QUE ES EL
INTERNET.
Internet es una
gran red internacional de ordenadores.(Es, mejor dicho, una red de redes, como
veremos más adelante). Permite, como todas las redes, compartir recursos. Es
decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos
interesa, ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o
conseguir un programa o un juego determinado para nuestro ordenador. En
definitiva: establecer vínculos comunicativos con millones de personas de todo
el mundo, bien sea para fines académicos o de investigación, o personales.
HERRAMIENTAS BÁSICAS.
* La ventaja del Correo Electrónico frente al
correo ordinario es fundamentalmente la rapidez. El e-mail llega a su destino
en pocos segundos (si la red es lenta, y como caso extremo, pueden ser horas),
en lugar de tardar varios días. La ventaja frente al teléfono y el fax es que
es mucho más económico (por el tiempo que tarda en mandar el mensaje, no por la
tarifa). Es mucho mas fiable que el correo ordinario: un coreo electrónico no
puede "perderse": si por cualquier razón no ha llegado a su destino,
se devuelve a quien lo envió con las causas que ocasionaron el error.
* En el correo electrónico no es necesario que
los dos ordenadores (emisor y receptor) estén en funcionamiento
simultáneamente. Al llegar el mensaje a su destino, si no está conectado el
ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se
conecta y el buzón se vacía.
* En el correo electrónico, al igual que en el
resto de las herramientas de Internet, existe la posibilidad de trabajar desde
una terminal en modo texto o desde una terminal con posibilidad de entornos
gráficos. En la UCM cuando trabajamos conectados al Alpha (conexión a la
dirección 147.96.1.121), trabajamos en modo texto. Sin embargo, en los
ordenadores que lo permitan, se puede trabajar con entornos gráficos. En modo
texto se puede recibir correo con varios programas: Ean y Mail, por ejemplo;
Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está
ahora en Mail. En entorno gráfico vamos a ver Eudora.
TELNET. (Conexión remota).
* Conexión remota. Al estilo de una llamada
telefónica a información, podemos entrar en un ordenador que no es el nuestro,
y mirar los datos que tiene. No podemos hacer más que mirar. No podemos traer
ningún documento (eso se hace con FTP, que luego veremos). Es el sistema
empleado, por ejemplo, para ver los fondos de una biblioteca (podemos saber qué
libros tiene, pero no podemos ver el libro en cuestión), para saber la
previsión del tiempo o para encontrar una dirección de correo electrónico. En
resumen: para consultar una base de datos.
* La orden necesaria es telnet, open o connect
seguida de la dirección en cuestión
telnet access.usask.ca
open access.usask.ca
ca
connect access.usask
.
tras lo que aparecerá un mensaje como este:
Trying 128.233.3.1 ...
Connected to
access.usask.ca.
Escape character is
'^]'.
)
gin:
l
o
Ultrix UNIX
(access.usask.c
a
* El login nos está pidiendo una clave de
acceso. Si no tenemos cuenta, "permiso", escribiremos anonymous. Hay
que prestar atención a lo que nos dice en las primeras líneas antes de pedir
login: por ejemplo, nos dice cual es el scape character, es decir, las teclas
que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos
encontrarlos en Hytelnet: una base de datos sobre empresas o universidades con
posible conexión Telnet. Por ejemplo, la Universidad de Saskatchewan tiene una
base de datos con recursos vía Telnet. La conexión se establece de este modo:
Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran
cantidad de usuarios. La base de datos mantenida por Internic es bastante
completa: figuran en ella casi todos los usuarios de Compuserve, por ejemplo.
La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un
nombre en completo de usuario se da la orden whois seguida del nombre que
queramos buscar (whois perez), y aparecerá una lista con direcciones
electrónicas.
* Algunas direcciones de bibliotecas:
- 147.96.1.3 (Universidad Complutense de
Madrid)(login: biblioteca)
- library.dartmouth.edu (Universidad de
Dartmouth).
- condor.dgsca.unam.mex ó 132.248.10.3 (login:
info)
- ul.cam.ca.uk (Universidad de Cambridge).
- progate.dur.ac.uk (Universidad de Durham).
- lib.kcl.ac.uk (Kings
College de Londres. Medical School).
- uk.ac.leeds.lib ó
sun.nsf.ac.uk (login: janet)
- wihm.ucl.ac.uk (Instituto de Historia de la
Medicina).
- library.oxford.ac.uk (Universidad de Oxford).
* File Transfer Protocol. Esta herramienta
posibilita acceder a documentos y ficheros de un ordenador remoto, y traerlos a
nuestro ordenador. Un programa, un texto, una foto,... cualquier cosa que esté
en el ordenador con el que hemos conectado, mediante unos comandos, se instala
en nuestro ordenador (es lo que los Internautas llaman "bajar" de la
red).
* FTP Anónimo. Las posibilidades de encontrar
un programa en un ordenador que no es el nuestro son escasas. Lógicamente, no
todas las empresas dejan que cualquier usuario entre en su sistema. Si es una
empresa en la que tenemos cuenta (cuenta: suscripción a una determinada empresa
o centro de investigación que nos proporcione los servicios de Internet),
pedirá un User Name (nombre de usuario) y un Password o PWD (clave) previamente
acordados, para reconocernos. Si no tenemos cuenta, debemos hacer un FTP
anónimo. En este caso, como User Name escribiremos Anonymous y como Password
daremos nuestra dirección de Correo Electrónico. (es una simple cuestión de
"netiquette": ya que no estamos suscritos, no nos
"conocen", por lo menos debemos identificarnos).
* Ejemplo. Queremos traer un antivirus para
nuestro ordenador. Cuando ya sabemos una dirección de alguna empresa que tenga
antivirus, "llamamos" a su ordenador, es decir, conectamos.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos
nuestros datos.
* Una vez que hemos "entrado en una
máquina", es decir, hemos conseguido conectar con un ordenador remoto,
debemos seguir unas órdenes básicas para encontrar los archivos necesarios. Al
igual (bueno, parecido) que un ordenador doméstico, el ordenador al que nos
hemos conectado tiene los archivos agrupados en diferentes directorios. Lo más
lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en
general. Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del
sistema operativo MS-DOS: dir para pedir un directorio, cd para cambiar de
directorio, y cd .. (atención al espacio entre la d y los puntos) para volver
al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo
utilizado cuando conectamos con él Alpha de la Complutense) o en modo gráfico
(en el caso de que tengamos un PC o Mac con posibilidad de trabajar en entornos
gráficos y con una dirección IP). En modo texto, las instrucciones son las
siguientes:
Cuando entremos por primera vez, pedimos un
directorio de sus archivos
dir
y nos encontraremos con algo parecido a esto:
200 PORT command successful.
150 Opening ASCII mode data connection for
/bin/ls.
total 2636
1
0 31 4444
Mar 3 11:34
README.POSTING
dr-xr-xr-x
-rw-rw-r--
2 0
1 512 Nov
8 11:06 bin
06 core
dr--r--r-- 2
0 1 512
Nov 8 11
-rw-r--r-- 1
0 0 11030960
Apr 2 14
::06 etc
drwxrwsr-x 5 13
22 512 Mar 19
12:27 imap
--- 2 0
31 1024
Apr 5 15:38
pid
drwxrwsr-x
drwxr-xr-x 25
1016 31 512
Apr 4 02:15
info-mac
drwxr-
x 13 0
20 1024 Mar 27
14:03 pub
drwxr-xr-x 2
1077 20 512
Feb 6 19:09
tmycin
226 Transfer complete.
ftp>
* La columna de la izquierda nos indica si el
nombre de la columna de la derecha corresponde a un archivo o a un directorio:
si empieza con una "d" o una "l" es un directorio; si
empieza con un guión "-" es un archivo. El resto de las letras indican
quién puede mirar, borrar o modificar un fichero en aquel ordenador remoto...
podemos olvidarlas tranquilamente, al igual que los números que siguen, hasta
que lleguemos al número que está justo antes de la fecha. Este número indica el
tamaño del archivo o del directorio en bytes. Tras ésto, encontramos la fecha
en que fue modificado por última vez, la hora, y finalmente el nombre.
* Si no hemos accedido nunca a un FTP conviene
que leamos los archivos "Readme.first", "read.me" o
"lee.me" (por eso los llamaron así). Estos archivos nos explican lo
que hay en ese ordenador, cómo está estructurada la información, y ciertas
disposiciones legales que hay que tener en cuenta.
* Para traer un archivo (por ejemplo el archivo
README.POSTING) la orden que debemos introducir es "get", cuando
queremos que conserve su nombre; si queremos que en nuestro sistema tenga otro
nombre, se escribe a continuación, con un espacio, del nombre original.
get readme.posting ó
get readme.posting leeme.elena
* Aparecerá algo como esto:
200 PORT command successful.
150 Opening BINARY mode data connection for
README (4444 bytes).
226 Transfer complete. 4444 bytes received in 1.177 seconds (3.8
Kbytes/s)
con lo que el archivo ya está en nuestro
ordenador (o en el que nos suministre acceso).
* Se procede de igual modo con los ficheros de
programas: elegimos el antivirus que queremos, por ejemplo el
"wsc-229e.zip", la orden debe ser
get wsc-229e.zip
* Al terminar de "bajar" los
programas deseados, debemos cerrar la conexión
close
* En modo gráfico es mucho más sencillo (como
casi todo, es cuestión de pulsar unos "botones" en Windows. En este
caso, con el programa WinFTP 3.2, disponible en la red. Como se muestra en la
figura 2, en el lado izquierdo queda el ordenador local, nuestro ordenador
("local system"), y a la derecha, el ordenador con el que hemos
conectado ("remote system"). Podemos manipular nuestro sistema
(cambiar de directorio, crear o borrar directorios) y el remoto. Para adquirir
un fichero, basta con señalarlo y pulsar la flecha que señala hacia nuestro
sistema. Si queremos verlo (en el caso de que sea un texto), podemos pulsar
"view" antes de "bajarlo".
Hay otras herramientas que nos permiten
participar en grupo en los foros o grupos de discusión de Internet, hablar por
teléfono, etc.
Cuando se usa este
tipo de servicio, se debe tener en cuenta que las comunicaciones que se envían,
pueden llegar a personas que no poseen una conexión rápida, por tal motivo, es
absolutamente necesario saber si el destinatario puede recibir un mensaje o no,
sobre todo si se adjunta un archivo. Se estima que un archivo que ocupe 100 K
(100.000 bytes) en tamaño es un archivo que podría transmitirse de un sitio a
otro rápidamente, si su archivo supera ese tamaño, asegúrese de que la persona
a quien se lo envía puede obtenerlo, puede llegar a ser frustrante emplear una
línea telefónica para recibir correo y encontrar dificultades para obtener la
información. Usted podría llenar el espacio permitido en la cuenta de correo de
un amigo si no es cuidadoso, y además puede hacerlo incurrir en gastos que él
no esperaba tener.
Si se adjunta un
archivo en un correo, es deseable que se enuncie el contenido del mismo, y se
indique el tamaño que posee, con el fin de que la persona que lo reciba esté
segura de lo que está recibiendo, y se pueda hallar huecos o fallas de
seguridad y evitarlas, en caso de que existan. Generalmente un archivo con
virus es más grande que un archivo libre de virus (Aunque los virus atacan
frecuentemente a Sistemas Operativos poco seguros y confiables).
Si es
absolutamente indispensable enviar el archivo por correo, se recomienda usar un
sistema de compresión para minimizar el tráfico de la red. Hay archivos en los
cuáles su compresión ahorra un 60% de espacio. Por ejemplo, un archivo que
ocupa 131.584 bytes, al comprimirlo con Zip ocupará 80.509 bytes, claro que
esto también depende del tipo de archivo.
Cuando emplee el
correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o
simplemente con un humor que no calcula el daño que puede generar al crear un
mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del
mismo se le invita a la persona a que reenvíe varias copias del mismo mensaje.
Los temas de los mensajes en cadena pueden ser: Amistad, promociones,
activismo, etc. Por ejemplo, una empresa seria que decida hacer rastreo de
correos para medir la población que alcanza su mensaje, lo hará por un medio
distinto al envío de correo electrónico en cadena, hay formas más inteligentes
de hacerlo. Una empresa no va a ofrecerle dinero por reenviar un correo,
tampoco se harán donaciones en favor de niños con cáncer, y tampoco caerá una
tragedia sobre usted si no reenvía un correo deseándoles suerte a los demás.
Antes de hacer un reenvío de un mensaje que considere importante, tómese el
tiempo para visitar la página de la entidad o persona involucrada directamente
para verificar si lo que se dice en el correo es cierto.
A continuación se
mostrará un ejemplo de cómo se degrada la red con un correo en cadena,
suponiendo que todas las personas hacen lo que dice el correo y que no se
reenvía a personas por las cuáles ya pasó el correo. Para el ejemplo se asumirá
que se sugiere enviar a 15 personas:
Su nombre viene de una marca de carne de mala
calidad que apareció en Estados Unidos, y hoy en día el término se utiliza para
referirnos a todos aquellos correos electrónicos que son no deseados.
Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus.
El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos...una vez que el virus se instala en EL equipo, comienza a enviar Spam a todos los contactos de la persona.
Cuando se recibe spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.
Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus.
El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos...una vez que el virus se instala en EL equipo, comienza a enviar Spam a todos los contactos de la persona.
Cuando se recibe spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.
No hay comentarios:
Publicar un comentario