COOKIES
Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario.
Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o imágenes de caché considerable, dado que, como son almacenadas en la memoria temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del usuario.
Otro uso de las cookies es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página de validación; las cookies permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados.
Otros sitos web utilizan las cookies para personalizar su aspecto según las preferencias del usuario. Los sitios que requieren identificación a menudo ofrecen esta característica, aunque también está presente en otros que no la requieren. La personalización incluye tanto presentación como funcionalidad. Por ejemplo, las páginas de Wikipedia permiten a los usuarios identificados elegir un estilo de presentación a su gusto; el motor de búsqueda de Google permite a los usuarios (incluso a los no registrados) decidir cuántos resultados de búsqueda quieren ver en cada página.
Las Cookies se utilizan también para realizar seguimientos de usuarios a lo largo de un sitio web. Las cookies de terceros y los errores en servidores web que se explican más abajo también permiten el seguimiento entre diferentes sitios. El seguimiento en un mismo sitio normalmente se hace con la intención de mantener estadísticas de uso, mientras que el seguimiento entre sitios normalmente se orienta a la creación de perfiles de usuarios anónimos por parte de las compañías de publicidad, que luego se usarán para orientar campañas publicitarias (decidir qué tipo de publicidad utilizar) basadas en perfiles de usuarios.
REALIZACION
Una posible interacción entre un navegador web y un servidor, en la que el servidor envía una cookie al navegador y el navegador la devuelve cuando solicita otra página.
Técnicamente, las cookies son trozos de datos arbitrarios definidos por el servidor web y enviados al navegador. El navegador los devuelve sin modificar al servidor, reflejando así un estado (memoria de eventos anteriores) en las transacciones HTTP, que de otra manera serían independientes de estado. Sin las cookies, cada petición de una página web o un componente de una página web sería un evento aislado, sin ninguna relación con el resto de peticiones de otras páginas del mismo sitio. Pero devolviendo una cookie al servidor web, el navegador le proporciona un medio para relacionar la solicitud de la página actual con solicitudes de páginas anteriores. Además de ser definidas por un servidor web, las cookies también pueden ser definidas por un script en un lenguaje como JavaScript, si éste está soportado y habilitado en el navegador web.
Las especificaciones de cookies sugieren que los navegadores deben soportar un número mínimo de cookies o una cantidad mínima de memoria para almacenarlas. En concreto, se espera que un navegador sea capaz de almacenar al menos 300 cookies de 4 kilobytes cada una y al menos 20 cookies por servidor o dominio.
El servidor que establece la cookie puede especificar una fecha de borrado, en cuyo caso la cookie será borrada en esa fecha. Un sitio de compras podría querer ayudar a clientes potenciales recordando las cosas que había en su cesta de la compra, incluso si cierran el navegador sin realizar la compra y vuelven más tarde, para evitar que tengan que buscar los productos de nuevo. En ese caso, el servidor crearía una cookie con fecha de borrado según el deseo del diseñador del sitio web. Si no se define una fecha de borrado, la cookie es borrada cuando el usuario cierra su navegador. Por lo tanto, definir una fecha de borrado es una manera de hacer que la cookie sobreviva entre sesiones. Por esta razón, las cookies con fecha de borrado se llaman persistentes.
Técnicamente, las cookies son trozos de datos arbitrarios definidos por el servidor web y enviados al navegador. El navegador los devuelve sin modificar al servidor, reflejando así un estado (memoria de eventos anteriores) en las transacciones HTTP, que de otra manera serían independientes de estado. Sin las cookies, cada petición de una página web o un componente de una página web sería un evento aislado, sin ninguna relación con el resto de peticiones de otras páginas del mismo sitio. Pero devolviendo una cookie al servidor web, el navegador le proporciona un medio para relacionar la solicitud de la página actual con solicitudes de páginas anteriores. Además de ser definidas por un servidor web, las cookies también pueden ser definidas por un script en un lenguaje como JavaScript, si éste está soportado y habilitado en el navegador web.
Las especificaciones de cookies sugieren que los navegadores deben soportar un número mínimo de cookies o una cantidad mínima de memoria para almacenarlas. En concreto, se espera que un navegador sea capaz de almacenar al menos 300 cookies de 4 kilobytes cada una y al menos 20 cookies por servidor o dominio.
El servidor que establece la cookie puede especificar una fecha de borrado, en cuyo caso la cookie será borrada en esa fecha. Un sitio de compras podría querer ayudar a clientes potenciales recordando las cosas que había en su cesta de la compra, incluso si cierran el navegador sin realizar la compra y vuelven más tarde, para evitar que tengan que buscar los productos de nuevo. En ese caso, el servidor crearía una cookie con fecha de borrado según el deseo del diseñador del sitio web. Si no se define una fecha de borrado, la cookie es borrada cuando el usuario cierra su navegador. Por lo tanto, definir una fecha de borrado es una manera de hacer que la cookie sobreviva entre sesiones. Por esta razón, las cookies con fecha de borrado se llaman persistentes.
IDEAS EQUIVOCADAS
Desde su introducción en Internet han circulado ideas equivocadas acerca de las cookies.[][] En 2005 Jupiter Research publicó los resultados de un estudio,[] según el cual un importante porcentaje de entrevistados creían cierta alguna de las siguientes afirmaciones:
+ Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios.
+ Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios.
+ Las cookies generan popups.
+ Las cookies se utilizan para generar spam.
Las cookies sólo se utilizan con fines publicitarios.
En realidad, las cookies son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario (nombre, dirección, etc). De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
Según el mismo informe, un gran porcentaje de los usuarios de Internet no saben cómo borrar las cookies.
CONFIGURACION DEL NAVEGACION
La mayor parte de los navegadores modernos soportan las cookies. Sin embargo, un usuario puede normalmente elegir si las cookies deberían ser utilizadas o no. A continuación, las opciones más comunes:
* Las cookies no se aceptan nunca.
* El navegador pregunta al usuario si se debe aceptar cada cookie.
* Las cookies se aceptan siempre.
+ Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios.
+ Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios.
+ Las cookies generan popups.
+ Las cookies se utilizan para generar spam.
Las cookies sólo se utilizan con fines publicitarios.
En realidad, las cookies son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario (nombre, dirección, etc). De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
Según el mismo informe, un gran porcentaje de los usuarios de Internet no saben cómo borrar las cookies.
CONFIGURACION DEL NAVEGACION
La mayor parte de los navegadores modernos soportan las cookies. Sin embargo, un usuario puede normalmente elegir si las cookies deberían ser utilizadas o no. A continuación, las opciones más comunes:
* Las cookies no se aceptan nunca.
* El navegador pregunta al usuario si se debe aceptar cada cookie.
* Las cookies se aceptan siempre.
El gestor de cookies de Firefox, mostrando los detalles de varias cookies por dominio
El navegador también puede incluir la posibilidad de especificar mejor qué cookies tienen que ser aceptadas y cuáles no. En concreto, el usuario puede normalmente aceptar alguna de las siguientes opciones: rechazar las cookies de determinados dominios; rechazar las cookies de terceros (ver más abajo); aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra); permitir al servidor crear cookies para un dominio diferente. Además, los navegadores pueden también permitir a los usuarios ver y borrar cookies individualmente.
La mayoría de los navegadores que soportan JavaScript permiten a los usuarios ver las cookies que están activas en una determinada página escribiendo javascript:alert("Cookies: "+document.cookie) en el campo de dirección.
La especificación P3P incluye la posibilidad de que un servidor defina una política de privacidad que especifique qué tipo de información recoge y con qué propósito. Estas políticas incluyen (entre otras cosas) el uso de información recopilada a través de cookies. Según la especificación P3P, un navegador puede aceptar o rechazar cookies comparando la política de privacidad con las preferencias del usuario almacenadas, o preguntar al usuario, ofreciéndole la política de privacidad declarada por el servidor.
El navegador también puede incluir la posibilidad de especificar mejor qué cookies tienen que ser aceptadas y cuáles no. En concreto, el usuario puede normalmente aceptar alguna de las siguientes opciones: rechazar las cookies de determinados dominios; rechazar las cookies de terceros (ver más abajo); aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra); permitir al servidor crear cookies para un dominio diferente. Además, los navegadores pueden también permitir a los usuarios ver y borrar cookies individualmente.
La mayoría de los navegadores que soportan JavaScript permiten a los usuarios ver las cookies que están activas en una determinada página escribiendo javascript:alert("Cookies: "+document.cookie) en el campo de dirección.
La especificación P3P incluye la posibilidad de que un servidor defina una política de privacidad que especifique qué tipo de información recoge y con qué propósito. Estas políticas incluyen (entre otras cosas) el uso de información recopilada a través de cookies. Según la especificación P3P, un navegador puede aceptar o rechazar cookies comparando la política de privacidad con las preferencias del usuario almacenadas, o preguntar al usuario, ofreciéndole la política de privacidad declarada por el servidor.
PRIVACIDAD Y COOKIES DE TERCEROS
Las cookies tienen implicaciones importantes en la privacidad y el anonimato de los usuarios de la web. Aunque las cookies sólo se envían al servidor que las definió o a otro en el mismo dominio, una página web puede contener imágenes y otros componentes almacenados en servidores de otros dominios. Las cookies que se crean durante las peticiones de estos componentes se llaman cookies de terceros.
Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o web bugs. El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del usuario.
La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de cookies de terceros. Por esa razón, algunos países tienen legislación sobre cookies.
El gobierno de los Estados Unidos definió estrictas reglas para la creación de cookies en el año 2000, después de que se conociese que la Oficina de Control de Drogas Nacional de la Casa Blanca utilizaba cookies para seguir a los usuarios que tras visitar su campaña anti-drogas, visitaban sitios relacionados con la fabricación o el uso de drogas. En 2002, el activista por la privacidad Daniel Brandt averiguó que la CIA había estado definiendo cookies persistentes en ordenadores durante diez años. Cuando les informó de que estaban violando la política, la CIA confirmó que esas cookies no habían sido creadas intencionadamente, y dejó de utilizarlas.El 25 de diciembre de 2005, Brandt descubrió que la Agencia de Seguridad Nacional había estado creando dos cookies persistentes en los ordenadores de sus visitantes debido a una actualización de software. Tras ser informada, la agencia deshabilitó inmediatamente las cookies.
La directiva de la Unión Europea de 2002 sobre privacidad en las telecomunicaciones contiene reglas sobre el uso de cookies. En concreto, en el artículo 5, párrafo 3 establece que el almacenamiento de datos (como cookies) en el ordenador de un usuario sólo puede hacerse si: 1) el usuario recibe información sobre cómo se utilizan esos datos; y 2) el usuario tiene la posibilidad de rechazar esa operación. Sin embargo, este artículo también establece que almacenar datos que son necesarios por motivos técnicos está permitido como excepción. Se esperaba que esta directiva hubiese comenzado su aplicación desde octubre de 2003, pero un informe de diciembre de 2004 dice (página 38) que no ha sido aplicado en la práctica, y que algunos países miembros (Eslovaquia, Letonia, Grecia, Bélgica y Luxemburgo) ni siquiera la han transpuesto a su legislación. El mismo informe sugiere un profundo análisis de la situación en los estados miembros.
INCONVENIENTES DE LOS COOKIES
Además de lo relativo a la privacidad que ya se ha mencionado, hay otras razones por las que el uso de cookies ha recibido cierta oposición: no siempre identifican correctamente a los usuarios, y se pueden utilizar para ataques de seguridad:
IDENTIFICACION INEXACTA
Si se utiliza más de un navegador en un ordenador, cada uno tiene su propio almacenamiento de cookies. Por lo tanto, las cookies no identifican a una persona, sino a una combinación de cuenta de usuario, ordenador y navegador. De esta manera, cualquiera que utilice varias cuentas, varios ordenadores, o varios navegadores, tiene también múltiples conjuntos de cookies.
De la misma manera, las cookies no diferencian entre varias personas que utilicen el mismo ordenador o navegador, si éstos no utilizan diferentes cuentas de usuario.
ROBO DE COOKIES
Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o web bugs. El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del usuario.
La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de cookies de terceros. Por esa razón, algunos países tienen legislación sobre cookies.
El gobierno de los Estados Unidos definió estrictas reglas para la creación de cookies en el año 2000, después de que se conociese que la Oficina de Control de Drogas Nacional de la Casa Blanca utilizaba cookies para seguir a los usuarios que tras visitar su campaña anti-drogas, visitaban sitios relacionados con la fabricación o el uso de drogas. En 2002, el activista por la privacidad Daniel Brandt averiguó que la CIA había estado definiendo cookies persistentes en ordenadores durante diez años. Cuando les informó de que estaban violando la política, la CIA confirmó que esas cookies no habían sido creadas intencionadamente, y dejó de utilizarlas.El 25 de diciembre de 2005, Brandt descubrió que la Agencia de Seguridad Nacional había estado creando dos cookies persistentes en los ordenadores de sus visitantes debido a una actualización de software. Tras ser informada, la agencia deshabilitó inmediatamente las cookies.
La directiva de la Unión Europea de 2002 sobre privacidad en las telecomunicaciones contiene reglas sobre el uso de cookies. En concreto, en el artículo 5, párrafo 3 establece que el almacenamiento de datos (como cookies) en el ordenador de un usuario sólo puede hacerse si: 1) el usuario recibe información sobre cómo se utilizan esos datos; y 2) el usuario tiene la posibilidad de rechazar esa operación. Sin embargo, este artículo también establece que almacenar datos que son necesarios por motivos técnicos está permitido como excepción. Se esperaba que esta directiva hubiese comenzado su aplicación desde octubre de 2003, pero un informe de diciembre de 2004 dice (página 38) que no ha sido aplicado en la práctica, y que algunos países miembros (Eslovaquia, Letonia, Grecia, Bélgica y Luxemburgo) ni siquiera la han transpuesto a su legislación. El mismo informe sugiere un profundo análisis de la situación en los estados miembros.
INCONVENIENTES DE LOS COOKIES
Además de lo relativo a la privacidad que ya se ha mencionado, hay otras razones por las que el uso de cookies ha recibido cierta oposición: no siempre identifican correctamente a los usuarios, y se pueden utilizar para ataques de seguridad:
IDENTIFICACION INEXACTA
Si se utiliza más de un navegador en un ordenador, cada uno tiene su propio almacenamiento de cookies. Por lo tanto, las cookies no identifican a una persona, sino a una combinación de cuenta de usuario, ordenador y navegador. De esta manera, cualquiera que utilice varias cuentas, varios ordenadores, o varios navegadores, tiene también múltiples conjuntos de cookies.
De la misma manera, las cookies no diferencian entre varias personas que utilicen el mismo ordenador o navegador, si éstos no utilizan diferentes cuentas de usuario.
ROBO DE COOKIES
Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible. Este problema se puede solventar mediante el uso de https, que invoca seguridad de la capa de transporte para cifrar la conexión.
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y el cifrado no sirve contra este tipo de ataque.
Esta posibilidad es explotada normalmente por atacantes de sitios que permiten a los usuarios el envío de contenido HTML. Introduciendo un segmento de código adecuado en un envío HTML, un atacante puede recibir las cookies de otros usuarios. El conocimiento de estas cookies puede después ser explotado mediante la conexión a los sitios en los que se utilizan las cookies robadas, siendo así identificado como el usuario a quien se le robaron las cookies
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y el cifrado no sirve contra este tipo de ataque.
Esta posibilidad es explotada normalmente por atacantes de sitios que permiten a los usuarios el envío de contenido HTML. Introduciendo un segmento de código adecuado en un envío HTML, un atacante puede recibir las cookies de otros usuarios. El conocimiento de estas cookies puede después ser explotado mediante la conexión a los sitios en los que se utilizan las cookies robadas, siendo así identificado como el usuario a quien se le robaron las cookies
FALSIFICACION DE COOKIES
Aunque las cookies deben ser almacenadas y enviadas de vuelta al servidor sin modificar, un atacante podría modificar el valor de las cookies antes de devolverlas. Si, por ejemplo, una cookie contiene el valor total de la compra de un usuario en un sitio web, cambiando ese valor el servidor podría permitir al atacante pagar menos de lo debido por su compra. El proceso de modificar el valor de las cookies se denomina falsificación de cookies y a menudo se realiza tras un robo de cookies para hacer un ataque persistente.
Sin embargo, la mayoría de los sitios web solo almacenan en la cookie un identificador de sesión —un número único utilizado para identificar la sesión del usuario— y el resto de la información se almacena en el propio servidor. En este caso, el problema de la falsificación de cookies queda prácticamente eliminado.
Aunque las cookies deben ser almacenadas y enviadas de vuelta al servidor sin modificar, un atacante podría modificar el valor de las cookies antes de devolverlas. Si, por ejemplo, una cookie contiene el valor total de la compra de un usuario en un sitio web, cambiando ese valor el servidor podría permitir al atacante pagar menos de lo debido por su compra. El proceso de modificar el valor de las cookies se denomina falsificación de cookies y a menudo se realiza tras un robo de cookies para hacer un ataque persistente.
Sin embargo, la mayoría de los sitios web solo almacenan en la cookie un identificador de sesión —un número único utilizado para identificar la sesión del usuario— y el resto de la información se almacena en el propio servidor. En este caso, el problema de la falsificación de cookies queda prácticamente eliminado.
COOKIES ENTRE SITIOS (CROSS-SITE COOKING)
Cada sitio debe tener sus propias cookies, de forma que un sitio malo.net no tenga posibilidad de modificar o definir cookies de otro sitio como bueno.net. Las vulnerabilidades de cross-site cooking de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la falsificación de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar una fijación de sesión (robo de sesión en un sitio web).
Cada sitio debe tener sus propias cookies, de forma que un sitio malo.net no tenga posibilidad de modificar o definir cookies de otro sitio como bueno.net. Las vulnerabilidades de cross-site cooking de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la falsificación de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar una fijación de sesión (robo de sesión en un sitio web).
ALTERNATIVAS A LOS COOKIES
Algunas de las operaciones que se pueden realizar mediante cookies también se pueden hacer mediante otros mecanismos. Sin embargo, estas alternativas a las cookies tienen sus propios inconvenientes, que acaban convirtiendo a las cookies en la opción preferida en la práctica. La mayoría de las alternativas descritas a continuación permiten el seguimiento del usuario, si bien es cierto que no de forma tan fiable. Es por ello que la privacidad sigue siendo un problema, incluso si el navegador rechaza las cookies y el servidor no las define.
DIRECCION IP
Una técnica poco fiable de realizar un seguimiento de usuarios se basa en almacenar la dirección IP del ordenador que solicita las páginas. Esta técnica ha estado disponible desde los inicios de World Wide Web, al ser necesario para la descarga de páginas que el servidor que las tiene conozca la dirección IP del ordenador en el que corre el navegador, o de su servidor proxy si lo hay. El servidor puede guardar esta información, independientemente del uso o no de cookies.
Sin embargo, estas direcciones son normalmente menos fiables que las cookies para la identificación de un usuario, debido a que los ordenadores y proxies pueden estar compartidos por varios usuarios, y el mismo ordenador puede tener asignadas diferentes direcciones IP en diferentes sesiones (caso típico en conexiones telefónicas, aunque también a través de ADSL y otras tecnologías). La fiabilidad de esta técnica se puede aumentar mediante el uso de otra característica del protocolo HTTP: cuando un navegador solicita una página porque el usuario ha seguido un link, la petición que se envía al servidor contiene la URL de la página donde el link estaba localizado. Si el servidor almacena esas URL, se puede rastrear el camino de páginas visitadas por el usuario de forma más precisa. Sin embargo, estos rastreos son menos fiables que los que proporcionan las cookies, ya que varios usuarios pueden acceder a la misma página desde el mismo ordenador, router con NAT o proxy, y después seguir links diferentes. Además, esta técnica sólo permite el rastreo, y no puede reemplazar a las cookies in sus otros usos.
El seguimiento de direcciones IP puede ser imposible en algunos sistemas que se utilizan precisamente para mantener el anonimato en Internet, tales como Tor. Con tales sistemas, no sólo puede un navegador utilizar varias direcciones a lo largo de una sesión, sino que varios usuarios podrían aparecer como si utilizasen la misma dirección IP, convirtiendo por lo tanto el uso de las direcciones IP en una técnica absolutamente inútil para el rastreo de usuarios.
Sin embargo, estas direcciones son normalmente menos fiables que las cookies para la identificación de un usuario, debido a que los ordenadores y proxies pueden estar compartidos por varios usuarios, y el mismo ordenador puede tener asignadas diferentes direcciones IP en diferentes sesiones (caso típico en conexiones telefónicas, aunque también a través de ADSL y otras tecnologías). La fiabilidad de esta técnica se puede aumentar mediante el uso de otra característica del protocolo HTTP: cuando un navegador solicita una página porque el usuario ha seguido un link, la petición que se envía al servidor contiene la URL de la página donde el link estaba localizado. Si el servidor almacena esas URL, se puede rastrear el camino de páginas visitadas por el usuario de forma más precisa. Sin embargo, estos rastreos son menos fiables que los que proporcionan las cookies, ya que varios usuarios pueden acceder a la misma página desde el mismo ordenador, router con NAT o proxy, y después seguir links diferentes. Además, esta técnica sólo permite el rastreo, y no puede reemplazar a las cookies in sus otros usos.
El seguimiento de direcciones IP puede ser imposible en algunos sistemas que se utilizan precisamente para mantener el anonimato en Internet, tales como Tor. Con tales sistemas, no sólo puede un navegador utilizar varias direcciones a lo largo de una sesión, sino que varios usuarios podrían aparecer como si utilizasen la misma dirección IP, convirtiendo por lo tanto el uso de las direcciones IP en una técnica absolutamente inútil para el rastreo de usuarios.
URL (QUERY STRING)
Una técnica más precisa consiste en incrustar información en la URL. Normalmente se usa para este fin la query string que es parte de la URL, pero también se pueden utilizar otras partes. El mecanismo de sesión de PHP utiliza este método si las cookies no están habilitadas.
Este método consiste en que el servidor web añade query strings a los enlaces de la página web que contiene, a la hora de servirla al navegador. Cuando el usuario sigue un enlace, el navegador devuelve al servidor la query string añadidos a los enlaces.
Las query strings utilizadas de esta manera son muy similares a las cookies, siendo ambas porciones de información definidos por el servidor y devueltas por el navegador posteriormente. Sin embargo, existen diferencias: dado que una query string es parte de una URL, si la URL es reutilizada posteriormente, se estará enviando al servidor la misma porción de información. Si, por ejemplo, las preferencias de un usuario están codificadas en la query string de una URL, y el usuario envía esa URL a otro usuario por algún medio, esas preferencias serán utilizadas también por ese otro usuario.
Además, incluso si el mismo usuario accede a la misma página dos veces, no hay garantía de que se utilice la misma query string en las dos. Si, por ejemplo, el mismo usuario llega a la misma página dos veces, una proveniente de otra página del mismo servidor web, y otra de un buscador, las respectivas query strings serán normalmente diferentes, mientras que las cookies hubiesen sido idénticas. Para más detalles, véase query string.
Otras desventajas de las query strings están relacionadas con la seguridad: almacenar en una query string información que identifica una sesión permite o simplifica los ataques de fijación de sesión, ataques de seguimiento de referentes y otros exploits. La transferencia de identificadores de sesión en forma de cookies es más segura.
Otra desventaja de las query strings tiene que ver con la forma en que la web está diseñada. Las URL deberían apuntar a recursos y ser "opacas". Véase Representational State Transfer. Si se tiene una URL que incluye una query string, ya no es la ubicación real del recurso.
Este método consiste en que el servidor web añade query strings a los enlaces de la página web que contiene, a la hora de servirla al navegador. Cuando el usuario sigue un enlace, el navegador devuelve al servidor la query string añadidos a los enlaces.
Las query strings utilizadas de esta manera son muy similares a las cookies, siendo ambas porciones de información definidos por el servidor y devueltas por el navegador posteriormente. Sin embargo, existen diferencias: dado que una query string es parte de una URL, si la URL es reutilizada posteriormente, se estará enviando al servidor la misma porción de información. Si, por ejemplo, las preferencias de un usuario están codificadas en la query string de una URL, y el usuario envía esa URL a otro usuario por algún medio, esas preferencias serán utilizadas también por ese otro usuario.
Además, incluso si el mismo usuario accede a la misma página dos veces, no hay garantía de que se utilice la misma query string en las dos. Si, por ejemplo, el mismo usuario llega a la misma página dos veces, una proveniente de otra página del mismo servidor web, y otra de un buscador, las respectivas query strings serán normalmente diferentes, mientras que las cookies hubiesen sido idénticas. Para más detalles, véase query string.
Otras desventajas de las query strings están relacionadas con la seguridad: almacenar en una query string información que identifica una sesión permite o simplifica los ataques de fijación de sesión, ataques de seguimiento de referentes y otros exploits. La transferencia de identificadores de sesión en forma de cookies es más segura.
Otra desventaja de las query strings tiene que ver con la forma en que la web está diseñada. Las URL deberían apuntar a recursos y ser "opacas". Véase Representational State Transfer. Si se tiene una URL que incluye una query string, ya no es la ubicación real del recurso.
PROCESADOR
TIPOS DE PROCESADORES
Pentium-75 ; 5x86-100 (Cyrix y AMD)
AMD 5x86-133
AMD 5x86-133
Pentium-90
AMD K5 P100
Pentium-100
Cyrix 686-100 (PR-120)
Pentium-120
Pentium-100
Cyrix 686-100 (PR-120)
Pentium-120
Cyrix 686-120 (PR-133); AMD K5 P133
Pentium-133
Cyrix 686-133 (PR-150); AMD K5 P15
Pentium-133
Cyrix 686-133 (PR-150); AMD K5 P15
Pentium-150
Pentium-166
Pentium-166
Cyrix 686-166 (PR-200)
Pentium-200
Cyrix 686MX (PR-200)
Pentium-200
Cyrix 686MX (PR-200)
Pentium-166 MMX
Pentium-200 MMX
Cyrix 686MX (PR-133)
AMD K6-233
Pentium-200 MMX
Cyrix 686MX (PR-133)
AMD K6-233
Pentium II-233
Cyrix 686MX (PR-266)
Pentium II-266
Pentium II-266
Pentium II-300
Pentium II-333 (Deschutes)
Pentium II-350
Pentium II-400
Pentium II-333 (Deschutes)
Pentium II-350
Pentium II-400
DE ESCRITORIO AMD
AMD PARA PORTATILES
INTEL PARA ESCRITORIOS
INTEL PARA PORTATILES
TIPOS DE SOCKET Y SLOT PARA CONECTAR EL PROCESADOR A LA PLACA BASE
La primera pregunta a responder es la siguiente: ¿Que es un socket?. Un socket es un zócalo con una serie de pequeños agujeros siguiendo una matriz determinada, donde encajan los pines de los procesadores para permitir la conexión entre estos elementos. Dicha matriz recibe el nombre de PGA (Pin grid array), y es la que suele determinar la denominación del socket. Las primeras placas base en incorporar un socket para la conexión del procesador (aunque no exactamente como los conocemos actualmente) fueron las dedicadas a la serie 80386 (tanto de Intel como de AMD y otros fabricantes). Estos primeros sockets consistían tan solo en la matriz de conexión. Los PC anteriores tenían el procesador incorporado en la placa base, bien soldado o bien conectado en zócalos similares a los que se utilizar en la actualidad para colocar la BIOS. Con la llegada de los procesadores del tipo 80486 se hizo patente la necesidad de un sistema que hiciera más facil la sustitución del procesador, y a raíz de esta necesidad salieron los socket, ya con la forma en la que han llegado hasta nuestros días. Existen una gran variedad de socket, unas veces compatibles con todas las marcas de procesadores y otras (a partir de la expiración del acuerdo de fabricación entre INTEL y AMD) compatibles con tan solo una de estas. Vamos a ver los diferentes topos de sockets que ha habido, así como los procesadores que soportaban, refiriéndonos a ordenadores de sobremesa basados en x86 y x64 y servidores basados en ellos.
Socket 1:
Socket de 169 pines (LIF/ZIF PGA (17x17), trabajando a 5v). Es el primer socket estandarizado para 80486. Era compatible con varios procesadores x86 de diferentes marcas.
Socket 2.
Socket de 238 pines (LIF/ZIF PGA (19x19)), trabajando a 5v). Es una evolución del socket 1, con soporte para los procesadores x86 de la serie 486SX, 486DX (en sus varias versiones) y 486DX Overdrive (antecesores de los Pentium). Soportaba los procesadores 486 SX, 486 DX, 486 DX2, 486 DX4, DX4 Overdrive y Pentium Overdrive.
Socket 3.
Socket 3.
Socket de 237 pines. Es el último socket diseñado para los 486. Tiene la particularidad de trabajar tanto a 5v como a 3.3v (se controlaba mediante un pin en la placa base). Soportaba los procesadores 486DX, 486SX, 486DX2, 486DX4, AMD 5x86, Cyrix 5x86, Pentium OverDrive 63 y Pentium OverDrive 83.
Socket 4.
Socket de 273 pines, trabajando a 5v (60 y 66Mhz). Es el primer socket para procesadores Pentium. No tuvo mucha aceptación, ya que al poco tiempo Intel sacó al mercado los Pentium a 75Mhz y 3.3v, con 320 pines. Soportaba los Pentium de primera generación (de entre 60Mhz y 66Mhz).
Socket 5
Socket de 320 pines, trabajando a 3.3v (entre 75Mhz y 133Mhz). Fueron los primeros sockets en poder utilizar los Pentium I con bus de memoria 64 bits (por supuesto, los procesadores eran de 32 bits). Esto se lograba trabajando con dos módulos de memoria (de 32 bits) simultáneamente, por lo que los módulos de memoria tenían que ir siempre por pares. También soportaba la caché L2 en micro (hasta entonces esta caché iba en placa base). En este socket aparecen por primera vez las pestañas en el socket para la instalación de un disipador. Hasta ese momento, los procesadores o bien incluían un disipador o bien se ponían sobre este (ya fuera solo disipador o disipador con ventilador) mediante unas pestañas, pero no sujetando el disipador al socket, sino al procesador.
Socket 7

Socket de 321 pines, trabajando entre 2.5 y 5v, con una frecuencia de entre 75Mhz y 233Mhz. Desarrollado para soportar una amplia gama de procesadores x86 del tipo Pentium y de diferentes fabricantes, soportaba diferentes voltajes y frecuencias. Procesadores soportados: Intel Pentium I, AMD K5 y K6 y Cyrix 6x86 (y MX) P120 - P233 Fue el último socket desarrollado para soportar tanto procesadores Intel como AMD. A continución enumeraremos los distintos sockets dependiendo de la plataforma a utilizar.
INTEL
SOCKET 8
Socket de 387 pines, 66Mhz y 75Mhz y trabajando a 2.1v o 3.5v. Es el primer socket desarrollado exclusivamente para los Intel Pentium Pro y Pentium II Overdrive (que no eran otra cosa que una evolución del Pentiun Pro). En la practica fue muy poco utilizado, ya que el Pentium Pro tuvo una vida bastante corta y con la salida del Pentium II Intel comenzó a utilizar el Slot 1.
Slot 1.
Slot 1.
Slot de 242 contactos, de entre 1.3v y 3.3v. Con la salida al mercado de los Pentium II Intel cambió el sistema de conexión entre el procesador y la placa base del tipo socket a tipo Slot. Se trata de una ranura similar a las PCI, pero con 242 contactos colocados en una sola de sus caras. Este sistema fue utilizado solo en los Pentium II y, con un adaptador, en los primeros Pentium III. Imagen de un Pentiun II. A la derecha, un adaptador para poder usar prosesadores Pentun III Coppermine en Slot 1. Soportaba los siguientes procesadores: Pentium II (entre 233Mhz y 450Mhz), Celeron (entre 266Mhz y 433Mhz), Pentiun III Katmai (entre 450Mhz y 600Mhz) y Pentium III coppermine (estos con un adaptador) de entre 450Mhz y 1.133Mhz). Es más rápido que el socket 7, ya que permite una mayor frecuencia de reloj, pero tiene bastantes inconvenientes, entre los que destaca una cierta tendencia a descolocarse el procesador, debido sobre todo al peso del conjunto y a su ubicación. Aunque de aspecto idéntico al Slot A (desarrollado por AMD), estos no son compatibles entre sí, ya que las características de los mismos son diferentes.
Socket 370.
Socket 370. A la derecha podemos ver dos tipos diferentes de Pentium III, a la izquierda un Coppermine y a la derecha un Taulatin. Socket de 370 pines, de entre 1.5v y 1.8v. Este socket sustituyó al Slot 1 para la utilización de Pentium III, ya que no necesitaba un adaptador especial para conectarlo y además es más rápido que dicho Slot. Fue desarrollado por VIA (que aún lo sigue produciendo para algunos procesadores que fabrica para este tipo de socket) Procesadores que soporta: Celeron Mendocino entre 300Mhz y 500Mhz, Celeron y Pentium III Coppermine entre 533Mhz y 1.133Mhz, Celeron y Pentium III Tualatin entre 1.133Mh y 1.400Mh, así como los procesadores Cyrix III en sus diferentes modelos.
Socket 423.
Socket 423.
Socket de 423 pines, trabajando entre 1.0v y 1.85v, con una frecuencia entre 1.4Gh y 2Ghz. Fue el primer socket desarrollado para Pentium 4, pero pronto dejó de utilizarse (Intel fabricó procesadores P4 423 entre noviembre de 2000 y agosto de 2001) por las limitaciones que tenía, entre otras la de no soportar frecuencias de más de 2Ghz. Se distingue fácilmente del 478 por su mayor tamaño. Casi todas las placas de 423 utilizan los módulos de memoria del tipo del RIMM (Rambus Inline Memory Module), ya que cuando salieron al mercado Intel tenia una serie de acuerdos comerciales con Rambus. Al igual que ocurrio con la salida del socket 360, cuando el socket 423 fue sustituido por el socket 478 salieron al mercado adaptadores para poder utilizar los nuevos procesadores 478 en placas con socket 423. Eso si, con la limitación de un máximo de 2Ghz.
Socket 478
Socket 478
Imagen de un socket 478 y de su caraterístico soporte del disipador. Socket con 478 pines. Quizás el más conocido de todos, es identificable, además de por su reducido tamaño, por su característico sistema de anclaje del disipador. Soporta una amplísima gama de procesadores Intel de 32 bits, tanto Celeron como P4. Junto con el socket 370 es el que más tiempo ha estado en uso. De hecho todavía se utiliza y sigue habiendo procesadores a la venta para el.
Socket 604
Socket 604
Imagen que nos muestra un socket 604. A la derecha el empatillado de un Intel Xeon. Socket de 604 pines, con un FSB de 400, 533, 667 y 800Mhz. Se trata de un socket desarrollado exclusivamente para los procesadores de la gama Xeon (procesadores para servidores). Es muy frecuente que se trate de placas duales (es decir, con dos procesadores).
Socket 775.
Imagen de un socket 775 con sus contactos de tipo bola. A la derecha, sistema de contactos de un procesador P4 775. Socket con 775 contactos (LGA). Por primera vez se sustituye el sistema de pines (macho en el procesador y hembra en el socket) por el de contactos, bastante menos delicado que el anterior. Es el tipo de socket que Intel utiliza en la actualidad. Soporta toda la gama Intel de procesadores de 64 bits (Intel 64), tanto de un solo núcleo como de doble núcleo y los novísimos Quad de cuatro núcleos.
AMD
Socket Super 7
Basado en el socket 7 de Intel, se desarrolló para soportar un mayor índice de ciclos de reloj, así como para poder usar el nuevo puerto AGP Es el primer socket desarrollado exclusivamente para procesadores AMD. Procesadores soportados: AMD K6-2 y K6-3
Slot A
Slot de 242 contactos, entre 1.3v y 2.05 v. Soportaba procesadores de entre 500Mhz y 1.000Mhz. Desarrollado en un principio por Digital para sus procesadores Alpha (los mejores procesadores de su época), cuando fue abandonado este proyecto muchos de los ingenieros de Digital pasaron a AMD, desarrollando una serie de procesadores totalmente nuevos (los primeros K7), que utilizaron este slot con unos rendimientos sorprendentes para su época. Aunque de aspecto idéntico al Slot 1, estos no son compatibles entre si, ya que las características de los mismos son diferentes.
Socket A (o Socket 462)
Socket de 462 pines, entre 1.1v y 2.05v. Bus de 100Mhz, 133Mhz, 166Mhz y 200Mhz (correspondientes a un FSB de 200, 266, 333 y 400 con bus de doble velocidad DDR). Socket muy utilizado por AMD, soportaba una gran variedad de procesadores Los procesadores que soporta son: AMD Duron (800 MHz - 1800 MHz), AMD Sempron (2000+ - 3000+), AMD Athlon (650 MHz - 1400 MHz) y AMD Athlon XP (1500+ - 3200+). Fue la primera plataforma que soportó un procesador de más de 1Ghz.
Socket 754.
Socket con 754 pines, entre 0.80v y 1.55v, con un bus de 200Mhz y FSB de 800, soportando HyperTransport. Soporta módulos de memoria DDR, que es gestionada directamente por el procesador. Sustituyó al socket A, a fin de agilizar el tráfico de datos y dar soporte a los nuevos procesadores AMD de 64 bits reales (AMD64), conocidos también como AMD K8. A partir de este socket se abandonan las sujecciones del disipador directamente al socket, sustituyéndose estas por una estructora adosada a la placa base, como se puede observar en la imagen del socket AM2. Soporta procesadores AMD Sempron (2500+ - 3000+) y AMD Athlon 64 (2800+ - 3700+). Aun sigue utilizándose, sobre todo en equipos de bajo coste para algunos mercados, con procesadores Sempron.
Socket 940
Socket 940 y pines de un AMD Opteron. Socket de 940 pines, entre 0.80v y 1.55v, con un bus de 200Mhz y FSB de 800 y 1Ghz, soportando HyperTransport. Soporta módulos de memoria DDR, que es gestionada directamente por el procesador. Este socket fue desarrollado para los procesadores AMD Opteron (para servidores) y para los primeros AMD 64 FX (los primeros dual core de alto rendimiento)
Socket 939
Socket 939. Se observa el pin de diferencia con el 940 (esquina inferior derecha). Socket de 939 pines, entre 0.80v y 1.55v, con un bus de 200Mhz y FSB de 800 llegando a los 2Ghz, soportando HyperTransport. Soporta módulos de memoria DDR, que es gestionada directamente por el procesador. Este socket soporta una amplia gama de procesadores, incluyendo ya toda la gama de procesadores de doble núcleo. La gama de procesadores soportados es la siguiente: AMD Sempron (a partir del 3000+), AMD Opteron (serie 1xxx), AMD 64, AMD 64 FX (FX 60) y AMD 64 X2. Este socket está siendo sustituido (al igual que los procesadores que soporta) por el nuevo socket AM2.
Socket AM2.
Imagen de un socket AM2. Si lo comparamos con el 940 vemos claramente la diferente posición de los tetones de posicionamiento (pontos son pines en el interior del socket). También podemos observar en esta imagen la estructura de sujección del disipador. Socket de 940 pines, entre 0.80v y 1.55v, con un bus de 200Mhz y FSB de 800 llegando a los 2Ghz, soportando HyperTransport. Soporta módulos de memoria DDR2, que es gestionada directamente por el procesador. Su rendimiento es similar al de los equipos basados en socket 939 (con procesadores AMD 64 con núcleo Venice y a igualdad de velocidad de reloj), pero están diseñados para los módulos de memoria DDR2, teniendo además un consumo sensiblemente inferior. Los procesadores soportados son: AMD Sempron (núcleo Manila, 3000+ en adelante), AMD 64 (núcleo Orleans, 3500+ en adelante), AMD 64 X2 (núcleo Windsor, 3800+ en adelante) y AMD 64 FX (núcleo Windsor, FX-62 en adelante). OJO: A pesar de ser también de 940 pines, no hay que confundir este socket con el 940, ya que son totalmente incompatibles.
Socket F.
Socket de 1207 contactos (LGA). Se trata de un socket desarrollado por AMD para la nueva generación de AMD Opteron (series 2000 (doble núcleo) y 8000 (de cuatro núcleos)) y FX (FX-7x) Quad (de cuatro núcleos). Al igual que el socket 775 de Intel es del tipo LGA, es decir, con contactos tipo bola en el socket y lisos en el procesador.
MODELOS E INFORMACION DE PROCESADORES PARA COMPUTADORAS INTEL
Con los procesadores intel obtienes un buen rendimiento además de la calidad y fiabilidad que como ususarios esperamos de esta marca, tras años de experiencia, pero esto no siempre fue asi hasta que IBM incorporo en su PC el procesador 8088. De ahi se desarrollaron muchas otras tecnologías un día liberarón el procesador 386, después el 486 con un coprocesador matemático incorporado y una memoria caché integrada, lo que le hacía más rápido; desde entonces todos los chips tienen ambos en su interior.Luego vino el Pentium, un nombre inventado para evitar que surgieran 586s marca AMD o Cyrix, ya que no era posible patentar un número pero sí un nombre, lo que aprovecharon para sacar fuertes campañas de publicidad del "Intel Inside".
LO MAS NUEVO EN PROCESADORES INTEL
La Tecnología HT y el avanzado bus de sistema a 800 MHz de Intel entre otras importantes características que proporcionan excelentes prestaciones para los usuarios de ordenadores de sobremesa. Los chipsets mejoran la productividad y permiten tener una mayor riqueza en medios digitales, juegos y experiencia de banda ancha.
El chipset 865G representa el principio del nuevo programa Intel® Stable Image Platform Program develado en el Intel Developer Forum en el pasado mes de febrero. Este programa proporciona una estabilidad de imagen de software que los administradores de TI pueden utilizar para administrar más fácilmente el despliegue y mantenimiento de sus entornos de Computadoras Personales.
Algunos modelos mas recientes son INTEL CELERON 2.60GHz 400MHz, INTEL PENTIUM 4 a 800MHz y INTEL XEON 2.00GHz 533MHz
Para obtener una información mas detallada de este fabricante de procesadores visite la pagina oficial de los productos Intel.
INFORMACION DE PROCESADORES PARA COMPUTADORA AMD
Advanced Micro Designs (AMD) se ha convertido convertido en uno de los fabricantes de procesadores para computadoras principales en el mercado de chips con su propia línea de procesadores compatibles con Intel. En la actualidad AMD ofrece una amplia variedad de CPUs.
El K5 de AMD fué la primera competencia de Intel en el terreno del Pentium. Aunque hoy en día está ya descontinuado, no podemos dejar de mencionar que su rendimientos fué destacado, pero el problema es que no maneja los datos en coma flotante de manera exacta, como lo hacia el proceador Intel Pentium debido a una MFU más deficiente que la de su competidor (es decir el famoso coprocesador matemático).
Algunos de los modelos con los que ha ganado terreno AMD son por ejemplo: K5, K6, K6II, K6 III y la serie Athlon. Pero Actualmente XP 2600 con la arquitectura QuantiSpeed es el motor de las plataformas informáticas, para los procesadores de computadora AMD, ya que ofrece mayor rendimiento para aplicaciones de punta y una extraordinaria experiencia informática. El procesador AMD Athlon XP es el miembro más reciente de la familia de procesadores Athlon, diseñada para satisfacer las altas exigencias del software más avanzado en equipos de sobremesa de alto rendimiento. AMD ofrece un rendimiento de alto nivel al aumentar la cantidad de trabajo realizada por ciclo del reloj y al mejorar al mismo tiempo la frecuencia de funcionamiento. El resultado final es un diseño de procesador que produce un alto volumen de trabajo realizado por ciclo y altas frecuencias de funcionamiento: una combinación ideal para un rendimiento extraordinario de sus aplicaciones.
Para obtener una información completa de los procesadores AMD visite la pagina web oficial de AMD.
EMPAQUETAMIENTO
Tecnología para guardar, proteger y preservar los productos durante su distribución, almacenaje y manipulación, a la vez que sirve como identificación y promoción del producto e información para su uso.
Alrededor del 60% de los empaquetados se destinan a bebidas y alimentos, pero también son esenciales para cosméticos, productos del hogar, productos eléctricos, medicinas, artículos para la salud, productos químicos para el campo, semillas, piensos y bienes industriales de todo tipo, como repuestos para motores o software y hardware para ordenadores o computadoras.
El empaquetado debe mantener las condiciones de su contenido. En el caso de los alimentos, ha de extraerse el aire para evitar que su deterioro los haga no aptos para el consumo hasta la fecha de caducidad marcada en el envase. Este último tiene que prevenir el derrame de su contenido, en especial en el caso de productos químicos venenosos o corrosivos. También debe identificar su contenido y composición con etiquetas y dibujos explicativos, incluyendo instrucciones de uso y advertencias sobre su peligrosidad cuando sea preciso. Esto último es esencial en el caso de fármacos y productos químicos, ya sean de uso doméstico o industrial.
El empaquetado suele ser parte de la planificación de un sistema global de distribución. Así, el tamaño del envase exterior debe tener un diseño específico para optimizar el espacio en los pallets y contenedores. Los envases también han de cumplir la función de disuadir a ciertas personas, como los clientes que intenten probar el producto. Para averiguar si el producto ha sido abierto antes se emplean lengüetas de cierre, tiras alrededor de los tapones y `topes' en la cubierta de las latas que saltan al romperse el vacío.
En los envases de medicinas y de productos químicos se pueden utilizar tapones y cerraduras diseñadas para impedir que sean manipulados por los niños. También pueden diseñarse envases especiales para las personas mayores o discapacitadas.
MATERIALES DE EMPAQUETADO
Los materiales básicos de los envases son papel, cartón, plástico, aluminio, acero, vidrio, madera, celulosa regenerada, tejidos y combinaciones como los laminados. Los tipos de envase incluyen cajas de cartón, cajones, paquetes, bolsas, bandejas, ampollas, envases forrados, botellas, jarras, latas, tubos, envases de aerosoles, tambores, embalajes y contenedores pesados. Entre los métodos de apertura de envases se incluyen tapones, cerraduras, corchos, anillas y precintos. Tanto las etiquetas como los precintos y el mismo envase se emplean como soporte para la identificación del contenido e información comercial.
METODOS DE EMPAQUETADO
Los seres humanos siempre protegieron los alimentos y la bebida en envases como pieles, hojas y calabazas, y más tarde canastas, utensilios de loza y, ya en el año 1500 a.C., envases de vidrio. Se ha descubierto un envase etiquetado con el nombre del fabricante, procedente de la antigua Roma, conteniendo un ungüento.
El inicio de la industria moderna del empaquetado está ligado a los métodos de preservación de alimentos. Al principio se usaba la salazón y el ahumado, pero en 1795, consciente de que “los ejércitos avanzan con el estómago”, Napoleón ofreció una recompensa a quien inventara un método de conservación. Fue un pastelero, Nicholas Appert, quien ganó el premio por inventar las botellas herméticas de cristal. Más tarde utilizó envases de hojalata.
Esto fue el comienzo del enlatado, que otros desarrollaron después (véase Envasado). En Inglaterra, John Hall y Bryan Donkin fabricaron envases sumergiendo placas de hierro en estaño para hacerlas inoxidables, y soldándolas para formar botes conocidos como `latas', muy pesadas, siendo necesario un martillo y un punzón para abrirlas. En el último siglo las latas se han hecho más ligeras y se ha inventado el abrelatas, y posteriormente se han desarrollado los sistemas de apertura con anillas extraíbles o unidas al envase para bebidas enlatadas.
La refrigeración y la cocina con microondas han tenido una influencia notable en los empaquetados. Se han desarrollado envases de cartón con barnices que evitan que el producto se pegue cuando se congela, así como envoltorios que resisten su introducción en hornos convencionales y de microondas para satisfacer los hábitos alimenticios modernos. Los plásticos han desempeñado un papel importante. Las películas de plástico sirven de aislamiento del aire; los envases de plástico pueden adoptar una infinidad de formas, y las fibras de plástico se pueden tejer de modo especial para dar consistencia y seguridad a los pesados sacos para fertilizantes.

















No hay comentarios:
Publicar un comentario