del sistema, malware En Internet aparecen con relativa frecuencia anuncios que promocionan malware. Se trata de software malicioso instalado sin el consentimiento del usuario pudiendo generar anuncios masivos en el sistema, producir alteraciones en la configuración del navegador o transmitir los datos a terceros no autorizados [5]. En [117], por ejemplo, se denuncia que en noviembre de 2007 el diario Elpais.com incluyó un anuncio en forma de banner que enlazaba a software malicioso. El anuncio, como se puede observar en la figura 7, poseía una estética agresiva e intrusiva, simulando un error del sistema. Advertía que el ordenador del lector podía estar infectado por un software espía. Al pulsar sobre el enlace, el navegador se dirige al sitio Web spyware-secure.com para descargar el supuesto software para el “análisis gratis”.

23

Figura 8. Banner intrusivo y malicioso en Elpais.com [117] Como informa McAfee a través de SiteAdvisor [4], en lugar de efectuar el prometido rastreo se instala software dañino para el sistema. En concreto, se trata de software publicitario que genera masivamente ventanas emergentes, sin permitir la desinstalación del mismo. Otros sitios Web de control de malware también lo etiquetan como tal [6]. Curiosamente, como evidencia la figura 9, al acceder en junio de 2009 al sitio spyware-secure.com se informa “Spyware-Secure se ha dejado de distribuir en cualquiera de sus versiones disponibles”.

Figura 9. Estado del sitio spyware-secure.com en Junio de 2009 [127]

24

1.3.2.2 El banner Test de la Muerte El Test de la Muerte es el banner más conocido en España. Su popularidad se debe a ser un anuncio notablemente intrusivo y molesto. Al pasar el cursor por encima, sin hacer clic, el banner reproduce el sonido de una carcajada estridente en un volumen alto. En consecuencia, la navegación del usuario se ve alterada. Cuando el navegante desplaza el ratón para acceder a un contenido o a alguna funcionalidad del sistema (en el navegador, por ejemplo), se ve sobresaltado por el sonido descrito si pasa el cursor pasa por el banner.

Figura 10. Banner Test de la Muerte [128] La publicación reiterada de este anuncio en diferentes medios digitales generó un movimiento contrario a este banner en particular, y a la publicidad deshonesta en general. Esta corriente de opinión se materializó en algunas ideas de trabajo, incluyendo una campaña de petición de firmas – más de 1300 - para que el anunciante eliminara el sonido [13]; el banner dejó de emitir el ruido. Sin embargo, ocasionó un perjuicio significativo en la industria publicitaria de Internet. Como respuesta a la aparición frecuente del banner, el usuario buscó mecanismos para defenderse, en especial la extensión Adblock de Firefox (ver párrafo 7.3.2.2.3) que permite filtrar los contenidos publicitarios. Con ella se eliminaban la mayoría de los contenidos publicitarios, por decisión del usuario.

Resumen capítulo 1 En este capítulo se ha presentado la persuasión publicitaria en Internet. Tras establecer la ética informática como marco teórico, con algunos de los principios éticos relacionados, se ha desarrollado la persuasión publicitaria en Internet. En concreto, se ha definido en el contexto de la sociedad de consumo, evaluando sus consecuencias, relevancia y funcionamiento. Finalmente se ejemplificaron algunas vulneraciones de principios éticos relacionados.

25

Capítulo 2

Mecanismos de persuasión publicitaria en Internet

El desarrollo tecnológico ha permitido una evolución en los mecanismos publicitarios en Internet. La primera generación de mecanismos de marketing se reducía principalmente al uso de banners, funcionando como un medio para generar tráfico en la web. Igualmente, algunos comerciantes empleaban los denominados Usenet Newsgroups (grupos de discusión) para adquirir prestigio y generar tráfico en sus páginas web. En aquellos primeros años, inicios de los 90, los criterios de ordenación de resultados en los motores de búsqueda poseían un funcionamiento relativamente elemental. Algunos de los motores de búsqueda funcionaban sobre una base FIFO (primero en entrar, primero en salir), es decir, mientras se volviese a acceder con regularidad a un sitio web, éste seguiría estando entre los primeros en los resultados de la búsqueda. La segunda generación de técnicas de marketing en Internet eran - y todavía son -diversas y con un objetivo evidente. El propietario de un sitio web entendió que no sólo quería tráfico web, sino dicho tráfico dirigido a un objetivo concreto, es decir, selectivo. Existían muchas maneras eficaces de generar dicho tráfico [51]. Multitud de estas técnicas aún son eficaces en la actualidad, como el marketing directo en las listas de correo, el uso de ficheros de identificaciones documentales (signature files), el marketing en los grupos de discusión, el marketing mediante premios... En este capítulo se abordan con detalle los mecanismos de persuasión publicitaria empleados actualmente, en la llamada tercera generación. Se dividen en dos categorías: optimización orgánica y publicidad web. Se analizará la evolución de cada una así como una clasificación de las técnicas que las integran. Los mecanismos de persuasión publicitaria en Internet es una parcela de conocimiento poco estudiada. Para la clasificación y análisis de estos mecanismos se propone partir de un enfoque del ámbito del marketing profesional en Internet, principalmente a través de [134] y [135], para orientar el estudio a los fundamentos tecnológicos de cada una de las técnicas. Este conocimiento permitirá analizar en el capítulo 3 mecanismos de defensa del usuario.

26

Índice capítulo 2

2. Mecanismos de persuasión publicitaria en Internet

2.1. Motores de búsqueda: optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.1.1. Evolución de la optimización orgánica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.1.1.1. Comienzos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.1.1.2. Segunda generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.1.1.3. Tercera generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.1.2. Taxonomía de técnicas web spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1.2.1. Técnicas boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.1.2.1.1. Basadas en palabras clave (terms) 2.1.2.1.2. Basadas en enlaces (links)

2.1.2.2. Técincas hiding o de ocultación . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.1.2.2.1. Ocultación de contenido 2.1.2.2.2. Encubrimiento (cloaking) 2.1.2.2.3. Redirección

2.1.2.3. Ejemplo: doorway pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1.2.3.1. Low tech delivery 2.1.2.3.2. IP delivery / page cloaking

2.2. Publicidad web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.2.1. Los comienzos: banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.2.2. Segunda generación: expansión y devaluación del banner . . . . . . . . . . . . . 36 2.2.3. Tercera generación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.2.4. Publicidad en formato enriquecido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.2.5. Search advertising . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.2.6. Publicidad contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.2.6.1. Publicidad contextual vs search advertising 2.2.7. Publicidad conductual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.2.7.1. Publicidad conductual sencilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2.7.1.1. Sitios que requieren registro

2.2.7.2. Publicidad conductual múltiple . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.2.7.2.1. Uso de datos personales 2.2.7.2.2. Uso de ISP

2.2.8. Marketing viral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.2.8.1. Modalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.2.8.2. Efectividad y ética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.2.8.3. Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

27

2.1 Motores de búsqueda: optimización orgánica Un buscador es un programa remoto que permite establecer búsquedas de información en Internet basadas en palabras clave [57]. Su funcionamiento está basado en un motor de búsqueda, el cual se encarga de ofrecer el listado de resultados mediante un algoritmo que controla multitud de criterios. La optimización orgánica o natural es el proceso de incrementar el volumen o la calidad del tráfico en un sitio web a partir de los resultados “naturales” que genera un motor de búsqueda. Esta definición engloba todas las acciones de optimización, sin discernir el valor ético de cada una de ellas. Algunos autores diferencian entre optimización white hat y black hat [75]. La primera se refiere a la adaptación – optimización – del contenido para los usuarios, no para los motores de búsqueda, guardando similitud con las técnicas de desarrollo web que mejoran la accesibilidad al usuario [50]. La segunda trata de mejorar la posición en los resultados del buscador mediante vías rechazadas por los motores de búsqueda o que implican engaño. De uso más generalizado para referirse a las vías de optimización poco éticas es el término web spam, también conocido por spamdexing y search spam. Engloba al conjunto de técnicas empleadas para manipular la relevancia de los resultados indexados por un motor de búsqueda [72] [71]. Evidentemente, la línea que permite dilucidar la índole ética de una determinada técnica es difusa. Las empresas dedicadas a la optimización para motores de búsqueda (search engine optimizers, SEOs) poseen diferentes apreciaciones al respecto. Algunas entienden web spam exclusivamente como el incremento de la relevancia para las consultas no relacionadas con el tema de la página [72]. En adelante emplearemos el término web spam abarcando todas aquellas técnicas que optimizan la posición ofrecida por un motor de búsqueda sin mejorar el valor real de una página dada. Ciertamente el término valor real admite una interpretación flexible. Un sitio web puede adquirir mayor relevancia, por ejemplo, ajustándose a los estándares del W3C para XHTML y CSS. Otras técnicas, a las que nos referiremos como web spam, no aportan relevancia ni contenido a la página web. Es decir, no mejoran el valor real de la página. En este capítulo se expone la evolución de la optimización orgánica o natural, así como una taxonomía y análisis de las técnicas web spam. 2.1.1 Evolución de la optimización orgánica En esta sección se aborda la evolución de la optimización orgánica o natural, desde sus comienzos hasta la actual tercera generación

28

2.1.1.1 Comienzos En los comienzos de Internet, tener una buena posición en los resultados de una búsqueda no era importante, debido al escaso numero de páginas web. En 1992 había menos de 20.000 dominios y los motores de búsqueda tenían algoritmos o fórmulas de ordenación de resultados relativamente primitivos. Muchos de los motores de búsqueda funcionaban con el principio FIFO (último en entrar, primero en salir), de manera que para permanecer entre los primeros resultados de una búsqueda era necesario acceder con frecuencia a la página. De hecho, existían herramientas que realizaban automáticamente accesos a la página, para ascender en el listado de resultados. 2.1.1.2 Segunda generación En 1998 aparece Google y revoluciona los mecanismos de búsqueda [56]. El usuario de Internet percibió que Google facilitaba los resultados mucho mejor que ningún otro motor de búsqueda y en poco tiempo se convirtió en el más utilizado. Su eficacia en los resultados obtenidos para cada búsqueda se fundamentaba en el criterio de popularidad de los enlaces - link popularity - de su algoritmo. La idea principal era la siguiente: si multitud de páginas web proporcionan un vínculo a una página web particular, ésta debe ser una buena página; en teoría, nadie proporciona vínculos a una página mediocre. En esta segunda generación surgieron algoritmos y fórmulas más complejas. En base a los criterios de estos algoritmos, diferentes propietarios de sitios web trataron de optimizar (optimización orgánica) sus páginas. En [51], se propone una metodología de optimización orgánica de un sitio web. A grandes rasgos incluye:

1. Determinar los motores de búsqueda a optimizar. Usualmente serán los motores de búsqueda más usados.

2. Recopilar toda la información posible sobre los algoritmos o fórmulas para ordenar/clasificar las páginas web de dichos buscadores.

3. Determinar las palabras clave y las frases clave que serán el objetivo en los motores de búsqueda.

4. Asignar diferentes palabras clave y frases clave a diferentes páginas de la página web en función del contenido.

5. Alimentar de manera adecuada las páginas respectivas de la web con las palabras/frases clave asignadas.

De esta manera se consigue mejorar la posición ofrecida por el buscador correspondiente. Evidentemente, los motores de búsqueda ocultan en lo posible la información acerca de sus fórmulas, para no ayudar a los mecanismos de búsqueda competidores. Ésta metodología sienta las bases de la tercera generación, en la que muchos elementos de la primera y segunda generación aún son parcialmente válidos.

29

2.1.1.3 Tercera generación Continuamente se modifican las fórmulas y se asignan diferentes valores específicos a las variables del algoritmo. En la tercera generación, la tendencia es que en los criterios de ordenación en la búsqueda del algoritmo se tengan en cuenta los aspectos siguientes:

1. Las preferencias del usuario.

2. Las selecciones pasadas del usuario.

3. Localización geográfica.

4. Historia demográfica y psicográfica.

5. La hora del día en la que se realiza la búsqueda.

En base a los criterios anteriores, siguen surgiendo sitios webs que emplean mecanismos para potenciar los criterios de búsqueda, en la denominada optimización orgánica o natural. Como se expuso al inicio de la sección 6.1, existen una serie de técnicas de optimización orgánica que implican fraude. Estas técnicas son conocidas como técnicas web spam, y se dividen en dos grupos [72]:

1. Técnicas boosting.

2. Técnicas hiding o de ocultación.

2.1.2 Taxonomía de técnicas web spam Se define web spamming como el conjunto de acciones dirigidas a inducir a error a los motores de búsqueda, con el objetivo de alcanzar en alguna página un rango superior al merecido. Se dividen en dos categorías. De un lado, aquellas técnicas que incrementan la relevancia de una página dada se conocen por técnicas boosting. Del otro, aquellas que ocultan las técnicas boosting al usuario que navega, conocidas como técnicas hiding o de ocultación. A menudo, técnicas de ambos grupos suelen combinarse, como se ejemplifica en el párrafo 6.1.2.3 con las doorway pages. A continuación se desarrolla con detalle la taxonomía de las técnicas web spam, a partir del trabajo realizado por García Molina y Gyöngyi [72]. 2.1.2.1 Técnicas boosting Las denominadas técnicas boosting tratan de mejorar artificialmente la relevancia que un motor de búsqueda concede a una o más páginas dadas. Como se observa en la figura 11, se dividen en dos grupos: basadas en palabras clave y basadas en enlaces.

30

Figura 11. Taxonomía de técnicas boosting, fuente [72]. 2.1.2.1.1 Basadas en palabras clave (terms) Al evaluar la relevancia de los elementos textuales de una página, un motor de búsqueda localiza dónde se encuentran las palabras clave de la búsqueda. Cada tipo de lugar donde se ubica un término se conoce como campo o field. Los campos de texto habituales en una página web son el cuerpo, el título, las meta tags de la cabecera HTML y la propia URL de la página. Además, las etiquetas de los enlaces – anchor texts – de otras páginas cuya URL apunta a la página estudiada también son consideradas en el análisis como campos de texto de ésta. Las técnicas web spam basadas en palabras clave, term spamming, son aquellas que adaptan los contenidos de los campos de texto de las páginas con el fin de ganar relevancia frente a determinadas búsquedas. Se pueden clasificar en base a dos criterios, el campo de texto (qué) y la manera de emplear los términos (cómo). Clasificación en función del campo de texto en el que se introduce el término relacionado con la búsqueda (término spam):

• Body spam. Los términos spam se incluyen en el cuerpo de la página. Es la técnica más antigua, sencilla y popular.

• Title spam. Se trata de incluir los términos spam en el título de la página, aprovechando el peso que los motores de búsqueda conceden a este campo.

31

• Meta tag spam. Se incluyen los términos spam en las meta etiquetas de la cabecera HTML. Es una técnica sencilla pero poco efectiva. Un ejemplo simple sería:

<meta name=”keywords" content=”buy, cheap, cameras, canon">

• Anchor text spam. Dado que los motores de búsqueda dan prioridad a las etiquetas de los enlaces que apuntan a una página dada, en estas etiquetas se pueden emplear los términos spam:

<a href=”target.html"> free, great deals, cheap, free </a>

• URL spam. Algunos motores de búsqueda descomponen la dirección URL de una página en una serie de términos utilizados para determinar la relevancia de dicha página. Para explotar este hecho, a veces se crean largas URL que incluyen secuencias de términos spam. Por ejemplo, algunas URL pueden seguir esta estructura:

buy-canon-rebel-20d-lens-case.camerasx.com

Clasificación en base a la manera de emplear los términos spam:

• Repetición de uno o varios términos específicos. Se focaliza la mejora de relevancia respecto a unos pocos términos.

• Utilización de un gran número de términos no relacionados. De esta forma, la página resulta de interés para muchos tipos diferentes de consultas. Es una técnica efectiva para aquellas búsquedas que incluyen términos poco habituales, de tal forma que muy pocas páginas coincidan con las palabras clave de la búsqueda y la web fraudulenta pueda competir.

• Weaving (tejido) de términos spam en contenidos copiados. Se trata de duplicar textos de una página (artículos de noticias, por ejemplo) insertando los términos spam en posiciones aleatorias del texto. Se consigue diluir los términos en el texto, evitando la penalización de los motores de búsqueda que detectan la repetición secuencial de términos en una página.

• Phrase stitching. Es una técnica sencilla consistente en unir sentencias de diferentes fuentes. Se consigue promocionar la página para las búsquedas relacionadas con las sentencias.

2.1.2.1.2 Basadas en enlaces (links) La importancia de una página web viene dada, en parte, por la información extraíble de los enlaces web. En consecuencia, a menudo los spammers crean estructuras de enlaces para incrementar artificialmente la relevancia de un sitio web. Las técnicas web spam basadas en enlaces se dividen en dos grupos. Por un lado, aquellas en las que se insertan en una página un gran número de enlaces salientes a páginas de prestigio. Por otro, aquellas que pretenden acumular enlaces entrantes hacia una página concreta o un conjunto de ellas. Bajo este último criterio se emplean diferentes estrategias:

• Crear un bote de miel. Consiste en construir un conjunto de páginas que ofrecen un recurso útil, pero que además disponen de enlaces ocultos a la página que se quiere promocionar artificialmente.

32

• Infiltrarse en un directorio web. Se trata de añadir enlaces apuntando a la página deseada en un directorio web. Dado que los directorios web suelen tener una buena valoración para los motores de búsqueda, resulta una técnica efectiva.

• Insertar enlaces en blogs, libros de visitas o wikis. Si no existe la figura del moderador en los medios mencionados, se puede insertar con facilidad el enlace a la página que se pretende promocionar. La publicación de comentarios spam en blogs o foros – conocido por comment spamming – ha experimentado un incremento paralelo a la popularización de estos medios en la Web 2.0. En consecuencia, se han desarrollado diversas estrategias para combatir el comment spamming [73].

• Intercambio de enlaces. Un grupo de spammers establecen una estructura de enlaces para que los sitios web se enlacen y promocionen mutuamente.

• Comprar dominios expirados. Cuando un nombre de dominio expira, existen multitud de sitios con enlaces a éste. Por tanto, una posible estrategia es comprar dicho dominio y aprovecharse temporalmente de los enlaces que apuntan al sitio.

• Crear granjas de enlaces. Se trata de crear un gran número de sitios web con estructuras de enlaces hacia las páginas objetivo. Aunque este acercamiento era caro hace algunos años, en la actualidad es muy común dado que los costes de registro de dominio y de alojamiento han bajado drásticamente (el coste mensual puede ser inferior a los 4 € [118]).

La estructura óptima de una granja de enlaces para una sola página objetivo es aquella en la que todas las páginas (anzuelo) apuntan directamente a la página objetivo, la cual a su vez apunta a todas las páginas anzuelo. Las estructuras óptimas pueden ser fácilmente detectables por lo que en la práctica se tiende a asumir estructuras cercanas al óptimo [74].

2.1.2.2 Técnicas hiding o de ocultación Las técnicas de ocultación se agrupan en tres categorías: ocultación de contenido, encubrimiento – cloaking - y redirección (ver figura 12).

Figura 12. Taxonomía de técnicas de ocultación [72]

33

2.1.2.2.1 Ocultación de contenido Los términos y enlaces spam de una página se pueden hacer invisibles cuando el navegador muestra dicha página. Una técnica común es usar un esquema de color apropiado. Se puede asignar el mismo color a los términos spam y al fondo de la página, a través de HTML o de las hojas de estilo en cascada (CSS). Un ejemplo simple mediante HTML sería:

<body background = “white”>

<font color = “white”> hidden text </font>

. . .

</body>

De manera análoga, los enlaces spam se pueden ocultar evitando la etiqueta del enlace. En su lugar, se crean una imagen de tamaño mínimo, transparente o del color del fondo de la página:

<a href= “target.html”> <img src = “tinyimg.gif”> </a>

2.1.2.2.2 Encubrimiento (cloaking) Si un spammer puede diferenciar a un usuario que visita una página, respecto del motor de búsqueda, se puede adoptar la técnica de encubrimiento (cloaking). El servidor de la página fraudulenta devuelve un documento sin spam u otro “optimizado” con spam dependiendo de si quien accede a la página es un usuario o un motor de búsqueda, respectivamente. Un motor de búsqueda accede a una URL mediante un rastreador web. La identificación de los rastreadores web se puede llevar a cabo de dos maneras. Por un lado, se puede mantener una lista de direcciones IP utilizadas por los motores de búsqueda, e identificar los rastreadores web mediante la IP. Por otro, un servidor web puede solicitar un documento basado en el campo user-agent en el mensaje HTTP request. 2.1.2.2.3 Redirección Otra vía para ocultar el contenido spam de una página consiste en redireccionar automáticamente el navegador hacia otra URL (sin contenido spam). Una página actúa de intermediaria, conteniendo términos y/o enlaces spam, y redireccionando a la página objetivo antes de que el usuario pueda visualizarla. Esta técnica se puede llevar a cabo por varias vías. Una aproximación simple es emplear la etiqueta refresh de la cabecera de un documento HTML. Si se establece el tiempo a cero y se indica la página objetivo en el campo URL, se consigue redireccionar justo cuando se carga la página:

<meta http-equiv = “refresh" content = “0; url = target.html">

Se trata de una técnica fácil de implementar y fácil de detectar por los buscadores. Una alternativa más compleja consiste en llevar a cabo la redirección como parte de un script, aprovechando que los rastreadores web de los motores de búsqueda no ejecutan los scripts:

<script language = “javascript”>

<!- - location.replace(“target.html”) - ->

34

</script>

2.1.2.3 Ejemplo: doorway page En los apartados anteriores se han presentado las dos categorías de técnicas web spam. A menudo, estas se combinan técnicas de ambos grupos para llevar a cabo la optimización fraudulenta. Para ilustrar esta posibilidad en esta sección se exponen la técnica doorway page. Se trata de páginas diseñadas exclusivamente para obtener una buena posición en los buscadores con respecto a un determinado criterio de búsqueda. Una doorway page debe ser optimizada siguiendo los criterios de indexación de cada buscador y los requisitos necesarios para optimizar la posición [68]. Están construidas exclusivamente para los buscadores y sus arañas web – programa que inspecciona la Web de forma metódica - , no para los usuarios [69]. Actualmente gran parte de los buscadores de Internet ignoran e incluso penalizan esta metodología de optimización. A pesar de ello, existen empresas dedicadas exclusivamente a la promoción de sitios mediante esta técnica [67]. Puede llevarse a cabo mediante diferentes tecnologías, comentadas a continuación [66]. 2.1.2.3.1 Low tech delivery Desde el punto de vista tecnológico, la vía sencilla consiste en crear una página simple en HTML, visible para el usuario, y dirigida a una frase de búsqueda determinada. Generalmente posee cientos de palabras repetidas referentes a la frase deseada, y un enlace al sitio web que se pretende promocionar [68]. En la práctica esta solución presenta varios inconvenientes. Por un lado, se trata de una técnica simple y genérica. Otro propietario de un sitio web puede copiar fácilmente la página haciendo cambios pequeños. En consecuencia las páginas son similares y los motores de búsqueda penalizan las webs duplicadas. Por otro, la página creada sirve de puente entre el buscador y el sitio web que pretende promocionarse. Al introducir la frase correspondiente en el buscador y hacer clic en la doorway page creada, el usuario se encuentra con una página confusa, llena de cientos de palabras repetidas y un solo enlace. Evidentemente, no es la manera óptima de presentar un portal. 2.1.2.3.2 IP delivery / page cloaking En lugar del envío del nombre del agente, se envía la página al motor de búsqueda en función de la dirección IP cliente. En cada acceso a un sitio se informa de una dirección IP, a menudo traducida en el nombre de un host. De acuerdo a esta dirección se puede conocer si pertenece a un visitante normal – enviando la página visible habitual - o a un motor búsqueda – enviando la doorway page correspondiente.

35

Se garantiza que ningún usuario se encuentra con la confusa doorway page, y en consecuencia, que ésta no está disponible para ser copiada. En la lista de resultados ofrecidos por un buscador, si un visitante hace clic hacia una doorway page, generalmente será redirigido mediante el comando meta refresh de HTML hacia otra página (la “real” del sitio). Otras formas de redirección son el uso de Javascript y redirección del lado del servidor, ya sea a través del fichero .htaccess o desde el archivo de configuración del servidor. Algunas doorway pages pueden ser páginas dinámicas generadas por lenguajes de script, como Perl y PHP [70]. Una alternativa al empleo de la dirección IP consiste en determinar si el visitante es un motor de búsqueda de acuerdo al nombre del agente que éste envía al acceder al sitio.

2.2 Publicidad web 2.2.1 Los comienzos: banner En 1994 aparecieron los primeros anuncios en la Web, el primero de ellos en el sitio hotwired.com [58]. Estos anuncios siempre se situaban al inicio de la página con un tamaño de 60 píxeles de alto por 468 de ancho. Eran los denominados banners, un anuncio en forma de imagen con un hipervínculo al sitio publicitado. En los primeros años de este medio los anunciantes organizaban sus propias campañas de banners, y las páginas web vendían su propio espacio de publicidad, de forma análoga a la prensa escrita.

Figura 13. Primer Banner de la historia, 468 x 60 píxeles

36

2.2.2 Segunda generación: expansión y devaluación del banner La segunda generación se desarrolló muy rápido. Comenzaron a aparecer agencias de publicidad online: organizaban el espacio de los banners para páginas web muy transitadas. Coincidiendo con el auge de popularidad de los banners, su eficacia empezó a disminuir. La proporción de clics (click-through rates) descendió a mínimos. Los banners servían para dotar de valor a una marca - branding -, pero la aportación de tráfico web era muy limitada. Este hecho se amplía en la sección 3.1.1, donde se expone el fenómeno de ceguera al banner. Además, por un lado la tecnología de eliminar publicidad indeseada se hizo popular; por otro, surgieron multitud de espacios publicitarios disponibles a precios bajos y muy pocos compradores de dichos espacios (anunciantes). Como reacción a este descenso de efectividad, nacieron nuevas técnicas publicitarias en la web. Así, los banners animados experimentaron un pequeño incremento de proporción de clicks, en relación con los estáticos. Los banners de menú desplegable también resultaron más eficaces. En cualquier caso, seguían siendo insuficientes para un sector que buscaba explotar económicamente el campo de la publicidad online. 2.2.3 Tercera generación En la actual tercera generación, el tamaño, emplazamiento y tecnología de la publicidad ha cambiado significativamente. Los principales motores de búsqueda emplean técnicas muy efectivas de publicidad en base a palabras clave que se perfeccionan continuamente en base al objetivo de la búsqueda. Pese a la ralentización generada por la crisis económica, se está produciendo un auge muy notable en la publicidad online, fenómeno expuesto en el párrafo 1.2.3.1. A continuación se exponen los principales mecanismos publicitarios desarrollados en esta tercera generación. 2.2.4 Publicidad en formato enriquecido Formato enriquecido – Rich media - es el término empleado para describir una amplia variedad de tecnologías web que ofrecen posibilidades interactivas. El formato enriquecido incluye mecanismos como streaming de audio, streaming de video, o applets que permiten al usuario interacción directa con el anuncio. Existen multitud de tecnologías para su implementación: DHTML, Java, Javascript o Flash son algunas de las más extendidas. El auge del formato enriquecido se debe a varias razones. Los publicistas han estudiado que se puede alcanzar el reconocimiento de marca de manera muy efectiva usando vídeo, audio y animación. Así, el contenido publicitario se puede insertar en un contenido de entretenimiento para un sector de usuarios que rechaza la publicidad como tal. Evidentemente, el diseño y construcción de estos contenidos publicitarios es más costoso y complejo que en formatos

37

sencillos. En ocasiones, los anuncios llegan a ser pequeñas aplicaciones interactivas, como el ejemplo a continuación.

Figura 14. Escena 1, el banner pide al usuario accionar el tirador.

Figura 15. Escena 2, al pasar el cursor por encima del tirador, éste se alarga.

Figura 16. Escena 3, al hacer clic sobre el tirador, comienza una animación. El anuncio es ahora 6 veces más grande, ocultando parte del sitio web.

38

Figura 17. Escena 4, termina la animación y aparece un vídeo promocional y un menú con múltiples opciones.

El banner se ha transformado en una pequeña aplicación interactiva. 2.2.5 Search advertising Search advertising consiste en mostrar uno o varios anuncios junto al listado de resultados ofrecidos por el buscador, de manera que el contenido publicitario esté relacionado con las palabras claves de la búsqueda. Este mecanismo publicitario comenzó casi simultáneamente con los buscadores. En 1995 InfoSeek empezó a ofrecer publicidad en banners a partir de palabras clave. El anunciante elegía en qué palabras clave estaba interesado y para cada búsqueda de un usuario con estas palabras, el banner correspondiente aparecía al comienzo de la página de resultados del buscador. En 1998 apareció GoTo.com. Fue el primero en ofrecer a los empresarios de Internet la oportunidad de hacer un anuncio de texto en los motores de búsqueda. Más tarde, GoTo cambió su nombre a Overture y Yahoo! acabó comprando Overture en el año 2003 [53].

39

Figura 18. Search advertising en Google. Publicidad a la derecha y al inicio del listado, relacionada con las palabras clave de búsqueda

La efectividad de este mecanismo publicitario reside en los siguientes factores:

• Por lo general, funciona bajo el criterio coste por clic, por lo que el anunciante sólo paga por accesos efectivos.

• Se consiguen visitantes selectivos, pues provienen de búsquedas orientadas por las palabras clave.

• El alcance de un anuncio en concreto podrá ser muy elevado, pues la mayoría de las búsquedas en Internet se concentran en unos pocos buscadores.

• La publicidad en los motores de búsqueda no es intrusiva. El tráfico de los motores de búsqueda comienza desde una búsqueda voluntaria y elegida por el usuario.

2.2.6 Publicidad contextual La publicidad contextual consiste en proporcionar un anuncio targeted (selectivo) en una página web que esté relacionada con el contenido de la página anunciante. La premisa es la importancia de llegar a un receptor potencial en el momento en que se visita un tipo de producto o servicio directamente relacionado.

40

Un sistema de publicidad contextual analiza el texto de una página web buscando palabras/frases clave. A través de una base de datos de anuncios busca una correspondencia con esas palabras clave, proporcionando así los anuncios apropiados al espacio de publicidad de esa página. Los anuncios contextuales pueden adoptar formas muy variadas, entre otras:

• Un anuncio vertical – skyscraper - en la parte derecha o izquierda de la página y que contiene múltiples anuncios.

• Anuncios separados que aparecen en espacios designados para la publicidad en las páginas web.

• Pop-ups o ventanas emergentes.

Figura 19. Publicidad contextual en la zona inferior, a través de Google. Extracto noticia “Spotify contra iTunes” de Elpais.com. El primer enlace guarda relación semántica directa con la noticia. El segundo y tercer anuncio, sólo a través de palabras contenidas en el mismo: “Escuchar”,

“música”, “Reino Unido” y en general el uso de anglicismos.

41

2.2.6.1 Publicidad contextual Vs search advertising La publicidad contextual y la publicidad de búsqueda (search advertising) son muy parecidas: uso de los mismos sistemas de precios de pagar por clic, publicidad selectiva, y mecanismos basados en palabras clave. Sin embargo, la publicidad contextual tiene un nivel de conversión (proporción de gente que acaba convenciéndose y comprando el producto) significativamente más baja que la de búsqueda. Esto se explica porque cuando alguien está buscando algo, lo que está haciendo es buscar ese artículo y poseerá cierta predisposición a comprarlo. Por el contrario, si un usuario lee un artículo y pincha en un anuncio que considera interesante, no tiene por qué actuar con dicha predisposición. 2.2.7 Publicidad conductual Es la publicidad basada en el comportamiento o actividad de un usuario en la Web. Se identifica cada consumidor potencial y se asocia información de búsquedas realizadas, páginas visitadas, compras y otras acciones específicas. El objetivo es construir para cada usuario un perfil para determinar con más precisión los anuncios específicos que se mostrarán a dicho usuario. Para comprender el funcionamiento de este mecanismo publicitario, se hará uso de los siguientes términos:

• Cookie. Pequeño fichero enviado por un servidor web a un navegador, permaneciendo residente en el equipo que lo recibe. Se trata de información sobre la conexión o datos de control del usuario; para cada visita, se reenvían al sitio web permitiendo identificar al usuario [62].

• First party, third party. Usualmente el contenido mostrado en un sitio web proviene de diferentes fuentes. El sitio en sí mismo se conoce como first party, mientras que los restantes sitios y empresas que proporcionan contenido en dicho sitio web se conocen como third parties [63]. En español no existe una traducción clara [64].

• Red publicitaria. (Ad network, en inglés)Compañía que actúan de intermediaria entre un conjunto de anunciantes y editores (poseen un espacio publicitario), conformando una red.

• Datos personales. Aquella información que identifica de manera directa a un individuo, tal como el nombre, la dirección, el mail o el número de teléfono.

A continuación se exponen las dos modalidades de publicidad conductual: sencilla y múltiple. 2.2.7.1 Publicidad conductual sencilla Se trata de un mecanismo publicitario por el que el contenido anunciado se ajusta al comportamiento previo del usuario en un determinado sitio web. En inglés se conoce con el término first-party behavioral advertising, es decir, publicidad conductual first-party o sencilla. Un ejemplo habitual se produce en las tiendas de libros online: durante la navegación “ofrecen” libros de acuerdo al comportamiento anterior del usuario. Al acceder al sitio web, este almacena una cookie en el equipo del usuario conteniendo un identificador único, usualmente una cadena larga de letras y números. Durante la visita, el sitio

42

Web recoge y almacena toda la información útil generada por el usuario: elementos visitados, tiempos de permanencia o velocidad de compra; dependiendo del sitio web, esta información varía. Los datos recogidos quedan almacenados en una base de datos, asociados al identificador de la cookie. Cuando el usuario regresa al sitio Web, el navegador automáticamente envía la cookie. A continuación, sólo es necesario extraer de la base de datos la información previa a partir del identificador de la cookie, con la que puede ofrecer la compra de productos personalizados. 2.2.7.1.1 Sitios que requieren registro En la medida que un sitio Web dispone de información adicional, se incrementan las posibilidades de construir un perfil de usuario más completo. Actualmente multitud de sitios web exigen el registro de usuario para diferentes servicios, tiendas de libros o redes sociales, por ejemplo. Esto posibilita llevar a cabo publicidad conductual first-party, donde se observan dos diferencias significativas:

1. La información de la cuenta de registro es susceptible de ser combinada con la información generada durante la navegación – a través de cookies – repercutiendo en un perfil de usuario más completo.

2. Con frecuencia el sitio web permite al usuario controlar si la información del usuario será recogida y utilizada para llevar a cabo publicidad conductual.

Figura 20. Desactivación de publicidad conductual sencilla en amazon.com

43

2.2.7.2 Publicidad conductual múltiple En el apartado 1.2.4 se expone brevemente el sistema publicitario online, donde las redes publicitarias – ad network – actúan como intermediarios entre anunciantes y los sitios web que ofrecen espacios publicitarios (editores). La publicidad conductual múltiple es el mecanismo publicitario por el cual el contenido anunciado se ajusta al comportamiento previo del usuario en un conjunto de sitios web dentro de un proceso articulado por una red publicitaria. De manera análoga a la publicidad conductual sencilla, la red publicitaria sigue el comportamiento en la navegación del usuario a través de diferentes sitios web que conforman la red. Considérese el diagrama mostrado más abajo. Cuando un usuario visita un sitio web perteneciente a una red publicitaria (SF-hotel-review en el ejemplo), la red almacena una cookie con un identificador único en el equipo y toda la información asociada que pueda recoger. La red, gestionada por la correspondiente empresa, actúa como third-party pues las cookies no las almacena el sitio web, sino la propia red publicitaria. Si el usuario visita otro sitio web de la red (dogzblogs.com en el ejemplo), éste solicita la cookie almacenada que contiene el identificador y la envía a la red publicitaria. Se comprueba que existe en la base de datos, y con la información asociada al identificador se decide el anuncio que será mostrado en el sitio web actual. Así, en la medida que el usuario navegue por la red estará alimentando el perfil que ésta almacena.

Figura 21. Diagrama publicidad conductual múltiple [65]

44

2.2.7.2.1 Uso de datos personales Al igual que en la publicidad conductual sencilla, el conocimiento de datos personales permite a la red multiplicar las posibilidades de obtención de información. Dado un sitio integrante de la red publicitaria, éste puede conocer el nombre de una persona y otros datos personales. El procedimiento habitual es el registro de una cuenta de usuario, si bien puede hacerse con otros fines (comprar un billete, por ejemplo). Si la red publicitaria dispone de un dato personal puede recoger información relativa de diversas maneras. Las dos vías usuales son las bases de datos públicas y, sobre todo, la compra de información a compañías externas.

Figura 22. Uso de datos personales en la publicidad conductual múltiple [65]

2.2.7.2.2 Uso de ISP Otra variante de funcionamiento en la publicidad conductual múltiple se lleva a cabo implicando a los ISP (Proveedor de servicios de Internet). En lugar de contratar con los sitios web para recoger la información de sus visitantes, el contrato se efectúa con los ISP. Se monitorea la actividad de navegación en las redes de los ISP contratados, de manera análoga a la expuesta anteriormente. Así, las redes de publicidad potencialmente disponen de toda la actividad de un usuario en la Web. Se incluyen por tanto aquellos sitios web que usualmente no incluyen publicidad, ya sean políticos, religiosos o de una ONG.

45

Figura 23. Uso de ISP en la publicidad conductual múltiple [65]

2.2.8 Marketing viral Es el resultado de considerar los contenidos publicitarios como un virus que se expande exponencialmente a través de la red [55]. Se trata de conseguir una satisfacción del usuario tal que este recomiende dichos contenidos publicitarios – una web, por ejemplo – a sus conocidos. 2.2.8.1 Modalidades El marketing viral presenta principalmente dos modalidades:

a) Por contagio boca a boca. La red es muy rápida y las comunicaciones se producen a gran velocidad.

b) Un miembro consigue otro miembro, member get meber. Este sistema, utilizado en muchas estrategias off-line, se emplea también en la web, pues permite encontrar personas con intereses comunes para focalizar el interés comercial. Por ejemplo, es habitual encontrar webs con la opción de “recomendar a un amigo” al final de un artículo determinado.

2.2.8.2 Efectividad y ética Con el marketing viral, una vez activado el proceso, no se requiere demasiado esfuerzo para su mantenimiento, ya que el mensaje se propagará por la acción propia de los usuarios. La dificultad por tanto reside en encontrar el elemento atractivo que genere el interés por difundirlo. Las ventajas de este tipo de marketing son evidentes:

46

1. El mensaje viene de alguien conocido por el receptor y es mucho más probable que se abra y se le preste atención.

2. El empresario llega a individuos con los que no habría podido contactar de otra manera.

Se observa también que el usuario es parte activa y voluntaria del proceso publicitario. El mensaje publicitario a menudo no es explícito, el receptor no identifica el contenido como publicitario. Esta ambigüedad en la barrera que define el mensaje publicitario del que no lo es, permite una persuasión más efectiva sobre el receptor. En televisión, por ejemplo, la legislación establece [59]:

Los medios de difusión deslindarán perceptiblemente las afirmaciones efectuadas dentro de su función informativa de las que hagan como simples vehículos de publicidad. Los anunciantes deberán asimismo desvelar inequívocamente el carácter publicitario de sus anuncios.

Es decir, se garantiza que mensaje publicitario e informativo no se confunden, con el fin de que el usuario – televidente en este caso - quede advertido de la persuasión inherente al contenido publicitario. 2.2.8.3 Ejemplos Uno de los primeros ejemplos de marketing viral lo introdujo Amazon, el cual posibilitaba hablarle a un amigo de un libro.

Figura 24. Marketing viral modalidad member get meber, amazon.com En la zona inferior derecha, se ofrece opción “Share with Friends”.

47

Otro de los ejemplos más relevantes fue protagonizado por la empresa Dreamworks. La compañía utilizó una página Web de marketing viral para la película de horror The Ring 2. Los visitantes entraban en la página e introducían la dirección de correo electrónico de un amigo junto a su teléfono móvil. Entonces, la página Web enviaba un correo electrónico al amigo invitándolo a ver el trailer de la película online. Cuando el amigo pinchaba en el enlace y varios segundos después estaba absorbido por el trailer, su teléfono sonaba y, al descolgarlo, se escuchaba “siete días” en un susurro. El marketing viral es un fenómeno muy popular en la Web. En España el vídeo “Amo a Laura”, creado por la cadena de música MTV España, obtuvo una difusión enorme con un coste bajo gracias al boca a boca. Se trata de un vídeo de estética Freak, donde el grupo Happiness, con inmaculada vestimenta, canta una canción catequista. Dicho grupo y la Asociación Nuevo Renacer que lo promovía eran invención de MTV. El objetivo era obtener “notoriedad, notoriedad de marca, que genere mucho ruido, sea muy noticiable y derive en incremento de audiencia” [61]. En tres semanas la cadena incrementó un 50% su audiencia [60], tras tres millones de descargas del video.

Resumen En este capítulo se estudiaron los mecanismos de persuasión publicitaria en Internet. En la categoría de optimización orgánica, se expuso su evolución así como una taxonomía de técnicas web spam, las cuales suponen un fraude en la ordenación que llevan a cabo los motores de búsqueda. Respecto de la publicidad web, se analizan los diferentes mecanismos para llevarla a cabo, con especial detenimiento en la publicidad conductual por la vulneración de la privacidad que implica.

48

Capítulo 3

Mecanismos de defensa del usuario En el capítulo 1 se estudió, entre otros aspectos, la vulneración de principios éticos que implica la publicidad online, así como las consecuencias de la publicidad en la sociedad de consumo. En el capítulo 2 se expusieron y analizaron los diferentes mecanismos de persuasión en la publicidad online. En consecuencia, se hace necesario estudiar los mecanismos de defensa que protegen al usuario de los mecanismos de persuasión publicitaria en Internet. En el presente capítulo se analizan los mecanismos de defensa abarcando tres ámbitos. En primer lugar, se abordan los mecanismos psicológicos y perceptivos, en especial el fenómeno ceguera al banner. A continuación se exponen y evalúan los mecanismos legislativos y de autorregulación. Por último se profundiza en los mecanismos tecnológicos, proponiendo una clasificación al respecto para la optimización orgánica y la publicidad web.

49

Índice capítulo 3 3. Mecanismos de defensa del usuario

3.1. Mecanismos psicológicos y perceptivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.1.1. Ceguera al banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3.1.1.1. Estudio empírico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.1.2. Cualidad subliminal de la publicidad online . . . . . . . . . . . . . . . . . . . . . . . . . 52

3.1.2.1. Subliminal por repetición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.1.2.2. Vía tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

3.2. Mecanismos de regulación y autorregulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.2.1. Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.2.2. Autorregulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3.2.2.1. Contexto y origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.2.2.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.2.3. Eficacia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

3.2.2.3.1. Conocimiento del usuario 3.2.2.3.2. Capacidad y agilidad de operación 3.2.2.3.3. Cumplimiento del Código Ético 3.2.2.3.4. Capacidad Ejecutiva

3.2.2.4. Incumplimiento del código ético . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.2.2.4.1. Lavanguardia.es 3.2.2.4.2. Telemadrid.es 3.2.2.4.3. As.com

3.3. Mecanismos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.3.1. Motores de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

3.3.1.1. Lista de referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.3.1.2. Análisis de la estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.3.1.3. Análisis del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3.3.1.4. Ejemplo de detección: doorway page en BMW . . . . . . . . . . . . . . . . 67

3.3.2. Publicidad web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.3.2.1. Clasificación según el fundamento tecnológico de filtrado . . . . . . . . 69

3.3.2.1.1. Filtrado basado en el origen del contenido publicitario 3.3.2.1.2. Filtrado basado en los rasgos tecnológicos que definen el

contenido publicitario 3.3.2.1.3. Filtrado basado en el valor semántico del contenido publicitario

3.3.2.2. Clasificación según el agente del sistema responsable del filtrado . . . 71 3.3.2.2.1. Proxy 3.3.2.2.2. Fichero hosts 3.3.2.2.3. Navegador

50

3.1 Mecanismos psicológicos y perceptivos El ser humano lee una página web de manera diferente a una página impresa [114]. En el proceso de navegación intervienen diversos mecanismos psicológicos y perceptivos. En relación a éstos, se produce el fenómeno denominado ceguera al banner, por el cual el visitante de un sitio web aprende a ignorar los anuncios inconscientemente. En el mismo plano psicológico y perceptivo, se advierte que la publicidad online posee un carácter subliminal. A continuación se expone con detalle el fenómeno de la ceguera al banner y las cualidades subliminales de la publicidad online. 3.1.1 Ceguera al banner La repetición reiterada de un estímulo provoca la insensibilización del individuo. Es un fenómeno de índole neuronal presente en otros organismos vivos, como los animales. Como se explica en [129], la identificación de los banners se produce por la creación en los usuarios de un esquema perceptivo a través de determinadas claves visuales. La forma, el color o la posición en la página permiten descartarlos como información a analizar. Esta ceguera visual sirve a los usuarios para discriminar entre contenido de posible utilidad (contenidos reales del sitio) y contenido de nula utilidad (generalmente publicidad). Por tanto, la ceguera es posible debido a este formato llamativo y reconocible de la publicidad.

Muchos autores optan por crear banners más grandes, con diferentes posiciones en la página, o de formas diferentes. Todo ello incrementa la efectividad de la publicidad, porque se produce un cambio en el formato y por lo tanto en las claves visuales que ayudan a identificar los banners. Sin embargo, en poco tiempo el esquema perceptivo del usuario aprende a distinguirlos y a descartarlos.

El reflejo de orientación es una respuesta global del sistema nervioso, activando una serie de acciones fisiológicas en presencia de un estímulo nuevo que surge en un ambiente habitual [115]. Se traduce en un mecanismo de defensa por el cual el ser humano gira la vista - entre otros elementos involucrados -en dirección a cualquier ruido, elemento móvil o visualmente llamativo. Es un mecanismo producido por la evolución humana para defenderse de agresiones externas. En la medida que el mensaje publicitario posee un contenido dinámico la ceguera al banner se mitiga. A lo largo de la evolución histórica del banner se ha extendido el uso de contenidos dinámicos (ver apartado 2.2.4). La variación de formas y colores genera el reflejo de orientación en el individuo, minimizando la ceguera al banner. 3.1.1.1 Estudio empírico Recientemente se ha publicado un estudio que mide el fenómeno de la ceguera al banner mediante el seguimiento del movimiento ocular [116]. En el mismo trabajo se analiza la

51

efectividad de diferentes mecanismos publicitarios online: banner estático, banner dinámico, y publicidad contextual. Respecto de la ceguera al banner, el estudio sugiere que no hay mayor ceguera para usuarios experimentados frente a los noveles. Esta observación contradice el conocimiento aceptado de que la ceguera al banner es un fenómeno gradual en la medida que crece con la repetición del estímulo. Una posible explicación para esta contradicción viene dada por una de las variables del estudio. Éste diferencia entre ambos tipos de usuarios en base a las horas semanales dedicadas a Internet. Sin embargo, el fenómeno de ceguera puede estar alcanzando un máximo con un número limitado de horas. Esto explicaría que los denominados usuarios noveles, por dedicar pocas horas a la semana, ya hayan alcanzado el nivel de experiencia mínimo para que este fenómeno se evidencie. Un usuario que dedique dos horas semanales durante un año probablemente no deba ser considerado como novel. El estudio también concluye que no hay mayor ceguera para usuarios no interesados en la página. Es decir, no existe correlación entre el interés que tiene la página para el usuario y su atención a la publicidad. Por otra parte, el estudio evidencia que la ceguera al banner depende del contenido de éste. El banner dinámico recibe atención con más frecuencia durante una visita que el banner estático aunque durante el mismo tiempo (ver figura 25). Además, el 81% de los individuos del estudio prestaron atención a los banners dinámicos, frente a un 66% para los banners estáticos. La explicación es evidente: el banner dinámico experimenta variaciones de estímulos, cambiando de forma y color.

Figura 25. Los tonos más amarillentos denotan un mayor tiempo de los impactos visuales. Los banners dinámicos (derecha) reciben más atención que los banners estáticos (izquierda)

El estudio también observa que la publicidad contextual logra mayor frecuencia de atención y, sobre todo, durante más tiempo. Como se expuso en el apartado 2.2.6, la publicidad contextual mimetiza mejor con el entorno, posee un contenido relacionado con el contexto de la página en la que se ubica.

52

3.1.2 Cualidad subliminal de la publicidad online

El objetivo del publicista es lograr que el mensaje, producto y marca, sean asimilados por el receptor permaneciendo en algún grado en su memoria. Existen diferentes vías para lograr la retención del usuario, como la asociación de un contenido a sentimientos o sensaciones. A continuación se analizan las posibilidades subliminales de la publicidad online.

3.1.2.1 Subliminal por repetición Algunos trabajos sugieren que la publicidad online ejerce un efecto subliminal en el usuario [90], aunque no se haga clic sobre el anuncio. La efectividad de un contenido publicitario no depende sólo de la tasa clic-throught, usualmente muy baja, sino del sentimiento de familiaridad que genera la repetición del mensaje. De hecho, la aparición reiterada de un anuncio en la web suele recibir una atención mínima, como se expuso anteriormente. Sin embargo, dicha repetición genera una familiarización con el contenido anunciado, de manera subliminal.

Evidenciar la efectividad subliminal de la publicidad online implica que el fenómeno de la ceguera al banner no es un mecanismo de defensa efectivo para el usuario. Al producirse una persuasión inconsciente, el usuario no procesa el mensaje de formar racional, quedando indefenso ante esta técnica. 3.1.2.2 Vía tradicional La publicidad subliminal en Internet puede llevarse a cabo por la vía tradicional, como evidencian algunos ejemplos [113]. Este tipo de publicidad alcanzó notable aceptación en 1956, cuando James Vicary estimula el inconsciente del espectador intercalando en una película dos fotogramas, uno con un anuncio de Coca-cola y otro de palomitas. La venta de refrescos aumentó un 18% y la de palomitas un 58%, pero el estudio resultó estar parcialmente amañado [80]. La sala de cine subió la temperatura y a la entrada se ubicó publicidad convencional. Sin embargo, este mecanismo se ha seguido empleando en diferentes medios audiovisuales. Si bien la efectividad del trabajo anteriormente mencionado pudo estar exagerada por condicionantes, otros estudios resaltan que el impacto de este mecanismo sí es observable. Al respecto, en los últimos años destaca el estudio sobre cómo afecta la exposición subliminal a banderas nacionales al pensamiento político y comportamiento del individuo [81]. El trabajo se basó en tres experimentos con grupos de individuos. Se observó una relación entre exposición subliminal a banderas nacionales y comportamiento del individuo, especialmente en su decisión de voto.

53

3.2 Mecanismos de regulación y autorregulación La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI), en vigor desde julio de 2002, legisla el ámbito del comercio y publicidad online [77]. Estos aspectos, regidos previamente por la Ley de Ordenación de Comercio Minorista de 1996 y la Ley General de la Publicidad de 1988, no estaban contemplados de manera específica en las mismas. Previa a la aparición de la LSSI, los conflictos en Internet reflejaban a menudo la desprotección del consumidor.

Actualmente, además de la vía judicial, existe la alternativa de los sistemas de autorregulación. En ellos participan tanto poderes públicos como el Ministerio de Industria, Turismo y Comercio, como asociaciones de comercio electrónico y autorregulación publicitaria, AECEM y AUTOCONTROL. A continuación se estudian los mecanismos de regulación y autorregulación existentes en España para la defensa del usuario. 3.2.1 Legislación La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) fija la normativa relativa al comercio electrónico y la publicidad online. En relación a ésta, la ley establece:

La publicidad debe presentarse como tal, de manera que no pueda confundirse con otra clase de contenido, e identificarse de forma clara al anunciante. Cuando la publicidad se envía por correo electrónico, incluirán al comienzo del mensaje la palabra “publicidad” o la abreviatura “publi”. Cuando se trate de ofertas promocionales, es decir, aquellas que incluyan regalos o premios o descuentos, y concursos o juegos promocionales, deben cumplir, además de lo anterior y de lo establecido en la normativa de ordenación del comercio minorista, con las siguientes obligaciones: Las ofertas, concursos o juegos deben aparecer claramente identificados como tales. Las condiciones de acceso y participación deben ser fácilmente accesibles y expresadas de forma clara e inequívoca. Todo ello sin perjuicio de lo que disponga la normativa de las Comunidades Autónomas con competencias exclusivas sobre consumo, comercio electrónico o publicidad. El mensaje publicitario deberá haber sido previamente solicitado o autorizado expresamente por el destinatario. No obstante, se permite el envío de comunicaciones comerciales a aquellos usuarios con los que exista una relación contractual previa, en cuyo caso el proveedor podrá enviar publicidad sobre productos o servicios similares a los contratados por el cliente.

De especial interés resulta el artículo 20 de la misma. En lo referente a la publicidad ambigua o engañosa determina:

54

• Las comunicaciones comerciales realizadas por vía electrónica deberán ser claramente identificables como tales y deberán indicar la persona física o jurídica en nombre de la cual se realizan. Ello permite identificar de entrada al ofertador, que a la vez se responsabiliza indirectamente de los contenidos comunicados.

• Deberán incluir en el comienzo de su mensaje la palabra "Publicidad". Este encabezamiento permite incluir a la publicidad online dentro del ámbito de la Ley General de la Publicidad [78], y por consiguiente será tratada jurídicamente por la misma.

Una captura de pantalla posee el mismo valor jurídico que un contenido análogo en papel. La LSSI le confiere a la publicidad en soporte digital el mismo valor contractual que tendría un folleto publicitario impreso. Por tanto, una captura de pantalla o una URL deben tener valor de prueba [79]. Sin embargo, la vía judicial es poco recomendable por lenta y costosa, según Iñaki Uriarte, jurista de la Asociación Española de Comercio Electrónico (AECE). Como alternativa a la vía judicial, sugiere acceder a organismos de arbitraje. 3.2.2 Autorregulación La legislación vigente, expuesta en la sección anterior, debe ser una herramienta suficiente para regular el ámbito de la publicidad online. Sin embargo, la justicia es lenta y costosa en la mayoría de sus procesos. Bajo la premisa de establecer mecanismos ágiles y efectivos de control surgen los sistemas de autorregulación, generalmente fomentados desde organismos públicos. En este sentido, los últimos diez años han significado una evolución notable en España. Actualmente la autorregulación de la publicidad online, junto a otros aspectos, es controlada por un único organismo, Agencia de Calidad de Internet (IQUA), bajo el nombre Confianza Online. Confianza Online es un sistema de autorregulación integral para la publicidad interactiva y el comercio electrónico. Pretende agrupar los diferentes actores implicados, tanto instituciones públicas y entidades privadas, dedicadas a la realización, fomento o defensa del desarrollo de la publicidad y el comercio en los nuevos medios [82]. Abarca tanto las comunicaciones comerciales como los aspectos contractuales derivados de las transacciones comerciales que las empresas realicen con los consumidores a través de Internet y otros medios electrónicos e interactivos. La protección de datos personales también queda comprendida en el sistema de autorregulación de Confianza Online. Por otro lado, también pretender controlar la protección de menores y adolescentes, así como de aspectos de accesibilidad, usabilidad y seguridad. 3.2.2.1 Contexto y origen A finales de los años noventa, en España existen dos sistemas de autorregulación operativos para Internet. Por un lado, el Código de Protección de Datos Personales en Internet de AECEM (1998). Por otro, el Código Ético de Publicidad en Internet de AUTOCONTROL (1999). Ambos sistemas disponían también de sus respectivos mecanismos de arbitraje en caso de

55

controversia. Cubrían de manera extrajudicial el vacío al respecto en la legislación española [83]. En el año 2000 aparece la Directiva 2000/31/CE de Comercio Electrónico, y en el 2002 se aprueba la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI). En este contexto, AECEM y AUTOCONTROL deciden establecer un sistema de autorregulación integral para la publicidad interactiva y el comercio electrónico, Confianza Online. En consecuencia, se pretende evitar la proliferación de diferentes sistemas de autorregulación dispersos con el riesgo de crear confusión en los consumidores y en el mercado. En octubre de 2002 se crea La Agencia de Calidad de Internet (IQUA) [112], promovida por entidades públicas (Red.es y los Consejos Audiovisuales de Cataluña, Navarra y Andorra, incorporándose más tarde el Consejo Audiovisual de Andalucía) con el objetivo de fomentar la autorregulación como complemento a la regulación por parte de la Administración. Los dos actores principales sistemas del ámbito de la autorregulación en Internet, IQUA y Confianza Online, en febrero de 2008 se integran en única asociación, sin ánimo de lucro, haciendo uso del nombre IQUA (Agencia de Calidad de Internet), y cuyo sello de confianza es el de Confianza Online. 3.2.2.2 Funcionamiento El sistema de Confianza Online está basado en cuatro puntos [82]:

1. Un conjunto de normas deontológicas recogidas en el "Código Ético de Confianza Online", actualmente en estado de borrador [76], anexo II.

2. Un mecanismo de aplicación de esas reglas que se encarga de resolver las controversias y reclamaciones que se presenten. Este sistema se basa en la actividad de dos órganos. Por un lado, el Jurado de Autocontrol de la Publicidad, para todas las cuestiones relacionadas con las comunicaciones comerciales, privacidad, protección de datos y protección del menor. Por otro, la Junta Arbitral Nacional de Consumo, para las cuestiones de carácter contractual con los consumidores que se puedan suscitar, previo intento de mediación por parte de AECEM.

El Jurado de la Publicidad de AUTOCONTROL opera desde 1996, y el 25% de sus miembros son nombrados de común acuerdo con el Instituto Nacional de Consumo en virtud del Convenio suscrito en enero de 1999 entre dicho organismo y AUTOCONTROL. Está compuesto por expertos independientes pertenecientes al ámbito del derecho, la economía y las comunicaciones comerciales. Actúa de acuerdo con lo dispuesto en su Reglamento para la resolución extrajudicial de controversias.

La Junta Arbitral Nacional de Consumo, dependiente del Instituto Nacional del Consumo, en funcionamiento a raíz de la promulgación del Real Decreto 636/1993, por el que se regula el Sistema Arbitral de Consumo, encomienda a un Colegio Arbitral la resolución de las controversias, con el sometimiento voluntario de las dos partes en conflicto.

Tanto el Jurado de la Publicidad de AUTOCONTROL como la Junta Arbitral Nacional de Consumo forman parte de la Red EJE de la Comisión Europea. Aspiran a regirse en su

56

actuación por los principios de independencia, transparencia, contradicción, eficacia, legalidad, libertad de elección y derecho de representación por parte del consumidor, establecidos en la Recomendación 98/257/CE de la Comisión Europea.

3. Una Secretaría encargada de los aspectos de tramitación y procedimientos así como de la gestión cotidiana del sistema de autorregulación y del Sello de Confianza. A ella se dirigen las reclamaciones presentadas por infracción del código ético.

4. Y un Sello de Confianza que permita identificar a las empresas y compañías adheridas a este sistema de autorregulación (ver imagen abajo).

Figura 26. Sello identificativo de Confianza Online [76] 3.2.2.3 Eficacia Confianza Online pretender ser un mecanismo eficaz para regular la publicidad en Internet. Para garantizar la eficacia, el sistema de autorregulación debe cumplir varios requisitos, expuestos a continuación. Para la elaboración de este apartado se ha contactado con la entidad Confianza Online para recabar algunas informaciones. Al respecto, se ha obtenido respuesta a algunas de las cuestiones, no a su totalidad. 3.2.2.3.1 Conocimiento del usuario El usuario debe tener conocimiento de la existencia del sistema de autorregulación, así como de los procedimientos necesarios para la presentación de una reclamación. Inevitablemente, para poder hacer uso del sistema de autorregulación, el usuario debe conocer su existencia. El grado de difusión de Confianza Online es difícilmente cuantificable sin el empleo de técnicas estadísticas, inexistentes hasta la fecha y fuera del alcance del presente Proyecto. Pese a estar operando desde el año 2004 [84], la primera campaña de publicidad de Confianza Online se ha presentado en junio de 2009 [85], difundida por los medios de comunicación adheridos al sistema. Este hecho limita notablemente las posibilidades de conocimiento por parte de los usuarios. Otra perspectiva para analizar el grado de difusión surge respecto del uso del sello de confianza por parte de las entidades adheridas a Confianza Online. Tomando como muestra las 14 empresas del campo “Alimentación y bebidas” [20], en agosto de 2009 cinco compañías no incluyen dicho sello en sus sitios web. Estas compañías son Coca Cola (en uno de sus portales),

57

Danone, Sabor del Sur, Panrico y Heineken España. Este pequeño sondeo sugiere dos observaciones:

• Se deduce en una estimación aproximada, que el 30% de las entidades adheridas no incluyen el Sello de Confianza Online, impidiendo el conocimiento del usuario de que el portal visitado ha suscrito las mencionadas normas éticas.

• Igualmente, el citado porcentaje de entidades está incumpliendo uno de los compromisos de adhesión [86]:

Por otra parte, las entidades adheridas a CONFIANZA ONLINE deberán informar de forma permanente, directa y de fácil acceso y por medios electrónicos, sobre su adhesión a este Código y su sistema de autorregulación, facilitando la posibilidad de consultarlo. Para ello, sólo las entidades adheridas deberán insertar en sus páginas web, en lugar visible, el Sello de CONFIANZA ONLINE.

3.2.2.3.2 Capacidad y agilidad de operación El sistema ha de poseer capacidad y agilidad para resolver las controversias surgidas de las correspondientes reclamaciones dirigidas a la Secretaría de Confianza Online. Un sistema de autorregulación debe evitar lentitud en los diferentes procedimientos de resolución de una controversia. El usuario, en este caso demandante ante el organismo Confianza Online, necesita obtener una respuesta ágil a su reclamación para que el sistema de autorregulación sea eficaz. Los tiempos medios de respuesta y de duración de cada fase de una reclamación no se han son públicos. Tampoco han sido facilitados tras la solicitud de los mismos durante el desarrollo del presente Proyecto. No obstante, se pueden extraer algunas conclusiones observando el histórico de resoluciones de publicidad [84]:

• Las últimas resoluciones datan de Enero de 2008. Teniendo este organismo de autorregulación una vocación incrementar su repercusión [85], no se puede explicar este hecho bajo la premisa de que Confianza Online está en un proceso de abandono. Sólo cabe explicar que la página web no se actualiza convenientemente, lo cual implica falta de transparencia para el usuario. Este extremo no ha podido ser confirmado.

• El número de resoluciones es significativamente bajo, teniendo cómo máximo el año 2007, con 16 resoluciones. De nuevo, se puede contemplar la posibilidad de que la web no esté completa.

3.2.2.3.3 Cumplimiento del Código Ético El conjunto de las entidades adheridas al sistema ha de cumplir el Código Ético suscrito. En consecuencia, las empresas deben tener voluntad manifiesta en el cumplimiento de las normas del código, en especial las de fácil cumplimiento. Sin embargo, como se ejemplifica en el apartado 3.2.2.4, con frecuencia dichas entidades vulneran el Código Ético. Esta falta de la norma es especialmente habitual en dos aspectos: mensajes publicitarios engañosos (punto 2 del artículo 7, anexo II) y espacios publicitarios sin identificación (artículos 4 y 5, anexo II)

58

3.2.2.3.4 Capacidad ejecutiva El sistema debe estar dotado de mecanismos de sanción para quienes vulneren el Código Ético, así como capacidad de articular la ejecución de dichas sanciones. Para garantizar el cumplimiento de una norma no sólo se necesita la voluntad de quienes subscriben dicha norma. Es condición necesaria la existencia de un mecanismo que ejecute sanciones para hacer cumplir la norma, es decir, el poder ejecutivo. Confianza Online es un sistema de autorregulación que carece de capacidad de articular sanciones. Cuando el jurado correspondiente dirime una controversia, la resolución dictada sólo puede instar a la empresa infractora a cesar o rectificar respecto del anuncio u otro aspecto concreto que generó el conflicto. No dispone de mecanismos para hacer cumplir dicha resolución. Como ejemplo se puede citar la última resolución publicada en la web (anexo IV) de enero de 2008, la cual enfrentó a un particular contra Telefónica Móviles España [88]. En la resolución se expone (fragmento):

Continúa el Jurado exponiendo que tan solo hace falta un somero análisis de la publicidad reclamada (“MoviStar Info: moviStar te regala un Yavoy para divertir a los que te llamen. Si no lo quieres envía gratis bajayavoy al 4749”) para concluir que dicha publicidad resulta reprochable desde el punto de vista de lo dispuesto en la norma 4 del Código de Conducta Publicitaria, que recoge el principio de respeto a la buena fe del consumidor: “La publicidad no deberá constituir un medio para abusar de la buena fe del consumidor”. En este sentido, esta Sección entiende que dicha publicidad, que va dirigida al móvil de los consumidores, supone una actuación contraria a las exigencias de la buena fe que deben regir las relaciones entre anunciantes y destinatarios de la publicidad, pues no en vano supone la comunicación al usuario de su alta en un servicio que no ha solicitado y la consiguiente imposición al mismo de un gravamen que en ningún caso le correspondería asumir (envíar gratis bajayavoy al 4749 si es que no quiere utilizar dicho servicio), al margen de los costes de renovación en los que, a tenor de la literalidad del propio mensaje, éste podría incurrir mientras no procediera a dar de baja dicho servicio. Añade el Jurado que las conclusiones hasta aquí expuestas se ven claramente reforzadas si se tiene presente que prácticas similares a las que aquí nos ocupan son objeto de una clara prohibición en la legislación vigente (Texto Refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras Leyes complementarias y Ley de Ordenación del Comercio Minorista) que establece que en ningún caso la falta de respuesta a la oferta podrá considerarse como aceptación de ésta. Desde una perspectiva también estrictamente deontológica, el Jurado analiza la publicidad reclamada aplicando el Código Ético de Comercio Electrónico y Publicidad Interactiva de Confianza Online, dado que la misma ha sido difundida a través de un mensaje de texto dirigido a un teléfono móvil. Debemos remitirnos pues al artículo 3.3 del Código de Confianza Online que establece lo siguiente: “La publicidad en medios electrónicos de comunicación a distancia deberá ser elaborada con sentido de la responsabilidad social, y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios, evitando así que pueda deteriorarse la confianza del público en estos medios”.

59

Y acuerda:

1º.- Estimar la reclamación presentada por un particular a través la Secretaría de Confianza Online frente a una publicidad de la que es responsable la empresa Telefónica Móviles España, S.A.U. 2º.- Declarar que la publicidad reclamada infringe la norma 4 (principio de buena fe) del Código de Conducta Publicitaria y el artículo 3.3 del Código Ético de Comercio Electrónico y Publicidad Interactiva de Confianza Online. 3º.- Instar al anunciante el cese de la publicidad reclamada.

Es decir, sólo puede estimar la reclamación, declarar la infracción de ciertos artículos e instar al anunciante a cesar en su infracción. Los tres puntos del acuerdo emitido por el jurado se repiten de forma similar en el resto de resoluciones hasta la fecha. Existe una alternativa a la resolución, y es que se produzca un Acuerdo de Mediación entre las partes, el cual puede ser de diversa índole. Para visualizar esta situación se puede extraer un fragmento del Acuerdo de Mediación entre un particular y Wanadoo España, tras una reclamación por publicidad engañosa [89]:

Cuarto. Que en este acto de mediación UNI2 se compromete a ingresar en la cuenta del particular reclamante la cantidad de treinta y un euros con setenta y tres céntimos (31,73 €), reembolso que ya han efectuado el pasado 22 de marzo.

En este caso no ha sido necesaria la resolución del jurado correspondiente, gracias al acuerdo. Se alcanzó mediante el reembolso de una pequeña cantidad de dinero, compensación que nunca podría producirse por la vía de resolución. 3.2.2.4 Incumplimiento del Código Ético La entidades adheridas al sistema de autorregulación Confianza Online se comprometen a cumplir el Código Ético de Comercio Electrónico y Publicidad Interactiva (anexo II). Por otra parte, estas entidades deberán informar de forma permanente, directa y de fácil acceso y por medios electrónicos, sobre su adhesión a este Código y su sistema de autorregulación, facilitando la posibilidad de consultarlo. Para ello, sólo las entidades adheridas deberán insertar en sus páginas web, en lugar visible, el Sello de CONFIANZA ONLINE [86]. El incumplimiento de las normas no deriva en sanción alguna pues, como se expuso en el apartado anterior, el sistema de autorregulación es de carácter voluntario, carente de poder ejecutivo. A continuación se estudia el cumplimiento del Código Ético respecto de tres portales de empresas adheridas a Confianza Online, en el sector de medios de comunicación: lavanguardia.es, telemadrid.es y cincodias.es (perteneciente a Prisacom). 3.2.2.4.1 Lavanguardia.es Lavanguardia.es es el portal digital del periódico La Vanguardia. Está adherido al sistema de autorregulación de Confianza Online. Sin embargo, el portal no muestra el Sello de Confianza

60

que permite al usuario identificar la pertenencia a Confianza Online. En consecuencia, incumple el compromiso de adhesión [86]. Se trata de un sitio web con abundante publicidad. A continuación se analizan tres zonas publicitarias de dicho portal. La figura 27 muestra la cabecera de lavanguardia.es. Dos banners, uno dinámico y otro estático, ocupan la zona de publicidad. Se identifica la zona publicitaria, pero con texto gris “Publicidad” sobre fondo gris. Contradice el artículo 5 del Código Ético, por el cual la publicidad en medios electrónicos de comunicación a distancia será fácilmente identificable como tal. No se admitirá la publicidad encubierta.

Figura 27. Cabecera de lavanguardia.es, 18 agosto 2009. A la izquierda, y en gris sobre gris, se identifica la zona publicitaria.

La figura 28 muestra un banner en una zona intermedia del portal. Se están incumpliendo dos artículos del Código Ético de Confianza Online. Por un lado, no se identifica la publicidad como tal, incumpliendo el artículo 5. Por otro, el anunciante (ING Direct) no se identifica contraviniendo en cierto grado el artículo 4.

Figura 28. Banner en una zona intermedia de lavanguardia.es, 18 agosto 2009. No se identifica la publicidad como tal ni el anunciante (ING).

La última imagen a analizar es la zona lateral del sitio web (ver figura 29). Se intercalan contenidos publicitarios – algunos identificados y otros no – con contenidos periodísticos. En orden descendente, al inicio se encuentra un anuncio de lotería. Se encuentra débilmente identificado (“Publicidad” aparece en gris sobre gris) incumpliendo el artículo 5 del Código Ético. Por otra parte, el contenido guarda semejanzas en formas y texto con el de un artículo en un periodo digital. A la izquierda de este anuncio se encuentra un artículo del periódico (ver figura 30): posee una imagen a la izquierda, titular en azul y texto a la derecha. Este hecho, junto al uso de botones que imitan a los de un formulario, genera confusión en el usuario. Podría estar

61

contraviniendo el punto 1 del artículo 3 del Código Ético, el cual establece que la publicidad en medios electrónicos debe ser leal, honesta y veraz. Después se encuentran dos secciones propias del periódico: “Artículo del Vicedirector” y “Opiniones del día”. Tras ellas, aparece un banner (Parship.es) que incumple de forma evidente el artículo 5 al no identificar el contenido como publicitario. Finaliza la zona lateral con la sección “hemeroteca”.

Figura 29. Zona lateral de lavanguardia.es, 18 agosto 2009. Se intercalan publicidad – a veces sin identificar - y contenido periodístico.

62

Figura 30. Artículo periodístico situado a la izquierda de la zona lateral, lavanguardia.es, 18 agosto 2009. La disposición de texto e imagen es imitada por el primer anuncio de la figura 29.

3.2.2.4.2 Telemadrid.es Telemadrid.es es el portal de la televisión pública Telemadrid. Posee un contenido publicitario inferior a otros medios de comunicación. Este hecho puede explicarse por poseer financiación pública. Está adherido al sistema de autorregulación de Confianza Online. Muestra el Sello de Confianza que permite al usuario identificar la pertenencia a Confianza Online. Sin embargo, el distintivo posee un tamaño pequeño y no se ubica en lugar visible (ver figura 31), como se indica en el compromiso de adhesión [86]

Figura 31. Final de telemadrid.es, 18 agosto 2009. A la derecha y con escaso tamaño se muestra el Sello de Confianza Online.

La figura 32 muestra la cabecera del portal telemadrid.es. No contraviene ninguno de los artículos del Código Ético. Los dos banners se identifican mediante el texto “Publicidad”, gris sobre blanco.

63

Figura 32. Cabecera de telemadrid.es, 18 agosto 2009. Los dos banners se identifican mediante el texto “Publicidad”, gris sobre blanco.

3.2.2.4.3 As.com As.com es el portal del periódico deportivo AS. Está adherido al sistema de autorregulación de Confianza Online a través de Prisacom. El sitio web no exhibe el Sello de Confianza que permite al usuario identificar la pertenencia a Confianza Online. Por consiguiente, incumple el compromiso de adhesión [86]. El portal posee tres zonas de publicidad, todas ellas identificadas mediante “Publicidad”, gris sobre negro, adecuándose así al Código Ético. De especial interés resulta el anuncio ubicado en la zona de texto de los artículos. Se trata de un banner interactivo que simula un penalti de fútbol. Al pasar el cursor sobre él, éste se convierte en una bota con una flecha; al hacer clic, dispara el balón. Por cada gol conseguido, el anuncio informa de que el usuario ha ganado 2 €. Tras unos pocos intentos el banner informa “Recoge ahora tus 6 € gratis”, y mediante un clic lleva al usuario al sitio web GameDuell. Allí se informa al usuario “has recibido 4 € de créditos para jugar de prueba”. En el banner se informa al usuario de ganancia de dinero, no de ganancia de créditos para jugar de prueba. Más aún, en la sección “info” del banner (ver figura 33) no se advierte de este aspecto; curiosamente el mensaje aparece cortado (probado en los navegadores Mozilla Firefox 3.5, IE6 y Google Chrome). En consecuencia el banner incumple el punto 1 del artículo 3 del Código Ético, el cual establece que la publicidad en medios electrónicos debe ser leal, honesta y veraz. Por otra parte, el artículo 4 del Código Ético establece que el anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades. En este caso el nombre del anunciante no aparece en un primer plano, sino impreso en las vallas del juego, y parcialmente oculto por la portería. El banner no permite una identificación evidente del anunciante, por lo que incumple el artículo 4 del Código Ético.

64

Figura 33. Secuencia interactiva de un anuncio publicado en as.com, 20 agosto 2009. En orden descendente: sección “info” del banner, el usuario pasa el cursor encima, el usuario hace clic.

3.3 Mecanismos tecnológicos En esta sección se analizan los mecanismos tecnológicos que protegen al usuario de las técnicas de persuasión publicitaria expuestas en el capítulo 2. Por un lado, se abordarán los mecanismos que emplean los buscadores para detectar la optimización orgánica y, en consecuencia, sancionarla; por otro, las diferentes vías para llevar a cabo el filtrado de contenidos en la publicidad web. 3.3.1 Motores de búsqueda La detección de contenidos web spam es condición necesaria en el objetivo de calidad que persiguen los buscadores en Internet. Existen numerosos mecanismos tecnológicos para detectar este tipo de páginas. Se agrupan fundamentalmente en tres categorías:

• Lista de referencia. Para una web dada, se puede determinar si es fraudulenta a partir de una lista de referencia de sitios con web spam.

• Análisis de contenido. Se estudia el contenido textual de una página web, incluyendo el código HTML. Trata de detectar web spam basado en palabras clave.

• Análisis de la estructura. Se estudian los enlaces de uno o varios sitios web, considerando las relaciones y topografías que se establecen.

65

En ocasiones la identificación de un sitio web como web spam es compleja y requiere emplear técnicas de análisis pertenecientes a los tres grupos mencionados. Esto ocurre porque buena parte de los sitios web “fraudulentos” incluyen una mezcla de contenido real y contenido spam, con frecuencia buscando el equilibrio que permita promocionar el sitio web de forma fraudulenta sin ser detectado por el motor de búsqueda correspondiente [91]. Como se analizó en el apartado 2.1.2, existen multitud de técnicas web spam, cada una de las cuales es susceptible de ser detectada mediante un mecanismo específico. De hecho, actualmente es un campo de investigación, como evidencia el workshop AIR Web 2009 [96]. Se pueden citar multitud de técnicas pertenecientes a las tres categorías anteriormente mencionadas. A continuación se abordan ejemplos pertenecientes a los tres grupos (lista de referencia, análisis de la estructura y análisis del contenido). Tras ello, se expone un ejemplo de detección de contenido web spam – en concreto, la técnica doorway page - en la empresa BMW, detectado y sancionado por Google en el año 2006. 3.3.1.1 Lista de referencia Una vía para detectar web spam consiste en construir una lista de referencia con los sitios web que poseen contenido spam. Evidentemente, se trata de una tarea muy extensa. WEBSPAM-UK2006 es un trabajo en el que se construyó una lista de referencia de un subconjunto de dominios uk [92]. Se basaba en la aportación de usuarios voluntarios, los cuales debían clasificar cada sitio web como spam, dudoso o normal. Etiquetaron 6552 sitios, de los cuales el 22% fueron considerados spam. El número de webs analizadas era mínimo en relación al tamaño de Internet. Sin embargo, disponer de una lista de referencia permite tener una base sobre la cual estudiar la efectividad de las soluciones algorítmicas que puedan construirse para detectar web spam. Otra posibilidad es la construcción de la lista de referencia a partir de una comunidad de usuarios. Internet ya ha demostrado el potencial del trabajo colaborativo desde proyectos de software libre hasta Grid Computing. En relación con la publicidad web, el popular complemento Adblock Plus del navegador Mozilla Firefox se sirve de listas mantenidas por la comunidad [93]. 3.3.1.2 Análisis de la estructura Entre multitud de trabajos al respecto, resulta relevante el estudio Link Analysis for Web Spam Detection publicado en 2008. Se basa en la estructura de enlaces entre sitios web para detectar los sitios web con contenido web spam [97]. Se realizó un análisis estadístico de una gran cantidad de páginas web. El objetivo era la detección de aquellas páginas que están siendo promocionadas gracias a una estructura de granja de enlaces (ver párrafo 2.1.2.1.2). En concreto, se calcularon las estadísticas de los vínculos en las proximidades de cada página web, aplicando la propagación de rango y el conteo probabilístico sobre todo el grafo de la web, de un modo escalable. La aplicación de la propagación de rango se basa en el principio de que páginas mutuamente cercanas – desde un

66

punto de vista topológico – tienen más posibilidades de ser del mismo tipo, spam o no spam, que páginas tomadas de manera aleatoria [130].

Figura 34. Estructura de una granja de enlaces [97] Estas características estadísticas se utilizan para construir clasificadores web spam que sólo consideran la estructura de enlaces de la web, independientemente del contenido de la página. A continuación, se estudió el rendimiento de cada uno de los clasificadores por sí solo, así como en combinación con otros, probándolos sobre una lista de referencia de webs con contenido web spam. Algunos de los clasificadores obtenidos tenían un rendimiento comparable a los alcanzados por las técnicas de detección basadas en análisis de contenido. 3.3.1.3 Análisis del contenido Entre las numerosas técnicas de detección de web spam mediante análisis de contenido, una de las alternativas consiste en la observación de la fracción de contenido visible de la página web. En [98] se expone y evalúa, entre otros, el análisis mediante el porcentaje de contenido visible de una web dada. El contenido no visible de una página web es todo aquel que el navegador no visualiza para el usuario, por ejemplo, los comentarios del campo body, el atributo ALT asignado a las imágenes o las meta-etiquetas de la cabecera. La fracción de contenido visible se expresa como la longitud total – en bytes – de todas las palabras que no son de marcado, dividido por el tamaño total de la página. En el experimento se emplearon listas de referencia de web spam obtenidas por el buscador MSN Search, obteniéndose la gráfica de la figura 35.

67

Figura 35. En rosa, probabilidad de web spam según el porcentaje de contenido visible [98]

Se observa una tendencia a que las páginas spam (línea rosa) posean menos información de marcado que las páginas normales (tienen menor fracción de contenido visible). Este hecho se puede comprender de forma intuitiva: buena parte de las páginas spam se construyen para el motor de búsqueda, no para el usuario. Por tanto, cuidan menos la presentación de la página, obviando las opciones de marcado HTML. 3.3.1.4 Ejemplo de detección: doorway page en BMW En el año 2006 el buscador Google eliminó de sus resultados todas las páginas de la versión alemana de la compañía automovilística BMW [94]. Esta sanción fue debida al uso de la técnica doorway page (ver párrafo 2.1.2.3) dentro de su sitio web, mediante la cual mostraba a Google contenidos diferentes de los mostrados a los usuarios visitantes de la web. De esta manera, para el buscador se “optimizaba” la información con el objetivo de mejorar la posición en el ranking (figura 37), mientras que a los usuarios se les presentaba una versión “habitual” del sitio (figura 36).

68

Figura 36. Página visible para el usuario [95]

Figura 37. Página obtenida por el motor de Google [95]

69

3.3.2 Publicidad web Un acto de comunicación es un proceso mediante el cual el emisor elabora y envía un mensaje al receptor, de acuerdo un sistema de signos y reglas. En el contexto de Internet, la publicidad online es un mensaje transmitido al visitante de un sitio web a través de una o varias tecnologías web. Algunas de las principales tecnologías o lenguajes web son HTML, DHTML, PHP, ASP, JSP, Javascript o Flash. Cada tecnología permite diferentes funcionalidades en la construcción del mensaje, siendo Flash el más empleado para anuncios interactivos. Desde un punto de vista tecnológico, la protección del usuario frente a la publicidad web se realiza mediante técnicas de filtrado de contenidos. En la literatura científica no existe una taxonomía al respecto. A continuación se propone una clasificación en base a dos criterios: el fundamento tecnológico de filtrado y el agente del sistema responsable del filtrado. 3.3.2.1 Clasificación según el fundamento tecnológico de filtrado Atendiendo al fundamento tecnológico de filtrado, se tienen tres categorías. A menudo, las herramientas disponibles hacen uso de todas ellas para conseguir un bloqueo de publicidad web más completo. Es habitual, además, la utilización de un lista de excepciones definida manualmente por el usuario en su navegación, para desbloquear los contenidos etiquetados erróneamente como publicitarios. 3.3.2.1.1 Filtrado basado en el origen del contenido publicitario Usualmente la publicidad en un sitio web es generada - y enviada – por una entidad diferente a la que sirve el contenido principal [125]. En consecuencia, el filtrado puede llevarse a cabo evaluando el origen del contenido publicitario. De esta manear el bloqueo del contenido publicitario es, a priori, independiente de la tecnología web con la que se construye el mensaje. Cuando el usuario accede a una página web, el navegador descarga los contenidos para mostrarlos al usuario. Con frecuencia los contenidos pertenecen a diferentes fuentes, requiriendo por tanto varias peticiones HTTP. En el caso de la publicidad web, generalmente es un servidor de anuncios el que proporciona el contenido correspondiente en la web del editor (donde se ubica el anuncio). Para llevar a cabo el filtrado, con cada petición HTTP se evalúa si pertenece a una lista “negra” de referencia. La lista puede ser construida y mantenida por el usuario, pero la experiencia ha demostrado que será completa – y por tanto eficaz - si es elaborada por una comunidad de usuarios. Esta técnica admite las siguientes variantes, según la lista de referencia empleada:

• Lista de URLs. Contiene direcciones web que hacen referencia a recursos específicos. Esta técnica se emplea como complemento a otras técnicas, dado que confeccionar una

70

lista completa es una tarea muy extensa. Como ejemplo, esta URL que referencia a un banner perteneciente a Elpais.com:

http://m1.emea.2mdn.net/viewad/806511/03_A_boton_220x45_cuenta_plus_seg_310.gif

• Lista de nombres de dominio. Se bloquea una URL dada si su nombre de dominio está contenido en la lista. Es una técnica más eficiente que la anterior, pero menos precisa en la especificación de los recursos bloqueados. El fichero hosts, por ejemplo, es fundamentalmente una lista de nombres de dominio (ver párrafo 3.3.2.2.2).

• Lista de URLs extendidas mediante patrones. Es una extensión de la anterior técnica permitiendo definir con precisión el rango de URLs a bloquear. Se trata de la alternativa más extendida y eficiente. Se puede abarcar, por ejemplo, todas las URL que contengan el nombre de un determinado servidor de anuncios:

*.doubleclick.* Con frecuencia se combinan las diferentes técnicas para confeccionar la lista “negra” de referencia. 3.3.2.1.2 Filtrado basado en los rasgos tecnológicos que definen el contenido publicitario Consiste en identificar el contenido publicitario a partir de las características tecnológicas con las cuales se construye. Se analiza como está implementado el mensaje mediante la aplicación de reglas de filtrado. Se consigue un filtrado más eficiente, dado que con unas pocas reglas, a priori computacionalmente poco costosas, se abarcan la gran mayoría de contenidos publicitarios. Por otra parte, no es necesaria la actualización periódica de la lista de reglas [108]. Algunas de las reglas de filtrado bajo este criterio son las siguientes [108] [126]:

• Bloquear todas las imágenes con enlace, de tamaño 400-500 por 40-85 píxeles. Estos son los tamaños de banner más empleados por los anunciantes.

• Bloquear todo el contenido Flash por defecto. En la mayoría de los casos la tecnología Flash se emplea para anuncios o contenido decorativo. No obstante, la herramienta de filtrado debe ofrecer al usuario un mecanismo sencillo y ágil para anular el bloqueo cuando sospeche que el contenido era útil.

• Bloquear los elementos DIV o IFRAME que son creados dinámicamente. Es una práctica común crear la publicidad web en capas separadas que se superponen al contenido primario.

3.3.2.1.3 Filtrado basado en el valor semántico del contenido publicitario Los diversos elementos que componen una página web pueden poseer un valor semántico a través de su contenido textual. En consecuencia, se puede establecer un filtrado evaluando si el contenido textual de cada componente sospechoso coincide en cierta medida con un vocabulario publicitario.

71

La definición del vocabulario publicitario puede realizarse mediante dos aportaciones:

• Un conjunto de términos habituales en el ámbito de la publicidad online. Vocablos como earn o click son habituales en los anuncios.

• Términos definidos por el usuario. En su navegación, el usuario está en disposición de observar términos que se repiten en la publicidad web, y por tanto, puede ayudar a personalizar el vocabulario publicitario.

Se ha de observar que la evaluación de cada elemento web concluirá con un grado de valor semántico determinado. Es decir, es improbable etiquetar un elemento como publicidad web en un grado absoluto, por lo que el autor de la herramienta – o el usuario – debe establecer un valor de umbral seguro y eficaz. Por lo expuesto anteriormente, se pueden desarrollar reglas para de filtrado basadas en el valor semántico de los elementos de una página web [121]:

• Eliminar las imágenes enlazadas evaluando el campo ALT. La mayoría de las imágenes incluyen el campo de texto ALT. Generalmente es una descripción breve de la imagen, y es mostrada cuando la imagen no se ha cargado. Los anunciantes suelen emplear este campo para incluir términos relacionados con el anuncio.

• Bloquear todo script que contienen vocabulario publicitario. Un script (<script> en HTML) es una pequeña aplicación integrada en una web. Algunos scripts son empleados para mostrar anuncios y poseen contenido textual relacionado.

• Bloquear las tablas y formularios que contienen vocabulario publicitario. Tanto las tablas (<table> en HTML) como los formularios (<form> en HTML) son empleados en ocasiones en la publicidad web.

3.3.2.2 Clasificación según el agente del sistema responsable del filtrado Atendiendo al agente del sistema responsable del filtrado, se pueden establecer tres divisiones. 3.3.2.2.1 Filtrado mediante proxy El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Un proxy web es específico para el acceso a la web, empleando una caché para agilizar la descarga de páginas web. Dado que actúa de intermediario en cada petición HTML, un proxy puede emplearse para el filtrado de contenidos. Esta tarea puede implementarse mediante cualquiera de las técnicas mencionadas en los apartados anteriores. El funcionamiento del proxy permite que el filtrado de contenidos afecte a todo el sistema del usuario. Por tanto, es aplicable a todas las aplicaciones que soliciten un contenido publicitario al servidor de anuncios correspondiente, tales como todos los navegadores del sistema o el popular MSN Messenger.

72

Existen algunas aplicaciones de filtrado de contenidos publicitarios basadas en proxy web. Entre ellas, cabe destacar las siguientes:

• Ad Muncher [102]. Es un software de pago, eficiente y eficaz, en desarrollo desde el año 2000. Implementa el filtrado de publicidad web combinando las tres técnicas mencionadas en el apartado 3.3.2.1 [121]. Permite un control muy avanzado del comportamiento de las reglas de filtrado y las aplicaciones afectadas.

• Privoxy [103]. Es una herramienta proxy publicada bajo licencia software libre que permite tareas habituales de un proxy web, además del filtrado de contenidos publicitarios. Su funcionamiento se basa en una lista de URLs extendidas mediante patrones. Existe la opción de aplicar reglas de filtrado basadas en rasgos tecnológicos, aunque recomienda su aplicación para usuarios avanzados.

3.3.2.2.2 Filtrado mediante el fichero hosts El fichero hosts es un archivo de texto plano empleado por el sistema operativo para hacer corresponder nombres de equipos - hostnames – con direcciones IP. Es uno de los métodos por los cuales un sistema operativo puede localizar un nodo de una red. Por razones de eficiencia y dinamismo de Internet, el fichero hosts está en desuso, empleándose servidores DNS (Domain Name System) para la resolución de nombres. Puede emplearse para filtrar contenidos publicitarios insertando líneas que hagan corresponder servidores de publicidad conocidos a direcciones IP sin publicidad. Así se consigue redireccionar las peticiones de publicidad para que ésta no sea recibida. Para la redirección, a menudo se emplea la dirección localhost (127.0.0.1) u otra inexistente, como 255.255.255.0. Por su filosofía de funcionamiento, el filtrado de contenidos es aplicable a todo el sistema del usuario, al igual que el filtrado mediante proxy. Una de las ventajas de emplear el fichero hosts en el filtrado de contenidos publicitarios es que dicho fichero se encuentra en la gran mayoría de sistemas operativos. En la figura 38 se muestra la ubicación correspondiente en los principales sistemas operativos.

73

Sistema operativo

Versión Localización

Windows 95, 98(SE), Me %WinDir%\

Windows NT, 2000, XP, Server 2003, Vista, Server 2008, 7

%SystemRoot%\system32\drivers\etc\ 1

Linux and similar Unix-based /etc

Macintosh 9 and earlier System Fólder: Preferences or System folder

Macintosh OS X /private/etc (uses BSD-style Hosts file) iPhone & iPod All /private/etc OS/2 & eComStation

All "bootdrive":\mptn\etc\

Novell NetWare All SYS:etc\hosts

Symbian Symbian OS 6.1-9.0 (Series 60 1st and 2nd edition, UIQ 1-2)

C:\system\data\hosts

Symbian Symbian OS 9.1+ (Series 60 3rd edition, UIQ 3.x)

C:\private\10000882\hosts

Figura 38. Ubicación del fichero hosts en los sistemas operativos [100]

1 - La localización por defecto puede ser cambiada. El directorio actual viene determinado por la clave de registro \HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameter

A grandes rasgos, cada línea del fichero hosts posee el siguiente formato:

<IP a resolver> <uno o más espacios> <lista de dominios a resolver>

Habitualmente el fichero hosts sólo contiene una línea, la cual identifica el propio equipo con la IP correspondiente:

127.0.0.1 localhost

Existen otras posibilidades de formato secundarias, recogidas en la especificación oficial de la tabla host, RFC 592 [99]. Evidentemente, el fichero puede ser editado manualmente por el usuario. Sin embargo, han surgido sitios web que ofrecen ficheros hosts, generalmente mantenidos por una comunidad de usuarios. Como ejemplo, cabe resaltar el sitio web hpHosts [101], el cual mantiene y ofrece el fichero hosts con actualizaciones periódicas, siendo referencia en el ámbito del filtrado de contenidos. Se trata de una comunidad que actualiza el fichero con dominios de contenido publicitario y malicioso. A fecha 20 de agosto de 2009 contaba con algo más de cien mil dominios. Adicionalmente se ofrece una aplicación de Windows para facilitar la sustitución del fichero hosts en usuarios inexpertos.

74

3.3.2.2.3 Filtrado mediante navegador web La mayoría de los navegadores actuales incluyen mecanismos de bloqueo de contenidos publicitarios. El primero de estos mecanismos en instalarse fue el bloqueo de ventanas emergentes (pop-ups). Se trata de una técnica muy extendida por dos hechos:

• Facilidad de implementación. La mayoría de las ventanas emergentes son aplicaciones Javascript que se lanzan cuando ocurre un evento [104].

• Las ventanas emergentes son intrusivas e impopulares. En la tabla del anexo V se observa que el pop-up es el mecanismo publicitario de Internet peor valorado por el usuario.

Más allá del bloqueo de las ventanas emergentes, el bloqueo de contenidos publicitarios en la navegación es una funcionalidad que recientemente está siendo incorporada, en la mayoría de los casos, por medio de complementos (add-ons). Internet Explorer, Mozilla Firefox y Google Chrome son los tres navegadores más utilizados [105]. A continuación se exponen algunas de las soluciones tecnológicas más eficaces en el filtrado de contenidos publicitarios en dichos navegadores. Google Chrome es el navegador web de código libre desarrollado por Google. La primera versión Beta fue publicada en septiembre de 2007. Debido a su rendimiento, interfaz gráfica y a la promoción de Google, ha experimentado un rápido crecimiento en el mercado de los navegadores, con un 7% en agosto de 2009 [105]. Este navegador no permitía la inclusión de complementos hasta su versión 2.0, publicada en mayo de 2009. En consecuencia, el desarrollo de extensiones para Google Chrome es una actividad reciente y no muy numerosa. Existe, sin embargo, un complemento relevante en el ámbito del filtrado de contenidos publicitarios. AdSweep [110] es un add-on de filtrado de contenidos publicitarios disponible para los navegadores Mozilla Firefox, Opera y Google Chrome. Ha sido publicado bajo licencia software libre y desde agosto de 2009 su autor abandonó el proyecto. Su técnica se fundamenta en reglas de filtrado basadas en los rasgos tecnológicos que definen a los mensajes publicitarios. Por esta vía, expuesta en el apartado 3.3.2.1.2, se consigue un filtrado versátil y eficiente, aunque su desarrollo es mucho más complejo. Mozilla Firefox es un navegador web de código libre desarrollado por la Corporación Mozilla, la Fundación Mozilla y una amplia comunidad de voluntarios externos. En agosto de 2009 poseía el 47,4% del mercado [105]. Desde su versión 0.2, en octubre de 2002, ofrece la posibilidad de incluir complementos: en septiembre de 2009 el repositorio de Mozilla Firefox poseía más de 3000 add-ons [111]. Adblock Plus [122] es el complemento de Firefox más utilizado, con cerca de un millón de descargas semanales [111]. Desde su aparición en 2006, Adblock Plus ha experimentado una creciente popularización. A pesar de existir otras herramientas de filtrado – previas incluso a su aparición – ha logrado un éxito originando un caudaloso debate respecto de la publicidad web. Su funcionamiento se basa únicamente en una o varias listas de URLs extendidas mediante

75

patrones, denominadas suscripciones. La amplia comunidad de usuarios crea y mantiene diversas suscripciones diferenciadas, por ejemplo, por factores geográficos [123]. En relación con el éxito del mencionado complemento, ha aparecido el proyecto add-art [124]. Se trata de un add-on que, apoyándose en el funcionamiento de Adblock Plus, sustituye los contenidos publicitarios por imágenes de arte. Periódicamente se actualiza la “galería” de imágenes del artista que “expone” la obra. El navegador Internet Explorer comenzó a admitir complementos desde su versión 4.0, en el año 1997. Pese a la enorme popularidad experimentada en la década siguiente (en agosto de 2009 posee un 39.3% del mercado [105]), Internet Explorer no ha desarrollado un número de complementos acorde a su éxito de uso. Este hecho se debe fundamentalmente a dos factores [109]:

• Internet Explorer es un navegador gratuito, pero no libre. En consecuencia no está disponible su código, dificultando la comprensión y utilización del sistema.

• A diferencia del navegador Mozilla Firefox, Internet Explorer no posee una arquitectura orientada a facilitar la inclusión de complementos.

Pese a ello, cabe destacar dos herramientas útiles para el filtrado de contenidos publicitarios:

• Quero Toolbar [107]. Es una barra herramientas gratuita - pero sin licencia software libre – que proporciona numerosas funcionalidades a las versiones 6 y 7 de Internet Explorer. Entre dichas utilidades se encuentra el filtrado de contenidos publicitarios.

En este sentido, su funciona mediante la aplicación de reglas de filtrado basadas en rasgos tecnológicos que definen a los mensajes publicitarios [108. En el párrafo 3.3.2.1.2 se expuso con detalle aspectos tecnológicos de la aplicación de esta técnica.

• Adblock Pro [106]. Es un complemento de pago, disponible para la versión 6 y superiores de Internet Explorer, que filtra gran parte de los mensajes publicitarios. Funciona mediante una lista de reglas de filtrado construidas mediante expresiones regulares basadas en dominios. Ofrece cuatro listas de filtrado (para Inglaterra, Alemania, Suecia y Francia), sin indicar el grado de actualización de dichas listas. El usuario puede añadir listas de terceros disponibles en Internet, así como crear las suyas propias durante la navegación.

Resumen capítulo 3 En este capítulo se han estudiado los mecanismos de defensa abarcando el plano perceptivo, regulativo y tecnológico. En primer lugar, se han expuesto los mecanismos psicológicos y perceptivos abordando el fenómeno de la ceguera al banner y la publicidad subliminal. A continuación se expuesto y evaluado los mecanismos legislativos (ley LSSI) y de autorregulación (Confianza Online). Por último se ha profundizado en los mecanismos tecnológicos, proponiendo una clasificación al respecto para la optimización orgánica y la publicidad web.

76

Capítulo 4

El modelo SEM-HP En este capítulo se exponen los fundamentos del modelo SEM-HP, haciendo hincapié en su arquitectura y los modos de navegación.

77

Índice Capítulo 4 4. El modelo SEM-HP

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.1.1. Algunos conceptos generales

4.2. Arquitectura SEM-HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.2.1. Subsistema memorización 4.2.2. Subsistema presentación 4.2.3. Subsistema navegación 4.2.4. Subsistema aprendizaje 4.2.5. Arquitectura

4.3. Modos de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4.3.1. Navegación libre 4.3.2. Navegación restringida

78

4.1 Introducción El término hipermedia surge como sucesor del término hipertexto definido por Nelson en 1965, en combinación con el término multimedia [22]. Dos de los rasgos fundamentales en los sistemas hipermedia son la capacidad de acceso no lineal y la libertad del usuario para desplazarse (navegar) a través de los enlaces (hiperenlaces). Un Sistema Hipermedia Adaptativo (SHA) es un sistema hipermedia capaz de ajustar su presentación y navegación a las diferencias de los usuarios que lo utilizan, reduciendo así los problemas de desorientación y falta de comprensión propios de los sistemas hipermedia no adaptativos [22]. El modelo SEM-HP [23] concibe un SHA compuesto por cuatro subsistemas interrelacionados entre sí y en interacción. Se trata de un modelo Semántico, Sistémico y Evolutivo que permite el desarrollo de sistemas Hipermedia [1]:

• Sistémico porque concibe el sistema hipermedia como un conjunto de sistemas interrelacionados y en interacción.

• Semántico porque ofrece una semántica flexible con la que el autor puede caracterizar sus dominios de información.

• Evolutivo porque permite al autor realizar cambios estructurales y funcionales de una forma fácil y consistente.

• Adaptativo porque se ajusta a las características concretas de cada usuario.

En él, el proceso de diseño y construcción del sistema hipermedia está basado en un modelo cognitivo y el autor puede caracterizar el dominio de conocimiento mediante sus propias ontologías [22]. 4.1.1 Algunos conceptos generales En [23] se definen los siguientes conceptos relativos a SEM-HP, los cuales han sido empleados en esta sección:

• Concepto. Idea, pensamiento o abstracción que puede ser etiquetado por el autor con el fin de hacer explícito su conocimiento y hacerlo comprensible.

• Ítem. Cualquier porción de información identificable en un sistema hipermedia.

• Dominio conceptual. Conjunto de conceptos con los que se pueden identificar los distintos ítems de información ofrecidos en un sistema hipermedia, y el conjunto de asociaciones semánticas que se pueden establecer entre ellos.

• Dominio de información. Conjunto de porciones de información (ítems) identificados con conceptos pertenecientes a un dominio conceptual concreto, incluyendo las asociaciones que los identifican.

• Dominio de conocimiento. El dominio de conocimiento del sistema hipermedia se representa en la estructura conceptual de memorización, y constituye la unión de un dominio conceptual y un dominio de información definido sobre éste.

79

4.2 Arquitectura SEM-HP Como se indicó anteriormente, la arquitectura de SEM-HP se fundamenta en cuatro subsistemas, los cuales se exponen brevemente a continuación [1]. 4.2.1 Subsistema de Memorización Almacena, estructura y mantiene el conocimiento que el SHA ofrece. El elemento principal de este subsistema es la estructura conceptual (EC). La EC es una red semántica con dos tipos de nodos: conceptos e ítems. Los enlaces de la EC son relaciones entre conceptos o relaciones entre ítems y conceptos. El autor puede cambiar la EC después o durante su construcción, para ello SEM-HP proporciona acciones evolutivas para crear, modificar o borrar conceptos, ítems o relaciones de una forma fácil y consistente. 4.2.2 Subsistema de Presentación Este subsistema permite filtrar la EC creada en el subsistema de memorización. A través del filtrado, el autor selecciona un subconjunto de los conceptos, ítems y relaciones incluidos en la EC inicial. La evolución de este subsistema permite mostrar u ocultar elementos de la estructura conceptual. 4.2.3 Subsistema de Navegación Este subsistema permite al autor añadir restricciones de orden sobre la EC de presentación. Estas restricciones establecen un orden parcial entre los ítems de la EC. La evolución de este subsistema permite al autor borrar, modificar o ampliar las restricciones de orden, siempre y cuando el resultado de las modificaciones sea consistente. 4.2.4 Subsistema de Aprendizaje Este subsistema es el encargado de realizar la adaptación del sistema hipermedia. Los elementos fundamentales de este subsistema son:

1. Modelo de usuario. Almacena información sobre el conocimiento, preferencias e intereses del usuario.

2. Reglas de conocimiento. Una regla de conocimiento establece que ítems debe conocer el usuario y con que nivel para poder alcanzar un determinado ítem.

3. Reglas de actualización. Actualizan el modelo de usuario después de cada visita del usuario a un ítem del sistema.

4. Técnicas de adaptación. Realizan la adaptación de la estructura de navegación, que no es otra que la EC.

También en este subsistema la evolución es necesaria. Aquí, las acciones evolutivas permiten al autor borrar, añadir o modificar las reglas de conocimiento y las reglas de actualización.

80

4.2.5 Arquitectura La figura 39 muestra la arquitectura de doble nivel del modelo SEM-HP. En el nivel superior, el autor interacciona con el metasistema para hacer evolucionar el sistema. En el nivel inferior el usuario final recorre su dominio de conocimiento en el sistema hipermedia adaptativo. El subsistema de aprendizaje posee dos tipos de relaciones. Por un lado, su estructura se define sobre determinados elementos del resto de subsistemas, lo que motiva que al cambiar éstos deba propagarse el cambio al subsistema de aprendizaje. Por otro lado, el subsistema de aprendizaje es capaz de identificar y sugerir modificaciones estructurales, principalmente, a los subsistemas de memorización y presentación.

SISTEMA HIPERMEDIA ADAPTATIVO

METASISTEMA Acciones evolutivas

Propagación del cambio

S. Memorización

S. Navegación

S. Presentación

S. Aprendizaje

Retroalimentación

Retroalimentación

Figura 39. Modelo SEM-HP [22]

4.3 Modos de navegación El modelo SEM-HP plantea una estructura de navegación donde la semántica es explícita [24]. En dicha estructura, se muestran los ítems de información disponibles, con sus respectivos roles – funciones - , así como los conceptos asociados a los ítems. Igualmente, los conceptos aparecen relacionados semánticamente a través de vínculos. Toda la información semántica residente en la propia estructura de navegación supone una mejora significativa frente a un esquema de navegación donde sólo se visualice el contenido de

81

la página seleccionada [22]. La mayoría de los sistemas hipermedia y sitios web sigue esta “navegación por páginas”, donde el usuario desconoce las páginas alcanzables en dos o más pasos, lo cual deriva en desorientación. Habitualmente se incluyen mapas de contenido en los sitios webs, los cuales se limitan a presentar de forma jerárquica la relación entre las páginas. Evidentemente, existen multitud de relaciones conceptuales que no son de tipo jerárquico – padre de, hijo de – por lo que una red, y no un árbol es la estructura de navegación adecuada para expresarlas. De acuerdo a la estructura semántica, SEM-HP plantea cuatro modos de navegación. 4.3.1 Navegación libre El usuario puede seleccionar cualquiera de las unidades de navegación mostradas en la estructura actual, es decir, no ha de satisfacer ningún requisito previo. Se contemplan dos tipos de navegación libre:

• Tradicional. El usuario accede libremente a los diferentes ítems de información, esto es, la unidad de navegación es el ítem.

• Por conceptos. El usuario accede libremente a los conceptos de la estructura, es decir, la unidad de navegación es el concepto. Al producirse la selección del concepto, se muestra un resumen de los ítems asociados a éste.

4.3.2 Navegación restringida El usuario tiene limitado el acceso a determinados ítems en base a una serie de condiciones necesarias. Éstas son establecidas por el autor. Existen dos tipos de navegación restringida:

• Por relación conceptual. La navegación del usuario debe ajustarse a los enlaces de navegación existentes entre los conceptos, de acuerdo a reglas de orden y navegabilidad.

• Por conocimiento. Sólo son accesibles los ítems para cuya comprensión el usuario está preparado, de acuerdo a reglas de conocimiento.

En ambas la unidad de navegación es el ítem.

82

Capítulo 5

Sistema de gestión de contenidos Drupal En este capítulo se introduce el sistema de gestión de contenidos Drupal. Se repasan los conceptos más relevantes así como un breve análisis de su arquitectura.

83

Índice Capítulo 5 5. Sistema de Gestión de Contenidos Drupal

5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.1.1. Definición CMS 5.1.2. Definición Drupal

5.2. Arquitectura Drupal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.2.1. Algunos conceptos generales en Drupal . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

5.2.1.1. Módulo 5.2.1.2. Usuario, permiso, rol 5.2.1.3. Nodo 5.2.1.4. Taxonomía 5.2.1.5. Base de datos 5.2.1.6. Path 5.2.1.7. Tema 5.2.1.8. Región, bloque, menú

5.2.2. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

84

5.1 Introducción 5.1.1 Definición CMS Un CMS (Content Management System) es un sistema que lleva a cabo el proceso recolección, gestión y publicación de contenido para cualquier formato de salida [25]. Existen diferentes tipos de CMS en base a la finalidad de uso: Enterprise CMS (ECMS), Web CMS (WCMS) o Document MS (DMS), entre otros. 5.1.2 Definición Drupal Drupal es un CMS escrito en PHP, con licencia GPL (General Public License). Es usado en diferentes tipos de sitios web, desde blogs personales hasta a portales de grandes empresas o instituciones [26].

5.2 Arquitectura Drupal En esta sección se exponen los rasgos fundamentales de la arquitectura de Drupal, así como algunos aspectos de su funcionamiento. Previamente, se introducen algunos conceptos generales de Drupal. 5.2.1 Algunos conceptos generales en Drupal A continuación se exponen brevemente algunos de los conceptos principales de Drupal. 5.2.1.1 Módulo Un módulo es un elemento software que extiende las funcionalidades de Drupal. Los módulos del núcleo - core modules - , son forman parte del sistema mínimo de Drupal, mientras que los denominados contributed modules no forman parte. 5.2.1.2 Usuario, permiso, rol Todo visitante de un sitio Drupal es considerado un usuario de Drupal, ya sea de forma anónima o identificándose. Por tanto, todo usuario posee al menos un ID numérico, además de un nombre de usuario y una dirección de correo si se trata de un usuario identificado. ID cero (0) y uno (1) están reservados para usuarios anónimos y administrador, respectivamente.

85

El administrador tiene permiso para todas las acciones. El resto de usuarios tiene asignado los permisos en base a los roles de usuario. Drupal permite crear diferentes roles, cada uno de los cuales tendrá unos permisos específicos. 5.2.1.3 Nodo Un nodo es el término genérico empleado para hacer referencia a una pieza de contenido de un sitio web. Cada nodo posee un tipo de contenido – content type – que define los campos que posee el nodo, además de otros como ID, título, fecha de creación, autor o cuerpo. 5.2.1.4 Taxonomía Drupal posee un sistema para clasificar el contenido, conocido como taxonomía e implementado el módulo Taxonomy. Se permite definir vocabularios – grupo de términos taxonómicos – y añadir términos a cada vocabulario. 5.2.1.5 Base de datos Drupal almacena la información en una base de datos. Cada tipo de información tiene su propia tabla en la base de datos. Así, la información básica de los nodos reside en node table. 5.2.1.6 Path Al acceder a una URL dentro de un sitio Drupal, la parte de dicha URL a partir de la dirección base del sitio se denomina path. Drupal permite que los módulos definan paths y la funcionalidad de éstos. Al producirse el acceso a un path, Drupal solicita la respuesta y visualización correspondiente al módulo que define dicho path. 5.2.1.7 Tema Un tema – theme – controla cómo el sitio Drupal es mostrado, es decir, el aspecto visual, la disposición de los elementos y los colores. Un tema se implementa en base a uno o más archivos PHP que definen la salida HTML de las páginas del sitio, empleando archivos CSS para definir fuentes, colores y otros aspectos de estilo. 5.2.1.8 Región, bloque, menú En un sitio Drupal las páginas se disponen en regiones, las cuales pueden incluir, cabecera, pie de página, barra lateral y sección principal de contenido. El tema utilizado determina las regiones empleadas. Los bloques son porciones de información mostradas en las regiones de la página. Visualmente puede emplearse como menús (de acuerdo a la navegación del sitio), como resultado de módulos, o cualquier otra información (p. ej. lista de últimos eventos).

86

5.2.2 Arquitectura La arquitectura de Drupal se divide en diferentes capas con el objetivo de garantizar la organización de los componentes y la flexibilidad. El sistema Drupal se divide en cinco capas principales [120] (ver figura 40):

Figura 40. Arquitectura Drupal por capas [120]

1. El núcleo del sistema son los datos, fundamentalmente referidos a los nodos. Bajo esta capa reside la base de datos que almacena el contenido de los nodos.

2. La siguiente capa está compuesta por los módulos del sistema. Como se expuso en el apartado 4.2.1.1, los módulos añaden o amplían nuevas funcionalidades al sistema Drupal. Debido a la amplia comunidad de usuarios de Drupal, existe un número elevado de módulos disponibles que determinan el potencial de Drupal.

3. En la tercera capa se encuentran los bloques y menús. Los bloques con frecuencia se emplean para la salida de los módulos, es decir, para la visualización de elementos generados por los módulos, y se posicionan en los lugares que las plantillas determinan.

87

4. En la cuarta se sitúan los permisos de usuario. Determinan a qué contenidos tiene acceso cada usuario y, en consecuencia, permiten filtrar los bloques y menús mostrados.

5. La plantilla del sitio conforma la última capa. Inserta el contenido proveniente de las capas inferiores en los lugares especificados por el tema correspondiente.

88

Capítulo 6

DSEM-HP, aproximación al modelo SEM-HP mediante Drupal

En este capítulo se expone el desarrollo de la herramienta DSEM-HP, como aproximación al modelo SEM-HP. Se elabora sobre el sistema de gestión de contenidos Drupal, empleando un applet de Java para posibilitar la visualización (mediante grafos hiperbólicos) y edición de las estructuras conceptuales del modelo SEM-HP.

Se ha seguido un modelo de ciclo de vida en espiral, a través de tres iteraciones con tres fases diferenciadas: planificación, desarrollo y evaluación.

89

Índice Capítulo 6 6. DSEM-HP, aproximación al modelo SEM-HP mediante Drupal

6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2. Especificación de requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

6.2.1. Requisitos funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2.2. Requisitos no funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

6.3. Modelo de ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.4. Primera iteración: subsistema de memorización mediante Drupal . . . . . . . . . . . . . . 92

6.4.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.4.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.4.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

6.5. Segunda iteración: subsistema de navegación: visualización de la estructura conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.5.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

6.5.1.1. Mecanismos de visualización de grafos . . . . . . . . . . . . . . . . . . . . . 93 6.5.1.1.1. Árboles cónicos (ConeTrees) 6.5.1.1.2. Árboles hiperbólicos 6.5.1.1.3. Árboles radiales

6.5.1.2. Modo de navegación y mecanismo de visualización . . . . . . . . . . . . . 96 6.5.1.3. Conversión del módulo Hypergraph a Drupal 6 . . . . . . . . . . . . . . . . 97 6.5.1.4. Adaptación del módulo Hypergraph: visualización de la estructura

conceptual residente en el subsistema de memorización . . . . . . . . . . . . 97 6.5.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 6.5.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

6.6. Tercera iteración: subsistema de navegación, modificación de la estructura conceptual y funcionalidades de visualización . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.6.1. Planificación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

6.6.1.1. Finalización de la interfaz de usuario del applet Java . . . . . . . . . . . . 99 6.6.1.2. Funcionalidad de edición de la estructura conceptual . . . . . . . . . . . 99

6.6.2. Ingeniería, desarrollo del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.6.3. Evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

6.7. Diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.7.1. Diagrama arquitectónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.7.2. Paquetes que integran el subsistema de navegación . . . . . . . . . . . . . . . . . 102

6.8. Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

90

6.1 Introducción Como se expuso en el inicio del presente Proyecto, se pretende estudiar y construir una herramienta basada en el modelo SEM-HP, con capacidad de visualización y edición de estructuras conceptuales. Dicho objetivo se persigue con las siguientes motivaciones:

1. Estudiar y representar el contenido teórico del presente Proyecto Fin de Carrera, en relación a los mecanismos de persuasión publicitaria (capítulos 1, 2 y 3).

2. Existen herramientas disponibles para la representación de estructuras conceptuales, pero sin las posibilidades del modelo SEM-HP mencionadas en el capítulo 3.

En adelante se hará uso del término DSEM-HP para hacer referencia a la mencionada herramienta. El modelo SEM-HP consta de cuatro subsistemas: memorización, presentación, navegación y aprendizaje. En DSEM-HP se lleva a cabo la construcción de una aproximación al modelo SEM-HP, abarcando los tres primeros subsistemas. Así, el subsistema de memorización, cuya finalidad es almacenar, estructurar y mantener el conocimiento del modelo SEM-HP, se construye a través del CMS Drupal. El subsistema de presentación y navegación se implementa mediante el Applet de Java Hypergraph, integrado en Drupal mediante el módulo Hypergraph. Finalmente el subsistema de aprendizaje, encargado de realizar la adaptación del sistema hipermedia, queda fuera del alcance del presente Proyecto.

6.2 Especificación de requisitos A continuación se exponen las propiedades que debe satisfacer el sistema a desarrollar. Dichas propiedades son el resultado de la evolución a lo largo de las tres iteraciones del proceso, a partir de un análisis inicial. 6.2.1 Requisitos funcionales Los requisitos funcionales hacen referencia a capacidades o funciones del sistema. La herramienta DSEM-HP consta de los siguientes requisitos funcionales:

• El sistema debe permitir añadir y eliminar conceptos.

• El sistema debe permitir añadir, eliminar y modificar ítems de información.

• El sistema debe permitir establecer, eliminar y modificar relaciones entre conceptos.

• El sistema debe permitir recorrer la representación visual del grafo.

• Al seleccionar un nodo, el sistema deberá mostrar el contenido de ese nodo en el espacio dedicado a ello.

• El sistema debe permitir deshacer y rehacer las acciones de edición de la estructura conceptual

91

6.2.2 Requisitos no funcionales Los requisitos no funcionales son características del sistema que expresan una restricción sobre éste. Respecto de la interfaz de usuario, el sistema debe ofrecer una representación visual del grafo cumpliendo las siguientes restricciones:

• Dada la dimensión que pueden adquirir ciertas estructuras conceptuales, se debe ocultar la información poco relevante para el usuario.

• La interacción del usuario con el sistema se producirá ajustándose al modo de navegación tradicional libre de SEM-HP (ver sección 4.3.1).

• La interfaz debe maximizar la usabilidad. En consecuencia se habilitarán mecanismos visuales, como cambios de cursor y menús contextuales, para hacer más manejable la herramienta.

DSEM-HP estará construido sobre el CMS Drupal, lo que permite potenciar la flexibilidad y portabilidad del sistema. Las distintas funcionalidades descritas en la sección 6.2.1 se llevarán a cabo con las tecnologías web necesarias que puedan integrarse en Drupal. Toda la herramienta DSEM-HP se construirá bajo licencias de software libre. Más allá de lo usual en todo proyecto de software, no existen especiales necesidades respecto de otros requisitos no funcionales tales como mantenibilidad, capacidad de memoria, rendimiento, fiabilidad, tolerancia a fallos, integridad y protección de datos.

6.3 Modelo de ciclo de vida Para la construcción del sistema especificado en la sección 6.2 se pretende seguir el modelo de ciclo de vida en espiral [40] orientado a detectar riesgos y prevenir fracasos. Este modelo se fundamenta en cuatro fases:

1. Planificación de objetivos, alternativas y restricciones.

2. Análisis de riesgos: se evalúan las alternativas. Se identifican las fuentes de riesgo y se proponen y comienzan a aplicar estrategias para resolverlas.

3. Ingeniería: se profundiza en la resolución de los riesgos pendientes y se avanza en la obtención del producto una vez eliminados. Se desarrolla el producto de siguiente nivel (construcción de prototipos).

4. Evaluación del producto: la evaluación del prototipo permite identificar nuevos requisitos. Dependiendo del resultado de la evaluación se decide si finalizar el proceso o continuar.

A priori no se conoce el número de iteraciones necesarias para construir la herramienta DSEM-HP. En una primera iteración se pretende abarcar el subsistema de memorización gestionado por Drupal.

92

Al término de la primera iteración, se tendrá mayor conocimiento del CMS Drupal, y en consecuencia, más posibilidades de planificar con éxito las siguientes iteraciones. Éstas deberán estar enfocadas a construir el subsistema de navegación, es decir la interfaz de usuario con la que se navega por el dominio de conocimiento, con posibilidad de modificar la estructura conceptual. De acuerdo a la fase 1 y 2 del modelo en espiral, tras la primera iteración, y posiblemente también en las siguientes, se analizarán las alternativas tecnológicas para construir el subsistema de navegación.

6.4 Primera iteración: subsistema de memorización mediante Drupal 6.4.1 Planificación y análisis El subsistema de memorización del modelo SEM-HP es el encargado de almacenar, estructurar y mantener el conocimiento que el SHA ofrece. Se fundamenta en la estructura conceptual: red semántica con dos tipos de nodos (conceptos e ítems) y enlaces entre nodos que determinan relaciones. Por tanto, para construir el subsistema de memorización se han de representar ítems, conceptos y relaciones mediante las estructuras que proporciona Drupal. La unidad elemental de información de este CMS es el nodo, el cual posee un tipo de contenido. El módulo Content, perteneciente al núcleo Drupal, permite crear nuevos tipos de contenidos para definir los campos que definen a un nodo. El módulo Node Reference permite establecer un campo en el tipo de contenido para referenciar otro nodo. Por consiguiente, se establecen las siguientes equivalencias entre el modelo SEM-HP y su implementación en Drupal:

• Concepto SEM-HP a nodo Concepto Drupal. No requiere ningún campo adicional a los predeterminados para cualquier nodo Drupal. El campo tittle para el título, body para el contenido del nodo y taxonomy para establecer el dominio conceptual.

• Ítem SEM-HP a nodo Ítem Drupal. Los nodos Ítem contienen la información – en el campo body - y referencias a los nodos Concepto – campo tipo Node Reference - con los que se relacionan. La función del ítem, también denominada rol, se obtiene mediante la taxonomía Función del ítem. Dicha taxonomía cuenta, al menos, con los siguientes términos: “Definición”, “Ejemplo”, “Resumen”, “Historia” y “Sin clasificar”. Además, al igual que para el nodo Conepto, el campo taxonomy permite establecer el dominio conceptual.

• Relación entre conceptos SEM-HP a nodo Relación Drupal. El nodo Relación contiene los conceptos origen y los conceptos destino mediante dos campos Node Reference, así como información sobre la relación en el propio campo body.

Obsérvese que la relación entre conceptos se construye mediante un nodo, debido a que dicha relación puede tener contenido por sí misma. Por el contrario, la relación concepto-ítem no se implementa por esta vía por carecer de significación propia más allá de la semántica que expresa el propio enlace.

93

6.4.2 Ingeniería, desarrollo del producto Dada las equivalencias entre el modelo SEM-HP y Drupal expuestas en el apartado 6.4.1, éste CMS permite la creación de los correspondientes tipos de contenido interaccionando directamente con él, sin escribir código. 6.4.3 Evaluación La construcción del subsistema de memorización no presenta especiales complicaciones. Los elementos de la estructura conceptual (concepto, ítem y relación) se encuentran representados con los tipos de contenidos correspondientes. Se advierte, sin embargo, que Drupal no dispone de métodos para acceder, modificar y eliminar directamente cada uno de los nodos según su tipo de contenido. Este hecho será una dificultad añadida para la modificación de la estructura conceptual.

6.5 Segunda iteración: subsistema de navegación, visualización de la estructura conceptual 6.5.1 Planificación y análisis La construcción de la navegación se ha llevado a cabo mediante el Applet de Java Hypergraph, integrado en Drupal a través del módulo Hypergraph. Esta sección expone el trabajo de planificación y análisis de riesgos realizado en esta segunda iteración. En primer lugar se analizan algunos de los principales mecanismos de visualización de grafos en el apartado 6.5.1.1. A continuación se definen el modo de navegación y el mecanismo de visualización en el apartado 6.5.1.2. Tras ello, se estudia la tarea de convertir el módulo Hypergraph a Drupal 6. Por último, se analiza la adaptación del módulo Hypergraph para conseguir la visualización de la estructura conceptual residente en el subsistema de memorización. 6.5.1.1 Mecanismos de visualización de grafos SEM-HP plantea una estructura conceptual representada mediante un grafo. Los diferentes mecanismos de visualización de grafos son un motivo de investigación en la actualidad [46]. Algunas de estas técnicas limitan la visualización obviando enlaces entre nodos para evitar la formación de circuitos, es decir, representan la estructura mediante un árbol (grafo conexo acíclico). Otras, por el contrario, sí permiten visualizar grafos cíclicos empleando con frecuencia mecanismos que faciliten la representación. A continuación se exponen brevemente algunas de las técnicas más relevantes según Dürsteler [119].

94

6.5.1.1.1 Árboles cónicos (ConeTrees) Los conetrees surgieron en el prolífico Xerox PARC. Son representaciones de árboles típicamente 3D, en los que, partiendo de un nodo, se representan sus hijos en la base de un cono que tiene como vértice al nodo padre. Cada uno de los nodos hijos se convierte, a su vez, en un nodo padre aplicándose la misma visualización recursivamente.

Figura 41. Árbol cónico vertical [42]

6.5.1.1.2 Árboles hiperbólicos La estructura se representa mediante un espacio hiperbólico. A diferencia de la geometría euclídea, la geometría hiperbólica permite que a través de un punto pase más de una línea paralela a otra que no contiene al punto. El espacio hiperbólico se puede representar como un círculo, en el cual la periferia representa el infinito. En esta geometría cuanto más cerca de la periferia se halla un elemento, más pequeño se representa. Esta idea permite representar grafos manteniendo la idea de foco y contexto. Dado que la información más relevante es la del contexto actual, se consigue ocultar la información secundaria en base a la lejanía: los elementos centrales son grandes y los elementos de la periferia no se visualizan.

95

Figura 42. Árbol hiperbólico [43] El tamaño de los objetos viene dado por la proximidad al centro.

6.5.1.1.2 Árboles radiales El árbol radial dispone los nodos del grafo en círculos concéntricos en base al número de saltos desde el nodo raíz, resaltando así los niveles de conectividad. Los nodos se distribuyen en el círculo correspondiente a su nivel con el nodo raíz en el centro. Sus hijos ocupan el nivel siguiente y así sucesivamente.

96

Figura 43. Árbol radial [44]

6.5.1.2 Modo de navegación y mecanismo de visualización El modelo SEM-HP presenta una estructura de navegación donde la semántica es explícita. Se muestran los ítems de información disponibles, los conceptos asociados a los ítems, y las relaciones entre conceptos. En [22] se proponen cuatro modos de navegación. En la navegación tradicional libre el usuario accede libremente (sin reglas de orden ni restricciones) a los diferentes ítems de información, esto es, la unidad de navegación es el ítem. El presente Proyecto lleva a cabo la implementación de la navegación tradicional libre del modelo SEM-HP. La elección de este modo de navegación frente a los tres restantes se debe a las siguientes consideraciones:

• La navegación restringida, ya sea por relación conceptual o por conocimiento, limita el acceso a determinados ítems de acuerdo a una serie de condiciones necesarias. Estas restricciones son adecuadas cuando el sistema hipermedia tiene un fin educativo, y por tanto es interesante establecer navegabilidad en los conocimientos adquiridos. Sin embargo, el presente Proyecto trabaja con una concreción del modelo SEM-HP cuya finalidad es representar y estudiar parte del conocimiento de los capítulos 1, 2 y 3, por lo que son innecesarias las susodichas restricciones.

• En la navegación libre por conceptos el usuario selecciona conceptos, mostrándose el correspondiente resumen de todos los ítems asociados al concepto. Según [22], el resumen se construye con la suma de los contenidos de todos los ítems, mostrándose en una página con separadores. Esta navegación, al presentar toda la información aglutinada en una misma pantalla, conlleva problemas de usabilidad en la exploración del contenido.

97

De los diferentes mecanismos de visualización de árboles y grafos (sección 6.3.1), se ha optado por el grafo hiperbólico. Dado que la información más relevante es la del contexto actual, se consigue ocultar la información en base a la distancia al centro hiperbólico: los elementos decrecen con dicha lejanía. Esta característica se hace necesaria cuando el grafo o árbol adquiere un tamaño relevante, y por ende, no todos los elementos pueden ser mostrados en una porción de pantalla. 6.5.1.3 Conversión del módulo Hypergraph a Drupal 6 El módulo original Hypergraph de Drupal [47] permite visualizar la estructura de árbol de un sitio web Drupal – el equivalente al sitemap – mediante un árbol hiperbólico. Para ello hace uso del Applet de Java igualmente denominado Hypergraph [48]. Previo al 26 de julio de 2009, el módulo Hypergraph sólo era compatible con la versión 5.0 de Drupal. El estudio y construcción del subsistema de navegación ha sido previo a esta fecha, periodo en el cual estaba disponible la versión 6 de Drupal. Esta versión posee significativas mejoras respecto a su predecesora (la versión 5 [49]), por lo que ésta ha sido la elegida. Por consiguiente, la primera tarea a realizar es convertir el módulo Hypergraph de la versión 5 a la 6 de Drupal. Si bien se han producido cambios conceptuales y funcionales en Drupal, a nivel de implementación las modificaciones más significativas se refieren a la API de Drupal [41]. De especial utilidad es el capítulo Converting 5.x modules to 6.x [45] de Drupal.org, que especifica con detalle la conversión de un módulo 5.x a 6.x. 6.5.1.4 Adaptación del módulo Hypergraph: visualización de la estructura conceptual residente en el subsistema de memorización El módulo Hypergraph original disponible en Drupal.org muestra el árbol – no un grafo – de un sitio web construido con Drupal, en base al valor devuelto por la función menu_tree() de Drupal 5. Sin embargo, el objetivo del presente Proyecto es diferente: visualizar la estructura conceptual construida sobre Drupal 6 para poder navegar y editar sobre ella. Como vimos, la estructura conceptual se compone de ítems, conceptos y relaciones. Se construye en Drupal mediante los diferentes tipos de contenidos (ver apartado 6.4.1). Drupal carece de métodos específicos en su Api para acceder a toda la información necesaria para determinar el grafo resultante. Por ende, se ha de acceder directamente a la base de datos de Drupal, mediante las funciones db_query() y db_fetch_object(), para extraer la información de las tablas. El fichero hypergraph.module define el módulo Hypegraph, en PHP, a través de las diferentes funciones especificadas en Drupal. Es el encargado de pasar de lanzar el applet Java pasando estos tres parámetros:

• El tamaño que tendrá el applet.

• El fichero hg.prop o hg_small.prop que define propiedades visuales para tamaños normales y pequeños del applet, respectivamente

98

• El grafo XML (extensible markup language) a visualizar. Se ha de construir un grafo XML con la estructura conceptual almacenada en Drupal, accediendo a la base de datos para leer la información de ítems, conceptos y relaciones. La sintaxis de dicho grafo se ajustará a la DTD (document type definition) para la especificación de grafos expuesta en el anexo I. El fichero encargado de acceder a la base de datos y construir el grafo es hg.php.

6.5.2 Ingeniería, desarrollo del producto Para el desarrollo de applet de Java se ha empleado el IDE Netbeans 6.5. La edición de los diferentes ficheros PHP involucrados en el módulo Hypergraph se llevó a cabo mediante el programa Notepad++ 5.3. Ambas herramientas se distribuyen bajo licencias de software libre. 6.5.3 Evaluación La integración de las diferentes partes del sistema ha sido compleja (ver diagrama arquitectónico, apartado 6.7.1). El grafo XML que se envía al applet Java se construye mediante lecturas a la base de datos de Drupal, gracias a la Api de este CMS. Uno de los aspectos más delicados es la comprensión de las relaciones entre las diferentes tablas de la base de datos. Por ejemplo, la información relativa a un nodo se encuentra en repartida en múltiples tablas, y la necesaria para construir el grafo se ubica en cuatro de ellas. La documentación al respecto en el sitio web de Drupal es escasa, por lo que ha sido necesario excesivo tiempo en comprender este aspecto. Por otro lado han surgido una dificultad notable para comprender cómo están construidas las dos herramientas sobre las que se basa el subsistema de navegación: el applet de Java y el módulo Hypergraph. El primero con una dimensión aproximada de 12000 líneas, y el segundo 1500. Todo proyecto de software libre que no está sustentado por una amplia comunidad tiende a asumir criterios de diseño “personales”, lejos de maximizar la reusabilidad y mantenimiento del código deseables según la ingeniería del software. Ambas herramientas poseen un código pobremente documentado. En el caso del applet de Java, abarcar las más de 100 clases que poseía ha sido una tarea tediosa. Pese a las dificultades, se ha conseguido concluir la segunda iteración. Se tiene un mejor conocimiento de las diferentes partes del sistema, y la interacción entre ellas.

99

6.6 Tercera iteración: subsistema de navegación, modificación de la estructura conceptual y funcionalidades de visualización 6.6.1 Planificación y análisis En la tercera iteración se pretende abarcar las funcionalidades de edición de la estructura conceptual, involucrando a diferentes partes del sistema y permitiendo deshacer y rehacer las diferentes operaciones. También se contempla finalizar los requisitos de la interfaz de usuario. 6.6.1.1 Finalización de la interfaz de usuario del applet Java La navegación a construir mantiene modificaciones respecto a la navegación tradicional libre planteada en [22], además de diversos mecanismos de interacción y navegación que permitan maximizar la usabilidad. A continuación se listan las características que debe cumplir la interfaz de usuario del subsistema de navegación para esta tercera iteración:

• Enlaces entre conceptos con orientación (flecha). • Conceptos y relaciones sensibles al paso del ratón. • Capacidad de navegar por el grafo haciendo clic. • Posibilidad de agrandar y disminuir el tamaño del applet. • Menús contextuales para elemento (ítem, concepto o relación). • Permitir relaciones bidireccionales. • Permitir ítems con varios funciones (roles). • Plegado automático de los ítems al hacer clic sobre el concepto correspondiente. • Visualizar contenido de ítems y conceptos, al hacer clic, en un marco perteneciente a

Drupal. 6.6.1.2 Funcionalidad de edición de la estructura conceptual La capacidad de edición de la estructura conceptual implica permitir modificar, eliminar y crear conceptos, relaciones e ítems. El usuario dispondrá de dos funcionalidades:

1. Efectuar las susodichas operaciones de edición a través de formularios y menús contextuales.

2. Deshacer y rehacer las operaciones de edición.

La funcionalidad de edición afecta a diferentes partes del sistema:

• En el subsistema de navegación (applet Java) se han de construir menús contextuales para ítems, conceptos y relaciones. Cada opción de menú contextual poseerá el correspondiente formulario de creación, modificación o eliminación del elemento.

Por otra parte, se gestionará las acciones de deshacer y rehacer mediante una lista enlazada: cada elemento de dicha lista será una estructura de datos con la información

100

necesaria para deshacer o rehacer una operación. Así, cuando el usuario efectúa una nueva operación se añade un nuevo elemento al final de la lista. Si el usuario deshace una operación, se retrocede una posición en la lista (sin eliminar ningún elemento). Si el usuario rehace una operación, se avanza una posición en la lista.

Cuando el usuario hace efectiva una operación se envía el path Drupal, definido en hypergraph.module, correspondiente al tipo de operación a realizar y con sus parámetros. Ésta vía es el único mecanismo de comunicación que tiene un applet Java con el entorno en el que se ubica.

• En el módulo Hypergraph, perteneciente a Drupal, se han de habilitar paths a través del fichero hypergraph.module para llevar a cabo las operaciones de edición mencionadas, conteniendo los respectivos argumentos. Las modificaciones en el subsistema de memorización requieren el empleo de la Api Drupal. Se han de modificar los valores correspondientes en las diferentes tablas de la base datos.

6.6.2 Ingeniería, desarrollo del producto En la sección 6.7 se exponen el diagrama arquitectónico de la herramienta DSEM-HP y el diagrama de paquetes del applet Java. Para llevar a cabo los formularios, menús y la gestión de la interfaz de usuario se ha creado el paquete VisualSEMHP, expuesto en el apartado 6.7.2. Se han empleado las herramientas indicadas en la iteración 2, apartado 6.5.2. Tras la tercera iteración, cabe mencionar que el applet Java posee una extensión aproximada de 15000 líneas de código, con 110 clases. 6.6.3 Evaluación La mayor dificultad en esta tercera iteración ha sido comprender cómo afecta a cada parte del sistema la capacidad de modificar la estructura conceptual. Como se expuso en el apartado 6.5.3 el applet Java (subsistema de navegación) se compone de más de 100 clases. Las mejoras en la interfaz de usuario afectan a la mayoría de los paquetes que integran dicho subsistema. Se ha finalizado la iteración tercera del desarrollo de la herramienta DSEM-HP. En posibles futuras iteraciones se pueden abarcar más funcionalidades, en especial las relativas al subsistema de aprendizaje de SEM-HP.

101

6.7 Diseño 6.7.1 Diagrama arquitectónico A nivel de diseño, la tarea principal ha sido estudiar y construir la arquitectura del sistema. Es el resultado de una evolución prevista desde la iteración primera, y revisada en las siguientes iteraciones. La figura 44 muestra el diagrama arquitectónico de la herramienta DSEM-HP.

Figura 44. Arquitectura DSEM-HP

102

Tanto el subsistema de navegación – implementado a través del applet Java – como el módulo Hypergraph de Drupal son el resultado de una modificación de proyectos de software libre existentes. Como se observa en [47] y [48], la documentación de ambos proyectos es muy escasa. Este aspecto es, sin duda, un punto de discusión habitual en los ámbitos del software libre. En ocasiones la comunidad, otras un desarrollador aislado, elaboran una aplicación escasamente documentada, y habitualmente además, con un diseño precario. Evidentemente, la escasez de documentación perjudica la mantenibilidad y reusabilidad de la herramienta, objetivos prioritarios en la ingeniería del software. A tal efecto, se ha mantenido el diseño fundamental de las mencionadas herramientas [47] y [48]. Para llevar a cabo las funcionalidades descritas en las tres iteraciones, se han realizado leves modificaciones en el diseño, se han suprimido paquetes y se creado uno nuevo. El siguiente apartado ilustra este aspecto. 6.7.2 Paquetes que integran el subsistema de navegación El subsistema de navegación se compone de ocho paquetes. Respecto del proyecto original – el applet Java Hypergraph [48] – se han eliminado los siguientes paquetes con el objetivo de minimizar el tamaño del applet y por tanto el tiempo de carga:

• Google • Hwiki • Tm • Test

Se han mantenido, con modificaciones, los siguientes:

• Hexplorer. Contiene las clases que se comunican con el entorno web en el que se integra el applet. En particular, la clase HExplorerApplet hereda de JApplet y sobrescribe el método init() donde carga el contenido del applet.

• Graph. Contiene implementaciones de las interfaces contenidas en el paquete GraphApi, relativas a la construcción de un grafo.

• GraphApi. Define una API para manejar grafos mediante interfaces de Java. Posee dos paquetes integrados:

o Algorithms. Proporciona clases con funcionalidades algorítmicas para grafos, tales como obtener todos los elementos conectados de un grafo,

o Io. Permite establecer u obtener el grafo mediante el formato XML especificado en el anexo I.

• Hyperbolic. Proporciona las clases e interfaces que permiten visualizar el espacio hiperbólico.

• Visualnet. Permite definir la visualización de cada uno de los elementos del grafo, tales como nodos y aristas.

103

Se ha creado el paquete visualSEMHP. Este paquete proporciona:

o PanelActivaEdicion. Hereda de JPanel y recoge los elementos Swing que componen el panel de edición de la aplicación.

o JFrameAmpliacion. Es el marco empleado para la ampliación del subsistema de navegación , hereda de JFrame.

o PanelAmpliar. Hereda de JPanel y fundamentalmente contiene el botón que permite ampliar o reducir el subsistema de navegación.

o PlantillaRelacion, PlantillaConcepto, PlantillaItem. Implementan las plantillas de formularios para la modificación o creación de una relación, concepto o ítem. Heredan de JPanel.

o MenuItem, MenuRelacion, MenuConcepto, MenuVacio. Proporcionan los menús contextuales para cada uno de los elementos del grafo.

o GestorEdicion. Es la clase responsable de gestionar toda la edición del subsistema de navegación, incluyendo el envío de las operaciones efectuadas a Drupal. Posee una lista enlazada de acciones (Action), con la que deshacer y rehacer cada operación de edición. Los demás elementos del paquete emplean esta clase para llevar a cabo todas las operaciones de edición.

o Action. Representa una acción de edición, tal como crear un concepto o modificar una relación.

6.8 Implementación El CD adjunto incluye los diagramas de clases para cada uno de los ocho paquetes que integran el subsistema de navegación, comentados anteriormente. El anexo IX recoge los diagramas de clases de cada uno de los paquetes que integran el subsistema de navegación, en tamaño reducido por motivos de espacio. Para la obtención de de dichos diagramas se ha empleado el complemento UML del IDE Netbeans 6.5, mediante un proceso de ingeniería inversa.

104

Capítulo 7

Aplicación de DSEM-HP sobre la persuasión publicitaria en la red

Con el objetivo de ilustrar el funcionamiento de la herramienta DSEM-HP, y por el propio valor académico de representar el conocimiento desarrollado en el módulo I, se ha aplicado DSEM-HP sobre el trabajo teórico de los capítulos 1, 2 y 3. En el CD adjunto se incluye la herramienta DSEM-HP con la representación mencionada. En el anexo VI se hallan algunas capturas de pantalla de la herramienta. Los anexos VII y VIII indican cómo utilizar y cómo instalar la herramienta. Se han detectado incompatibilidades con el navegador web Internet Explorer, en sus versiones 5 y 6. Los navegadores Opera, Mozilla Firefox y Google Chrome ejecutan la herramienta correctamente. La figura 45 muestra una instantánea de DSEM-HP.

Figura 45. Captura de pantalla de la visualización de DSEM-HP

105

Conclusiones A continuación se exponen las conclusiones extraídas del desarrollo de la herramienta DSEM-HP, así como de los tres capítulos pertenecientes al módulo I.

Herramienta DSEM-HP Se ha cumplido el objetivo de realizar una aproximación al modelo SEM-HP sobre Drupal, cumpliendo los requisitos funcionales y no funcionales de manera razonablemente satisfactoria. Las mayores dificultades han sido las siguientes:

• Comprender los dos sistemas [47] y [48], de software libre, sobre los cuales se ha construido la herramienta. Para establecer la arquitectura de DSEM-HP y para evolucionar los propios sistemas es necesario comprender cómo están construidos, su funcionamiento. Al tratarse de proyectos de software libre desarrollados por usuarios aislados, han caído en uno de los problemas habituales: están escasamente documentados.

• Extraer y almacenar la estructura conceptual de la base de datos de Drupal. Tanto para la construcción del grafo XML que se envía al subsistema de memorización, como para hacer efectiva una modificación de la estructura conceptual, es necesario operar directamente con la base de datos.

El capítulo 7 se ocupa de la representación realizada con DSEM-HP sobre el conocimiento del módulo I. Así mismo, el CD adjunto permite utilizar dicha herramienta. Por supuesto, la herramienta DSEM-HP admite mejoras y ampliaciones. Entre otras:

• Desarrollar el subsistema de aprendizaje del modelo SEM-HP, encargado de realizar la adaptación del sistema hipermedia.

• Permitir cambiar el dominio de conocimiento para hacer efectivo el subsistema de presentación.

• Personalización de la herramienta en base al rol de usuario.

• Solventar algunos bugs relacionados con la modificación de la base de datos, producidos en circunstancias específicas, y otros de manejo del subsistema de navegación.

106

Persuasión publicitaria en la red Del capítulo 1 se pueden extraer algunas conclusiones de carácter general. Internet será el medio publicitario dominante en el corto y medio plazo. En el apartado 1.2.3.1 se expuso su creciente relevancia desde una perspectiva económica [14]. Además, los usuarios confían más en la publicidad online que en la publicidad de los medios tradicionales [16]. Por otra parte, la publicidad online implica consecuencias y vulneración de principios éticos en la sociedad receptora. Consecuencias Independientemente del medio de comunicación empleado, la publicidad incide en el receptor del mensaje y su entorno, como parte necesaria de un modelo de sociedad de consumo. En el apartado 1.1.2 se expusieron algunas de las consecuencias de la publicidad: el impacto en el medio ambiente, la sociedad, la familia, la salud y las culturas e identidades. Vulneración de principios éticos Más allá de estas consecuencias inherentes a todo mensaje publicitario, la publicidad en la red, tomando un enfoque desde la ética informática, vulnera ciertos principios éticos como la honestidad y la privacidad. En la sección 1.3.2 se estudiaron dos ejemplos de publicidad online que vulnera el principio ético de honestidad. Se expuso el caso de un banner publicado en Elpais.com que anunciaba, encubiertamente, malware. El otro ejemplo analizaba el conocido anuncio El Test de la Muerte; se trata de un contenido intrusivo y agresivo para el usuario. Así mismo, el principio ético de privacidad es vulnerado a través de la publicidad conductual, hecho expuesto en la sección 1.3.1. Este mecanismo de la publicidad online se basa en el comportamiento del usuario obtenido mediante su actividad en la navegación. Es decir, se recaba información detallada de la actividad del usuario para construir su perfil. La magnitud de este hecho es enorme según [9]: un usuario medio que utilice Yahoo como buscador y MySpace como red social se expone cada día a más de 120 vulneraciones de su privacidad. Esta vulneración se agrava en la medida en que el usuario la ignora. La mayoría de los navegantes desconoce – pues no son informados - que su actividad en la Web es almacenada, usada y compartida por diferentes empresas. Además, el sistema publicitario de Internet tiende a la concentración del mercado donde Google es su actor principal (apartado 1.2.4.2). El buscador conoce qué buscan los usuarios, cuál es su comportamiento en la web, al mismo tiempo que dispone del mayor sistema para proporcionar los anuncios a través de DoubleClick y AdSense. Es conocido por los profesionales del sector informático que la mayoría de los navegadores incorporan una opción para bloquear el uso de cookies y, en consecuencia, impedir la vulneración de privacidad. Sin embargo, el problema radica en el desconocimiento de los

107

usuarios respecto de esta posibilidad, y del propio funcionamiento de la publicidad conductual. Es necesario por tanto que los poderes públicos – a través de vías legislativas – y los mecanismos de autorregulación – mediante los códigos suscritos – tengan a bien:

• Contemplar y delimitar la publicidad conductual.

• Obligar a informar al usuario cuando un sitio web recaba información.

• Obligar a las aplicaciones que requieren registro de usuario, y por tanto datos personales, a habilitar la posibilidad de no admitir que se recabe información de la actividad del usuario correspondiente.

Mecanismos de persuasión publicitaria El capítulo 2 ha permitido comprender los mecanismos de persuasión publicitaria en la red. En la categoría de optimización orgánica, se expuso su evolución así como una taxonomía de técnicas web spam, las cuales suponen un fraude en la ordenación que llevan a cabo los motores de búsqueda. Respecto de la publicidad web, se analizaron los diferentes mecanismos para llevarla a cabo, con especial detenimiento en la publicidad conductual por la vulneración de la privacidad que implica. El trabajo de documentación e investigación en el capítulo 2 ha permitido organizar el conocimiento de un área poco estudiada. Es un requisito para analizar los mecanismos de defensa que protegen al usuario, expuestos en el capítulo 3. Mecanismos de defensa Se han analizado los mecanismos de defensa desde tres perspectivas: mecanismos perceptivos, regulativos y tecnológicos. Los dos primeros grupos son insuficientes en la protección del usuario. Los mecanismos tecnológicos, por el contrario, sí tienen la capacidad de contrarrestar los mecanismos de persuasión expuestos en el capítulo 2. Curiosamente, la publicidad viral es el único mecanismo de persuasión para el cual no existe una vía de protección al usuario, en ninguno de los tres planos. Este hecho se deduce de la propia definición de marketing viral: el usuario propaga de forma voluntaria los contenidos publicitarios a través de la red. Ceguera al banner

La ceguera al banner mitiga la efectividad persuasiva del contenido publicitario. Sin embargo, la publicidad online tiene también un efecto subliminal en el receptor (sección 3.1.2). En consecuencia, el fenómeno de la ceguera al banner no es un mecanismo de defensa efectivo para el usuario. Al producirse una persuasión inconsciente, el usuario no procesa el mensaje de formar racional, quedando indefenso ante esta técnica.

108

Mecanismos de regulación La legislación vigente, a través de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI), regula algunos aspectos que afectan al usuario (sección 3.2.1). Sin embargo, la vía juficial presenta el inconveniente de que supone procesos lentos y costosos. Mecanismos autorregulación De lo expuesto en el apartado 3.2.2 se deduce que el sistema de autorregulación Confianza Online es un mecanismo desconocido para el usuario, poco ágil, limitado, sin capacidad ejecutiva o de sanción, y respecto del cual gran parte de las empresas adheridas no muestra voluntad manifiesta de cumplir el código. Parece conveniente hacer un uso de un sistema de autorregulación que pretende complementar las carencias del sistema judicial. Sin embargo, Confianza Online es un mecanismo insuficiente y mejorable en varios aspectos. El Sello de Confianza puede exhibirse en las páginas web de las entidades adheridas, pero en la práctica no implica seguridad ética. Sin embargo, la presencia del distintivo, sumada a una campaña publicitaria que exalte las ventajas del sistema de autorregulación, ofrece al receptor una imagen de confianza en el sitio web. Muy probablemente el usuario no conozca con detalle el Código Ético, ni todas las deficiencias del sistema Confianza Online, pero recibirá de forma positiva la presencia del distintivo. El navegante del portal adherido tendrá más confianza en el sitio web, y por tanto más confianza para hacer clic en los anuncios y llevar a cabo operaciones de comercio electrónico. Teniendo en cuenta que la mayoría de los mensajes publicitarios en Internet tienen como objetivo un beneficio económico, ofreciendo un producto o servicio determinado, se puede concluir que el sistema de autorregulación Confianza Online tiene como prioridad potenciar el comercio electrónico. Curiosamente este hecho ya fue observado en su fase de gestación [87]. Se lleva a cabo esta prioridad por encima de la responsabilidad ética del código que regula el sistema. Mecanismos tecnológicos Respecto de la optimización orgánica, en particular su forma fraudulenta denominada web spam, el usuario no posee mecanismos para defenderse de ella. El motor de búsqueda es el encargado de realizar la ordenación de resultados y, por ende, tiene la responsabilidad de detectar y sancionar el intento de fraude. De hecho, la detección de contenidos web spam es condición necesaria en el objetivo de calidad que persiguen los buscadores en Internet. Las propias compañías destinan recursos para investigar mecanismos tecnológicos de detección, como evidencia la labor de Carlos Castillo (Yahoo) en el AIR web 2009 [96]. La publicidad web sí permite habilitar mecanismos de protección para el usuario. Se ha propuesto una clasificación en base a dos criterios: el fundamento tecnológico de filtrado y el agente del sistema responsable del filtrado. Respecto del fundamento tecnológico de filtrado, la conjunción equilibrada de las tres tecnologías expuestas podrá posibilitar un bloqueo de contenidos publicitarios eficaz y eficiente.

109

Atendiendo al agente del sistema responsable del filtrado, se expusieron tres divisiones:

• La utilización del fichero hosts se basa en una lista enorme de nombres de dominio, por lo que resulta ineficiente al no hacer uso de expresiones regulares. Además, sólo basa su funcionamiento en el origen de contenido publicitario, ignorando las otras dos posibilidades expuestas en 3.3.2.1. Como ventaja mencionar que el filtrado afecta a todo el sistema y se halla en la mayoría de los sistemas operativos.

• El navegador web realiza un filtrado que afecta exclusivamente a la navegación web, lo cual supone una desventaja frente al uso de hosts y proxy. Sin embargo, los complementos que aportan estas funcionalidades pueden combinar de forma eficiente varias tecnologías de filtrado, como el caso de AdSweep.

• El empleo de proxy para el bloqueo de publicidad web es, a priori, la mejor solución tecnológica. Permite implementar las tres técnicas de filtrado, como es el caso de la aplicación de pago Ad Muncher. Además, el bloqueo afecta a todo el sistema, no sólo a la navegación web. En el apartado siguiente se propone una posible línea de trabajo futuro al respecto.

Trabajo futuro De acuerdo a lo estudiado en el capítulo 3 y a las conclusiones extraídas en el anterior punto, a continuación se establecen las líneas a seguir en una futura solución tecnológica para la publicidad web:

• Debe tratarse de una herramienta cuyo fundamento de filtrado sea, al menos, el origen del contenido publicitario. Se requiere por tanto una comunidad amplia y activa que mantenga y actualice una lista de referencia de URLs extendidas mediante patrones.

• En relación con el anterior punto, la herramienta debe estar publicada bajo licencia de software libre. Es la vía para lograr una mejor difusión y respuesta activa de los usuarios.

• El filtrado debe realizarse mediante proxy, para que afecte a todo el sistema, no sólo a la navegación web.

• Estudiar e incorporar tecnologías de filtrado relacionadas con los rasgos tecnológicos y semánticos del mensaje. Se debe evaluar que cada técnica sea eficaz en su objetivo, de tal manera que no bloquea los contenidos no publicitarios.

• De acuerdo a los cuatro puntos anteriores, se propone construir la herramienta correspondiente a partir de la aplicación existente Privoxy, publicada bajo licencia de software libre y que funciona mediante de proxy. Será requisito construir una interfaz de usuario que mejore la usabilidad del actual Privoxy, abstrayendo al usuario de los aspectos técnicos que intervienen en el filtrado.

110

Notas finales El empleo de mecanismos tecnológicos para proteger al usuario de la publicidad web ha generado un caudaloso debate al respecto. Los mecanismos tecnológicos de defensa habilitan la capacidad del usuario para decidir si admite publicidad o no. Evidentemente, su uso repercute en el modelo de negocio de la Web. En la actualidad multitud de sitios web sobreviven económicamente incluyendo publicidad en sus páginas. La adopción mayoritaria del uso de herramientas de filtrado de publicidad no supondrá el fin de Internet, como algunos puntos de vista sostienen. Existen modelos de supervivencia alternativos, como las donaciones en Wikipedia. Y multitud de sitios web no tienen un objetivo de beneficio económico directo, como es el caso de las webs de instituciones públicas, empresas, tiendas virtuales o asociaciones. El propio acceso a un periódico digital podría hacerse mediante suscripción de pago tal y como se efectuaba hace unos años. Frente al televisor tenemos el mando a distancia. Podemos pasar la hoja del periódico, incluso arrancarla. Retiramos la vista de un cartel cuando caminamos por la calle. Y con un letrero sencillo, decidimos no admitir publicidad en el buzón. El ingeniero informático tiene la responsabilidad, desde un punto de vista ético, de habilitar una herramienta que posibilite la protección. No se trata, por tanto, de tomar posición en el mencionado debate ético. Será la sociedad, y el usuario en particular, quien decida sobre el uso que hace de esa herramienta. La informática la hace el ser humano, y será lo que el ser humano haga con ella.

111

Anexo I - DTD para la especificación de grafos Centrum voor Wiskunde en Informática (CWI)

<!ENTITY % common-elements "label|data|dataref|properties">

<!ENTITY % rootExtensions "">

<!ENTITY % nodeExtensions "">

<!ENTITY % edgeExtensions "">

<!ENTITY % graphExtensions "">

<!ENTITY % editExtensions "">

<!ENTITY % admissibleProperties "">

<!ENTITY % admissibleGraphProperties "">

<!ELEMENT GraphXML ((%common-elements;

%rootExtensions;

|style)*,graph*,(edit|edit-bundle)*)>

<!ATTLIST GraphXML

xmlns:xlink CDATA #FIXED "http://www.w3.org/1999/xlink/namespace/"

>

<!ELEMENT graph ((%common-elements;

%graphExtensions;

|style|icon|size)*,(node|edge)*)>

<!ATTLIST graph

vendor CDATA #IMPLIED

version CDATA #IMPLIED

id ID #IMPLIED

class CDATA #IMPLIED

preferredlayout CDATA #IMPLIED

>

<!ELEMENT icon EMPTY>

<!ATTLIST icon

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

xlink:type CDATA #FIXED "simple"

xlink:role CDATA #FIXED "Icon image for the full graph"

xlink:title CDATA #IMPLIED

xlink:show (new|parsed|replace) #FIXED "replace"

xlink:actuate (user|auto) #FIXED "auto"

xlink:href CDATA #REQUIRED

>

<!ELEMENT edit ((%common-elements;

%editExtensions;)*,

(node|edge)*)>

<!ATTLIST edit

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

action (replace|remove) #REQUIRED

xlink:type CDATA #FIXED "simple"

xlink:role CDATA #FIXED "Reference to graph"

xlink:title CDATA #IMPLIED

112

xlink:show (new|parsed|replace) #FIXED "replace"

xlink:actuate (user|auto) #FIXED "user"

xlink:href CDATA #IMPLIED

class CDATA #IMPLIED

>

<!ELEMENT edit-bundle (edit*)>

<!ATTLIST edit-bundle

class CDATA #IMPLIED

>

<!ELEMENT node (%common-elements;

%nodeExtensions;

|style|position|size|transform|subgraph-style)*>

<!ATTLIST node

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

name CDATA #REQUIRED

isMetanode (true|false) "false"

xlink:type CDATA #FIXED "simple"

xlink:role CDATA #FIXED "Reference to graph"

xlink:title CDATA #IMPLIED

xlink:show (new|none|replace) #FIXED "none"

xlink:actuate (user|auto) #FIXED "user"

xlink:href CDATA #IMPLIED

class CDATA #IMPLIED

>

<!ELEMENT edge (%common-elements;

%edgeExtensions;

|style|path)*>

<!ATTLIST edge

name CDATA #IMPLIED

source CDATA #REQUIRED

target CDATA #REQUIRED

class CDATA #IMPLIED

isDirected (true|false) #IMPLIED

>

<!ELEMENT properties EMPTY>

<!ATTLIST properties

class CDATA #IMPLIED

%admissibleProperties;

>

<!ELEMENT graph-specific-properties EMPTY>

<!ATTLIST graph-specific-properties

class CDATA #IMPLIED

%admissibleGraphProperties;

>

<!ELEMENT label (#PCDATA)>

<!ATTLIST label

class CDATA #IMPLIED

>

<!ELEMENT data (#PCDATA)>

<!ATTLIST data

class CDATA #IMPLIED

>

<!ELEMENT dataref (ref*)>

113

<!ATTLIST dataref

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

xlink:type CDATA #FIXED "extended"

xlink:role CDATA #FIXED "Reference to external

application data"

xlink:title CDATA #IMPLIED

xlink:show (new|none|replace) #FIXED "none"

xlink:actuate (user|auto) #FIXED "user"

class CDATA #IMPLIED

>

<!ELEMENT ref EMPTY>

<!ATTLIST ref

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

xlink:type CDATA #FIXED "locator"

xlink:role CDATA #IMPLIED

xlink:title CDATA #IMPLIED

xlink:show (new|none|replace) #FIXED "none"

xlink:actuate (user|auto) #FIXED "user"

xlink:href CDATA #REQUIRED

class CDATA #IMPLIED

>

<!ELEMENT position EMPTY>

<!ATTLIST position

x CDATA "0.0"

y CDATA "0.0"

z CDATA "0.0"

class CDATA #IMPLIED

>

<!ELEMENT size EMPTY>

<!ATTLIST size

width CDATA #REQUIRED

height CDATA #REQUIRED

depth CDATA "0.0"

class CDATA #IMPLIED

>

<!ELEMENT path (position)*>

<!ATTLIST path

type (polyline|spline|arc) "polyline"

class CDATA #IMPLIED

>

<!ELEMENT transform EMPTY>

<!ATTLIST transform

matrix CDATA "1.0 0.0 0.0 0.0 0.0 1.0 0.0 0.0 0.0 0.0 1.0 0.0"

class CDATA #IMPLIED

>

<!ELEMENT style (line|fill|implementation)*>

<!ELEMENT subgraph-style (line|fill|implementation)*>

<!ELEMENT line EMPTY>

<!ATTLIST line

tag (edge|node) "edge"

class CDATA #IMPLIED

color CDATA #IMPLIED

114

colour CDATA #IMPLIED

colour_start CDATA #IMPLIED

colour_end CDATA #IMPLIED

color_start CDATA #IMPLIED

color_end CDATA #IMPLIED

linestyle CDATA #IMPLIED

linewidth CDATA #IMPLIED

>

<!ELEMENT fill EMPTY>

<!ATTLIST fill

xmlns:xlink CDATA #FIXED

"http://www.w3.org/1999/xlink/namespace/"

tag (edge|node) "node"

class CDATA #IMPLIED

color CDATA #IMPLIED

colour CDATA #IMPLIED

fillstyle (solid|none|background) #IMPLIED

xlink:type CDATA #FIXED "simple"

xlink:role CDATA #FIXED "Fill image or pattern"

xlink:title CDATA #IMPLIED

xlink:show (new|none|replace) #FIXED "none"

xlink:actuate (user|auto) #FIXED "user"

xlink:href CDATA #IMPLIED

imagefill (resize|duplicate|none) #IMPLIED

>

<!ELEMENT implementation EMPTY>

<!ATTLIST implementation

tag (edge|node) #REQUIRED

class CDATA #IMPLIED

scriptname CDATA #IMPLIED

>

115

Anexo II - Código Ético de Comercio Electrónico y Publicidad Interactiva de Confianza Online Extracto borrador diciembre 2008

TÍTULO II PUBLICIDAD

CAPÍTULO I Normas Generales

Artículo 3.- Principios generales.

1.- La publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a la ley aplicable, leal, honesta y veraz, en los términos en que estos principios han sido desarrollados por el Código de Conducta Publicitaria de AUTOCONTROL y por el Código de Práctica Publicitaria de la Cámara de Comercio Internacional.

2.- La publicidad en medios electrónicos de comunicación a distancia deberá respetar las normas recogidas en los Códigos mencionados en el párrafo anterior, así como aquellas otras que se recojan en los Códigos sectoriales contemplados en el artículo 8 del Código de Conducta Publicitaria de AUTOCONTROL.

3.- La publicidad en medios electrónicos de comunicación a distancia deberá ser elaborada con sentido de la responsabilidad social, y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios, evitando así que pueda deteriorarse la confianza del público en estos medios.

4.- La publicidad en medios electrónicos de comunicación a distancia no tendrá contenidos que atenten contra la dignidad de la persona, o sean discriminatorios (por razón de nacionalidad, raza, sexo, orientación sexual, convicciones religiosas o políticas, o cualquier otra circunstancia personal o social), o que inciten a la comisión de actos ilícitos.

Artículo 4.- Identificación del anunciante

En la publicidad en medios electrónicos de comunicación a distancia el anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades. A estos efectos, el anunciante deberá facilitar el acceso, al menos a través de su página o sitio de Internet, y de forma permanente, fácil, directa y sin cargo alguno, a su nombre o denominación social, su domicilio a efectos legales, así como su dirección de correo electrónico y cualquier otro dato que permita establecer con él una comunicación directa y efectiva.

116

Artículo 5.- Identificabilidad de la publicidad.

La publicidad en medios electrónicos de comunicación a distancia será fácilmente identificable como tal. No se admitirá la publicidad encubierta. Cuando la publicidad se envíe a través de correo electrónico u otro medio de comunicación electrónica equivalente se incluirá al comienzo del mensaje la palabra “publicidad” o la abreviatura “publi”.

Artículo 6.- Información al destinatario

1.- Además de la información recogida en el artículo 4 sobre la identificación del anunciante, éste deberá proporcionar a sus destinatarios, de forma clara y fácilmente accesible, todas aquellas informaciones que resulten exigibles de acuerdo con la legislación vigente.

2.- Los anunciantes deberán informar del coste o precio de acceder a un mensaje o servicio cuando aquél sea mayor que el de las tarifas básicas de telecomunicación. En aquellos casos en que se produzca una conexión de carácter continuado, los destinatarios serán informados de tales costes antes de acceder al mensaje o servicio, de forma clara, y deberán disponer de un plazo de tiempo razonable y suficiente para poder desconectarse del servicio sin incurrir en gastos.

3.- Las ofertas deberán identificarse de modo que el que las recibe pueda reconocerlas como ofertas. Si en la publicidad se presenta o realiza una oferta directa de contratación, se deberá proporcionar al destinatario una información clara, completa y precisa sobre el contenido y el alcance de aquélla. En todo caso, las informaciones a que se refiere el artículo 16 deberán resultar perfectamente visibles para el consumidor, y deberán ser exactas y susceptibles de prueba.

Artículo 7.- Promociones publicitarias.

1.- A los efectos de este Código, se entenderá por promoción publicitaria toda técnica de promoción de ventas que, durante un periodo limitado de tiempo, ofrezca a sus destinatarios un valor añadido consistente en una ventaja económica o en cualquier otro tipo de incentivo material o inmaterial.

2.- Las promociones publicitarias en medios electrónicos de comunicación a distancia deberán responder a los principios que rigen la publicidad en general, especialmente los de legalidad, veracidad y buena fe, sin que puedan constituir nunca un medio para abusar de la buena fe de sus destinatarios, ni explotar su posible falta de experiencia o conocimientos.

Artículo 8.- Competencia desleal y respeto de los derechos de propiedad industrial e intelectual.

1.- La publicidad en medios electrónicos de comunicación a distancia deberá respetar los derechos de propiedad intelectual e industrial de terceras personas distintas del anunciante. En particular, en Internet, no se admite la introducción en el código fuente de nombres ocultos

117

(metanames) que coincidan con marcas, nombres, rótulos o denominaciones de empresas o servicios sobre los que no se ostente la titularidad o una autorización de uso.

2.- La publicidad en medios electrónicos de comunicación a distancia no deberá constituir nunca un medio de competencia desleal.

CAPÍTULO II Normas Especiales

Artículo 9.- Publicidad enviada mediante mensajes de correo electrónico u otros medios de comunicación individual equivalentes.

1.- No se admitirá el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación individual equivalentes por parte del anunciante cuando no haya sido solicitada o autorizada expresamente por el destinatario.

2.- Se entiende concedida la autorización prevista en el párrafo anterior cuando, al tiempo de recabar los datos, se haya informado debidamente al destinatario sobre la posibilidad de envío publicitario por esos medios y éste haya otorgado su consentimiento. En particular, se entiende que este consentimiento se consigue a través del procedimiento de listas de inclusión voluntarias (opt-in), aunque son igualmente admisibles otras prácticas que garanticen la prestación del consentimiento.

3.- Aquellos anunciantes que utilizan mensajes por correo electrónico u otros medios de comunicación individual equivalentes con fines publicitarios deberán informar con claridad al destinatario, a través de su página o sitio de Internet o por otros medios electrónicos, sobre la posibilidad de notificar su deseo de no recibir ofertas posteriores, a través de medios sencillos y gratuitos, tales como la llamada a un número telefónico gratuito o la remisión de un correo electrónico. Asimismo, con el objeto de que el destinatario pueda revocar su consentimiento, los anunciantes deberán proporcionar un mecanismo sencillo, gratuito y que no implique ingreso alguno para los anunciantes o sus encargados de tratamiento.

4.- No será necesaria la prestación del consentimiento previo expreso recogida en el punto 2 de este artículo para el envío de publicidad a través de correo electrónico u otros medios de comunicación individual equivalentes, cuando exista una relación contractual previa entre el anunciante y el destinatario, y la publicidad verse sobre bienes o servicios propios similares a los contratados inicialmente. En estos supuestos, el anunciante deberá ofrecer al destinatario la posibilidad de oponerse a la recepción de dichos mensajes publicitarios tanto en el momento de la recogida de los datos como en cada mensaje que le remita ulteriormente.

5.- En todo caso, los mensajes publicitarios enviados por correo electrónico u otros medios equivalentes deberán identificarse claramente como tales, revelando asimismo la identidad del anunciante.

118

Artículo 10.- Prácticas prohibidas. Queda prohibida la recogida masiva o indiscriminada de direcciones de correo

electrónico en páginas web o servicios online a través de cualesquiera tecnologías o medios (práctica conocida como “harvesting”), así como la creación de direcciones de correo electrónico usando combinaciones aleatorias de nombres, letras y números en la esperanza de generar direcciones válidas (práctica conocida como “dictionary attacks”).

Artículo 11.- Publicidad en grupos de noticias, foros, charlas (chats) y similares.

1.- Las entidades adheridas a este Código informarán a sus usuarios que no podrán utilizarse los grupos de noticias, tablón de anuncios o foros o charlas para enviar publicidad en línea (online), salvo que, en este último caso, previamente se haya obtenido el consentimiento del moderador del punto de encuentro o, en su defecto, del proveedor del servicio, o se ajuste a las reglas de admisión de publicidad establecidas para ese grupo, foro, charla o similar. Las entidades adheridas podrán suspender, cerrar o cancelar el grupo, foro, chat o similar o la prestación del servicio cuando detecten o tengan conocimiento de la infracción de estas reglas.

2.- Se excluyen de lo previsto en este artículo los foros o charlas de naturaleza publicitaria.

Artículo 12.- Publicidad en la world wide web.

1.- La publicidad en la world wide web no podrá impedir la libre navegación del usuario en Internet.

2.- En particular, los mensajes publicitarios que reciba el usuario durante su navegación por una página web deberán permitirle en todo momento salir del mensaje publicitario o eliminarlo de su pantalla, y volver a la página de origen desde la que el usuario accedió al mensaje publicitario.

Artículo 13.- Patrocinio.

1.- Se entenderá por patrocinio cualquier contribución realizada por una entidad pública o privada a la financiación de páginas web u otros servicios prestados a través de medios electrónicos de comunicación a distancia, con la finalidad de promover su nombre, marca, imagen, actividades o productos.

2.- Las web o servicios patrocinados deberán cumplir los siguientes requisitos:

- El contenido editorial no podrá, en ningún caso, ser influido por el patrocinador de tal forma que se atente contra la responsabilidad y la independencia editorial del titular de la página o servicio.

- Deberán estar claramente identificadas como tales, e incluirán el nombre, logotipo, marca, servicios u otros signos del patrocinador al principio o al final de la página web o servicio, o en los dos momentos.

119

También podrá identificarse al patrocinador por los medios antes mencionados en el desarrollo de la página o servicio patrocinado, siempre que ello se haga de forma esporádica y sin perturbar su lectura.

120

Anexo III - Tabla estudio comScore Obtención de datos por persona en un mes, por parte de las principales empresas de Internet

121

Anexo IV - Histórico de resoluciones de publicidad Online en el ámbito de la publicidad interactiva Agosto de 2009

Año 2008

• Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles España, S.A.U.

• Resolución Jurado de la Publicidad. France Télécom España, S.A. vs. Xfera Móviles, S.A. Posterior Recurso de Alzada.

• Resolución Jurado de la Publicidad. AUC vs. Vodafone España, S.A. Posterior Recurso de Alzada.

• Resolución Jurado de la Publicidad. AUC vs. Telefónica Móviles España, S.A.U. Posterior Recurso de Alzada.

Año 2007

• Resolución Jurado de la Publicidad. Particular vs. Air Miles España, S.L. (Travelclub). Posterior Recurso de Alzada.

• Resolución Jurado de la Publicidad. Particular vs. Ayuntamiento de Peleas de Abajo - Residencia Virgen del Carmen.

• Resolución Jurado de la Publicidad. Asociación de Usuarios de la Comunicación vs. Dolce & Gabanna.

• Resolución Jurado de la Publicidad. Recovery Labs vs. Equipos Informáticos Infor-Ibérica.

• Resolución Jurado de la Publicidad. SER vs. COPE.

• Resolución Jurado de la Publicidad. AUC vs. Ono.

• Resolución Jurado de la Publicidad. Particular vs. Repsol YPF.

• Resolución Jurado de la Publicidad. AUC vs. Ilmode, S.L.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas y Hortalizas Turia.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas Pata Negra.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas a Casa

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Cultivos Hortícolas Ecológicas.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Direct Naranjas.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Naranjas Pons.

• Resolución Jurado de la Publicidad. Frutas COAPA, S.L. vs Sobre Naranjas.

122

Año 2006

• Resolución Jurado de la Publicidad. Particular vs. Philip Morris Spain, S.A.

• Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles, S.A. (Movistar).

• Resolución Jurado de la Publicidad. Particular vs. Media Markt Saturn Administración España, S.A.U. Posterior Recurso de Alzada.

• Resolución Jurado de la Publicidad. Particular vs. Heineken España , S.A.

Año 2005

• Acuerdo de Mediación. Particular vs. Wanadoo España, S.L. (OfertaPc).

• Resolución Jurado de la Publicidad. Particular vs. Área Interactiva, S.A.

• Resolución Jurado de la Publicidad. Particular vs. Retevisión Móvil , S.A. (Amena).

Año 2004

• Acuerdo de Mediación. Particular vs. El Corte Inglés, S.A.

• Acuerdo de Mediación. Particular vs. Diageo España, S.A.

• Resolución Jurado de la Publicidad. AUC vs. El Corte Inglés, S.A.

• Resolución Jurado de la Publicidad. AUC vs. Pymes Informática, S.A.

• Resolución Jurado de la Publicidad. AUC vs. Banco Español de Crédito, S.A. (Banesto). Acuerdo de Mediación. Particular vs. Wanadoo España, S.L.

• Resolución Jurado de la Publicidad. AUC vs. Dell Computer, S.A.

• Resolución Jurado de la Publicidad. Particular vs. Wanadoo España, S.L.

• Resolución Jurado de la Publicidad. Yacom Internet Factory, S.A. vs. Wanadoo España, S.L.

• Resolución Jurado de la Publicidad. Particular vs. Ford España, S.A.

Año 2003

• Resolución Jurado de la Publicidad. Recovery Labs vs. Datex DSM, S.A. (archivo pdf)

123

Anexo V - Percepción en España de los distintos tipos de anuncios online

124

Anexo V - Capturas de pantalla de DSEM-HP

125

126

127

Anexo V - Guía de uso de DSEM-HP A continuación se indica cómo lanzar y utilizar la herramienta DSEM-HP, una vez instalada.

Para lanzar la herramienta DSEM-HP:

1. Si se ha optado por la instalación rápida, mediante xampp:

• Ejecuta los ficheros apache_start y mysql_start de la carpeta xampp. No cierre las ventanas creadas.

• Lanza un navegador web y teclea la dirección localhost/drupal para acceder al sitio web donde se emplea DSEM-HP.

• Para poder acceder a las opciones de edición correctamente, identifícate con estos datos (menú izquierda):

o User: jmarcos

o Password: godie1

2. Si se ha optado por la instalación por partes:

• El servidor y la base de datos correspondientes deben estar arrancados.

• Lanza un navegador web y teclea la dirección donde esté instalado Drupal.

• Para poder acceder a las opciones de edición correctamente, identifícate en Drupal con tus datos de la instalación de Drupal.

Utilizar la herramienta DSEM-HP es sencillo:

• Clic izquierdo: desplazamiento por el grafo y expansión y contracción de los ítems de un concepto (p. ej. Optimización orgánica).

• Clic derecho: visualización del contenido de un ítem / concepto / relación en el espacio central.

Activando el modo edición (a través del símbolo “>” de la zona superior del applet):

• Clic derecho: despliega un menú de edición correspondiente:

o Sobre un espacio vacío. Permite crear un ítem, concepto o relación.

o Sobre un ítem. Permite eliminar un ítem y editar su contenido (a través de Drupal).

o Sobre un concepto. Permite modificarlo, eliminarlo, crear un ítem asociado y editar su contenido (a través de Drupal).

o Sobre una relación. Permite modificarla, eliminarla y editar su contenido (a través de Drupal).

128

Anexo VIII - Guía de instalación de DSEM-HP Instalación fácil y rápida (Xampp) Para facilitar la instalación de DSEM-HP se proporciona una versión portable de Xampp, software que integra el servidor Apache, PHP y base de datos. Dicha versión portable contiene DSEM-HP instalada. Se han de seguir estos pasos:

• Copia la carpeta xampp (ubicada en la carpeta DSEM-HP) al disco duro.

Ejecuta el fichero setup_xampp.

Selecciona la opción 1 (Refresh Now) Instalación por partes También se puede optar por una instalación por partes. Para ello, la herramienta DSEM-HP requiere:

• La instalación de la versión 6 de Drupal. Para su funcionamiento es necesario:

Una base de datos, por ejemplo, MySQL.

Un servidor, por ejemplo, Apache.

La instalación del módulo hypergraph disponible en la carpeta Código fuente. Para ello, se ha de copiar en la carpeta modules de Drupal y activarlo en la opción Administer de Drupal.

Crear la representación de ítems, conceptos y relaciones mediante Drupal. Para ello se han de seguir las equivalencias entre el modelo SEM-HP y el CMS Drupal expuestas en el apartado 6.4.1, a través de la construcción de tipos de contenidos.

129

Anexo IX - Diagramas de clases del subsistema de navegación de DSEM-HP Paquete Algorithms

130

Paquete Graph

131

Paquete GraphApi

132

Paquete Hexplorer

133

Paquete Hyperbolic

134

Paquete Io

135

Paquete Visualnet

136

Paquete VisualSEMHP

137

Referencias [1] Medina Medina, N; García Cabrera, Lina; Rodríguez Fortiz, M. J.; Parets Llorca, J. “Adaptación al Usuario de Sistemas Hipermedia: El Modelo SEM-HP” [2] F. De Lis, P. “Todo ordenador esconde un espía”. El País, 10-09-2006. http://fiap.org.es//index.php?option=com_content&task=view&id=493&Itemid=160 [3] Store, L. “To Aim Ads, Web Is Keeping Closer Eye on You”. The New York Times, 10-03-2008. http://www.nytimes.com/2008/03/10/technology/10privacy.html?_r=1 [4] “spyware-secure.com”. McAfee SiteAdvisor. http://www.siteadvisor.com/sites/spyware-secure.com [5] “malware”. Tugurium, Glosario de Terminología Informática. http://www.tugurium.com/gti/termino.asp [6] “spyware-secure.com”. Malware Domain List. http://www.malwaredomainlist.com/mdl.php?search=spyware-secure.com&colsearch=All&quantity=50 [7] “Microsoft y Yahoo! llegan a un acuerdo por 10 años sobre búsquedas y publicidad”. Elmundo.es, 29-07-2009 http://www.elmundo.es/elmundo/2009/07/29/navegante/1248849645.html [8] “Yahoo y AOL negocian su fusión”. Elpais.com, 30-10-2008. http://www.elpais.com/articulo/internet/Yahoo/AOL/negocian/fusion/elpeputec/20081030elpepunet_3/Tes [9] Story, L. “To Aim Ads, Web Is Keeping Closer Eye on You”. The New York Times, 10-03-2008. http://www.nytimes.com/2008/03/10/technology/10privacy.html?_r=2 [10] “Press Releases”, comScore. http://www.comscore.com/Press_Events/Press_Releases [11] “DoubleClick”, Wikipedia, English Version. http://en.wikipedia.org/wiki/DoubleClick#Acquisition_by_Google.2C_Inc. [12] “Wikipedia.org, Traffic Stats”. Alexa, agosto 2009. http://alexa.com/siteinfo/wikipedia.org+sina.com.cn+orkut.com+live.com+youtube.com [13] “Test de la muerte sin sonido”. Recogida de firmas Petitiononline.com. http://www.petitiononline.com/mu3rt3/petition.html

138

[14] “Estudio sobre inversión publicitaria en medios interactivos”. Interactive Advertising Bureau Spain, 20-04-2009. http://www.iabspain.net/ver.php?mod=descargas&id_categoria=4,14,40,17# [15] Framingham, M. “Worldwide Online Ad Spending Contracts 5% in the Second Quarter, U.S. Loses 7%, According to IDC”. IDC Press Release, 05-08-2009. http://www.idc.com/getdoc.jsp?containerId=prUS21957509 [16] “El 41% de los consumidores confían en la publicidad online”. Marketingdirecto.com, 10-08-2009. http://www.marketingdirecto.com/noticias/noticia.php?idnoticia=34682 [17] “Mediascope Europe, Tendencias 2008”. Mediascope Europe, año 2009. http://interactivadigital.com/files/materials/a1885b3a3597c1b84a76b58ed52c8bf5.pdf [18] “Get your fair share of the ad network pie”. Attributor, 30-03-2008. http://www.attributor.com/blog/get-your-fair-share-of-the-ad-network-pie/ [19] Comins, M. “Ad Networks vs. Ad Servers”. IMediaConnection.com, 26-05-2004. http://www.imediaconnection.com/content/3523.asp [20] “Entidades adheridas”. Confianza Online, agosto 2009. http://www.confianzaonline.es/adheridos/entidades-adheridas/ [22] Medina Medina, N. “Un Modelo de Adaptación Integral y Evolutivo para Sistemas Hipermedia”. Tesis Doctoral, 2004. [23] García Cabrera L. “SEM-HP: Un Modelo Sistémico, Evolutivo y Semántico para el desarrollo de Sistemas Hipermedia”. Tesis Doctoral, 2001. [24] García-Cabrera, L; Parets-Llorca, J. “A Cognitive Model for Adaptive Hypermedia Systems”. The 1st International Conference on WISE, Workshop on World Wide Web Semantics. June 2000. Hong-Kong, China. [25] Jiménez Ramírez, M. T; Moreo Fernández, M. A. “Diseño de portales mediante CMS”. Proyecto Fin de Carrera ETSIIT, 2006. [26] Lincoln. "45 Sites You May Not Have Known Were Drupal-Based". Social CMS Buzz. Abril 2009 http://socialcmsbuzz.com/45-drupal-sites-which-you-may-not-have-known-were-drupal-based-24092008/ [27] Agudo Guevara, A. “Ética en la Sociedad de la Información”. Septiembre 2000. http://webworld.unesco.org/infoethics2000/documents/paper_agudo.rtf [28] Brown, M.T. “La ética en la empresa”. Editorial Paidós, año 1992.

139

[29] Moor, J. H. “What is Computer Ethics, Metaphilosophy”. Vol. 16, Nº 4. Octubre 1985. [30] Del Brutto, B. A. “Globalización y el nuevo orden internacional: las sociedades de la información”. Revista TEXTOS de la CiberSociedad, año 2003. [31] Cortina, Adela (1998). Ética de la Empresa. Editorial Trotta, año 1998. [32] Mason, R. O. “Four Ethical Issues of the Information Age”. MIS Quarterly, Vol 10, nº 1. Enero 1986. [33] Barroso Asenjo, P. “Cuatro Principios de Ética”. http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf [34] Castillo Pachón, B. “Sociedad de consumo y trastornos de la conducta alimentaria”. Unión de Consumidores de Andalucía. Año 2006. http://www.tcasevilla.com/archivos/la_sociedad_de_consumo_y_los_trastornos_de_la_conducta_alimentaria1.pdf [35] Roselló Ferrer, C. “Manipulación y Publicidad”. Editorial Edimarco, año 1994. [36] Castillo, M. Derecho de la Publicidad. Informe publicidad Teleley. [37] Informe Planeta Vivo 2008. WWF España. http://assets.wwf.es/downloads/informe_planeta_vivo_2008.pdf [38] Canto Ortiz, J. M; Gómez Jacinto, L. “Modelos teóricos de la persuasión”. Editorial Pirámide, año 1997. [39] “Google’s Total Ad Server Market Share at 57%”. Marketing Charts, 06-01-2009. http://www.marketingcharts.com/interactive/googles-total-ad-server-market-share-now-at-57-7395/ [40] Boehm, B.W. “A Spiral Model of Software Development and Enhacement”. IEE Computer, volumen 21(5). Mayo 1988. [41] “Drupal Api Reference”. Drupal.org. http://api.drupal.org/ [42] Benelli; Caporali; Rizzo; Rubegni."Design concepts for learning spatial relationships" Universita di Siena. [43] Morse, E. “Document Visualization”. National Institute of Standars and technology, diciembre 1997. http://www.itl.nist.gov/iaui/vvrg/emorse/papers/soa/DocumentVisualization.htm [44] “Radial Trees”. InfoVis Cyberinfrastructure, Indiana University. Enero 2004. http://iv.slis.indiana.edu/sw/radialtree.html [45] “Converting 5.x modules to 6.x”. Drupal.org. http://drupal.org/update/modules/5/6

140

[46] Graph Drawing 2008, 16th International Symposium on Graph Drawing. http://www.ics.forth.gr/gd2008/ [47] Fulopp, T. J. “Hypergraph Drupal module”. Drupal.org. http://drupal.org/project/hypergraph [48] Hypergraph: hyperbolic graphs and trees. http://hypergraph.sourceforge.net/index.html [49] “Drupal 6.0 Released”. Drupal.org. http://drupal.org/drupal-6.0 [50] Hagans, A. "High Accessibility Is Effective Search Engine Optimization". A List Apart, 08-11-2005. http://www.alistapart.com/articles/accessibilityseo/ [51] Sweeney, S. “101 Ways to Promote Your Web Site”. 7th Edition (2008). Susan Sweeney C.A. [52] McCullagh, D.; Mills, E. “Feds take porn fight to Google”. CNET News, 19-1-2006. http://news.cnet.com/2100-1030_3-6028701.html. [53] “Yahoo! To Acquire Overture”. Yahoo Media Relations. 14-8-2003- http://docs.yahoo.com/docs/pr/release1102.html [54] Attributor. “Google Ad Server share now at 57%. Microhoo less than 15% market share”. 18-12-2008. http://www.attributor.com/blog/google-ad-server-share-now-at-57-microhoo-less-than-15-market-share/ [55] De Salas Nestares, I. “Internet como campo para el desarrollo de nuevas formas de publicidad”. Noviembre 2002. http://www.ucm.es/info/cavp1/Area%20Abierta/4%20AREA%20ABIERTA/articulos/salas.PDF [56] “Google”. Wikipedia, English Version. http://en.wikipedia.org/wiki/Google [57] “Search engine”. Tugurium, Glosario de Terminología Informática. http://www.tugurium.com/gti/termino.asp [58] “The First Banner Ad”. BannersArea.com http://www.bannersarea.com/The-First-Banner-Ad.html [59] Ley 34/1988, de 11 de noviembre, General de Publicidad. Artículo 11. http://noticias.juridicas.com/base_datos/Admin/l34-1988.t3.html#c1 [60] “ ‘Amo a Laura’, la campaña publicitaria más eficaz del año”. CincoDias.com, 20-10-2006. http://www.cincodias.com/articulo/empresas/Amo-Laura-campana-publicitaria-eficaz-ano/20061020cdscdiemp_27/cdsemp/

141

[61] Martín, C. “Campaña ‘Amo a Laura’: la canción más rentable”. Tiempo BBDO, Año 2006. http://www.udont-but-ido.com/mallorca/media/2006/ponencias/CarlosMartin.pdf [62] “Cookie”. Tugurium, Glosario de Terminología Informática. http://www.tugurium.com/gti/termino.asp [63] “Some Key Terms. CDT’s Guide to Behavioral Advertising”. Center For Democracy & Technology. http://www.cdt.org/privacy/targeting/terms.php [64] “First-party”. Wikipedia, versión española. http://es.wikipedia.org/wiki/First-party [65] “Behavioral Advertising Across Multiple Sites. CDT’s Guide to Behavioral Advertising”. Center For Democracy & Techonology. http://www.cdt.org/privacy/targeting/multiple.php [66] “What Are Doorway Pages?”. Search Engine Watch, 02-03-2007. http://searchenginewatch.com/2167831 [67] Doorway Page Wizard. http://www.doorwaypagewizard.net/ [68] Gámez, A. “¿Qué es una "doorway page"?”, WebTaller.com. http://www.webtaller.com/maletin/articulos/que_es_una_doorway_page.php [69] Boswell, W. “Doorway Pages, Web Site Ranking Aids, or Unethical Shortcuts”. About.com, Web Search. http://websearch.about.com/od/seononos/a/doorways.htm [70] “Doorway page”. Wikipedia, English Version. http://en.wikipedia.org/wiki/Doorway_page [71] “Spamdexing”. Wikipedia, English Version. http://en.wikipedia.org/wiki/Spamdexing [72] Gyöngyi, Z; García-Molina, H. “Web Spam Taxonomy”. Computer Science Department, Standford University. Mayo 2005. http://airweb.cse.lehigh.edu/2005/gyongyi.pdf [73] “Anti-Spam Comment Strategies and Tools”. Six Apart. http://www.sixapart.com/pronet/comment_spam.html#strategies [74] García-Molina, H; Gyöngyi, Z. “Link spam alliances”. 02-03-2005. http://infolab.stanford.edu/~zoltan/publications/gyongyi2005link.pdf [75] Goodman, A. “Search Engine Showdown: Black Hats vs. White Hats at SES”. Search Engine Watch, 17-02-2005. http://searchenginewatch.com/3483941

142

[76] Confianza Online. “Código ético”. Diciembre 2008. http://www.confianzaonline.es/sello-de-confianza/codigo-etico/ [77] “Ley de Servicios de la Sociedad de la Información, Normativa”. Ministerio de Industria, Turismo y Comercio. http://www.lssi.es/Secciones/Normativa/ [78] “Ley General de Publicidad”. Año 1998. http://www.jurisweb.com/legislacion/mercantil/Ley%20General%20Publicidad.htm [79] Sabaté, J. “Derechos del consumidor en Internet”. Consumer Eroski, 02-12-2004. http://www.consumer.es/web/es/tecnologia/internet/2004/12/02/112839.php [80] Rogers, S. “How a Publicity Blitz Created the Myth of Subliminal Advertising”. Public Relations Quarterly, Año 1993. [81] Hassin, Ran R; Ferguson, M; Shidlovski, Daniella; Gross, T. “Subliminal exposure to national flags affects political thought and behavior”. Proceedings of the National Academy of Sciences of the United States of America, 29-10-2007. http://www.pnas.org/content/104/50/19757 [82] “¿Qué es Confianza Online?”. Confianza Online, agosto 2009. http://www.confianzaonline.es/que-es-confianza-online/ [83] “¿Cómo surge?”. Confianza Online, agosto 2009. http://www.confianzaonline.es/que-es-confianza-online/asociacion-colaboradora/ [84] “Resoluciones publicidad”. Confianza Online, agosto 2009. http://www.confianzaonline.es/gestiona-tu-reclamacion/historico/resoluciones-publicidad/ [85] “Confianza Online presenta su primera campaña de publicidad”. Sala de Prensa, Ministerio de Industria, Turismo y Comercio. 14-07-2009. http://www.red.es/notas-prensa/articles/id/3657/confianza-online-presenta-primera-campana-publicidad.html [86] “Compromiso de adhesión, Sello de Confianza”. Confianza Online, agosto 2009. http://www.confianzaonline.es/sello-de-confianza/compromiso-de-adhesion/ [87] Hernández, A. “Nace Confianza Online para promover el Comercio Electrónico”. PC World Digital, 03-12-2002. http://www.idg.es/pcworld/Nace-Confianza-Online-para-promover-el-Comercio-El/doc27761-.htm [88] “Resolución Jurado de la Publicidad. Particular vs. Telefónica Móviles España, S.A.U.”. Confianza Online, enero 2008. http://www.confianzaonline.es/reclamaciones/Publicacion%20Resoluciones/2008/200801b12.%20Jurado%20de%20la%20Publicidad.%20Particular%20vs%20Movistar.pdf

143

[89] “Acuerdo de Mediación. Particular vs. Wanadoo España, S.L. (OfertaPc)”. Confianza Online, marzo 2005. http://www.confianzaonline.es/reclamaciones/Publicacion%20Resoluciones/2005/ACUERDOS%20MEDIACION%20PUBLICIDAD/200503b0002.%20Acuerdo%20publi.%20Particular%20vs%20OfertaPc.pdf [90] Malaviya , P. “The Moderating Influence of Advertising Context on Ad Repetition Effects: The Role of Amount and Type of Elaboration”. Chicago Journals, Consumer Research. Junio 2007. http://www.journals.uchicago.edu/doi/full/10.1086/513044 [91] “Web Spam”. Tejedores del Web, año 2008. http://www.tejedoresdelweb.com/w/Web_spam [92] Castillo, C; Donato, D; Becchetti, Boldi, P; Leonardi, S; Santini, M; Vigna, S. “A Reference Collection for Web Spam”. Año 2006. http://www.chato.cl/papers/castillo_2006_reference_collection_spam.pdf [93] “Known Adblock Plus subscriptions”. Adblockplus.org, septiembre 2009. http://adblockplus.org/en/subscriptions [94] “BMW given Google 'death penalty'” BBC News, 06-02-2006. http://news.bbc.co.uk/2/hi/technology/4685750.stm [95] Cutts, M. “Ramping up on international webspam”. 04-02-2006. http://www.mattcutts.com/blog/ramping-up-on-international-webspam/ [96] “Proceedings”. AIRWeb 2009: Fifth International Workshop on Adversarial Information Retrieval on the Web. http://airweb.cse.lehigh.edu/2009/proceedings.html [97] Becchetti, L; Castillo, C; Donato, D; Baeza-YATES, R; Leonardo, S. “Link analysis for Web spam detection”. Febrero 2008. http://portal.acm.org/citation.cfm?id=1326561.1326563&coll=portal&dl=GUIDE&CFID=29011489&CFTOKEN=88604797 [98] Ntoulas, A; Najork, M; Manasse, M; Fetterly, D, “Detecting Spam Web Pages through Content Análisis”. Año 2006 http://research.microsoft.com/pubs/65140/www2006.pdf [99] Harrenstien, K; Stahl, M; Feinler, E. “RFC 952: Dod Internet Host Table Specification” http://tools.ietf.org/html/rfc952 [100] “Hosts File”. Wikipedia, English Version. Septiembre 2009. http://en.wikipedia.org/wiki/Hosts_file [101] hpHosts. http://hosts-file.net/

144

[102] Ad Muncher http://www.admuncher.com/ [103] Privoxy http://www.privoxy.org/ [104] Strickland, J. “How Pop-up Blockers Works”. HowStuffWorks.com, 13-09-07. http://computer.howstuffworks.com/pop-up-blocker.htm [105] “Browser Statistics”. W3schools.com, Septiembre 2009. http://www.w3schools.com/browsers/browsers_stats.asp [106] Adblock Pro http://www.adblockpro.com/ [107] Quero Toolbar http://www.quero.at/index.php [108] Krammer, V; “An Effective Defense against Intrusive Web Advertising”. In Proceedings of the 6th Annual Conference on Privacy, Security and Trust (PST 2008). Octubre 2008. http://www.quero.at/papers/web_advertising.pdf [109] “Internet Explorer”. Wikipedia, English Version. Septiembre 2009. http://en.wikipedia.org/wiki/Internet_Explorer [110] AdSweep http://www.adsweep.org/ [111] “Add-ons for Firefox”. Mozilla Firefox. https://addons.mozilla.org/en-US/firefox/ [112] “¿Qué es la Agencia de Calidad de Internet (IQUA)?”. Agencia de Calidad de Internet, agosto 2009. http://www.iqua.net/Que_es_IQUA/Presentacion/?go=WWiW6aWP3cIUyUj7fiM3LUP2TC+YjnjMqU4RSgupKjSqk/hV2BDgGA== [113] Gimeno, J.M. “Publicidad subliminal en Internet”. La Flecha, 06-04-2005. http://www.laflecha.net/articulos/comunicacion/publicidad_subliminal/ [114] Morkes, J; Nielsen, J. “Concise scannable and objective: How to write for the web”. Sun Microsystems, año 1997. http://www.useit.com/papers/webwriting/writing.html [115] Galimberti, U. “Diccionario de Psicología”, Editorial Siglo XXI. Año 2002. [116] “Estudio Eyetracking”. IAB Spain Research, The Cocktail Analysis. 17-06-2009. http://www.iabspain.net/descargas/descarga.php?id=121 [117] “El País no evita anuncios engañosos de malware”. nv1962, Noviembre 2007. http://nv1962.net/2007/11/el-pais-no-evita-anuncios-enganosos-de-malware/

145

[118] Top 10 Web Hosting. Septiembre 2009. http://www.top-10-web-hosting.com/ [119] Dürsteler, J.C. “Visualización de la Estructura de la Web”. Revista Inf@Vis!, nº 173, Octubre 2005. http://www.infovis.net/printMag.php?num=173&lang=1 [120] The Drupal Overview". drupal.org. Junio 2008. http://drupal.org/node/265726. [121] “Ad Muncher/4.72”. Ad Muncher Wiki, septiembre 2009. http://www.admuncher.com/wiki/Ad_Muncher/4.72 [122] Adblock Plus. http://adblockplus.org/ [123] “Known Adblock Plus subscriptions”. Adblock Plus. http://adblockplus.org/en/subscriptions [124] add-art www.add-art.org [125] Krishnamurthy, B; Wills, C. E; “Cat and mouse: Content delivery tradeoffs in web access”. In Proceedings of the 15th international conference on World Wide Web (WWW ’06). Mayo 2006. http://www.research.att.com/~bala/papers/cam.pdf [126] “Ad Muncher/4.72/Options/Filtering”. Ad Muncher Wiki, agosto 2009. http://www.admuncher.com/wiki/Ad_Muncher/4.72/Options/Filtering [127] Spyware-Secure, septiembre 2009. http://www.spyware-secure.com/ [128] “El dichoso banner del test de la muerte”. Tomando nota, 05-01-2009. http://lauramortimer.blogspot.com/2009/01/el-dichoso-banner-del-test-de-la-muerte.html [129] Manchón, E. “Ceguera a los banners, cómo se produce este fenómeno psicológico”. Alzado.org, 10-02-2003. http://www.alzado.org/articulo.php?id_art=90 [130] Castillo, C. “Web Spam Detection”. Conferencia Universidad de Salamanca, año 2007. http://www.tejedoresdelweb.com/slides/2007_talk_spam_salamanca.pdf [131] Ayala Álvarez, R; Hernández Mendo, A. “El análisis de contenido: el mensaje publicitario y los medios impresos”. Revista Digital, nº 57. Febrero 2003. http://www.efdeportes.com/efd57/conten2.htm [132] Espina, J; Silva, V; Neif, G. “Ética Informática en la Sociedad de la Información”. Revista Venezolana de Gerencia, año 2006. http://www.doaj.org/doaj?func=abstract&id=212167

146

[133] Gavison, R. “Privacy and the Limits of the Law”. The Yale Law Journal, año 1984. [134] Sweeney, S.; MacLellan, A.; Dorey, E. “3G marketing on the internet: third generation internet marketing strategies for online success”. Gulf Breeze, FL : Maximum Press, 2006. [135] Plummer, J.; Rappaport, S.; Hall, T.; Barocci, R. “The Online Advertising Playbook: Proven Strategies and Tested Tactics from The Advertising Research Foundation”. John Wiley & Sons, Abril 2007.

147

Otras fuentes

• Farlex, Inc. “The Free Dictionary”. http://www.thefreedictionary.com/

• “Advertising”. Open Directory Project. Agosto 2009. http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Content_Filtering/Advertising/

• “CDT’s Guide to Behavioral Advertising”. Center For Democracy & Technology. http://www.cdt.org/privacy/targeting/index.php