viernes, 23 de noviembre de 2012

ASPECTOS BÁSICOS DEL INTERNET

QUE  ES EL INTERNET.

Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de redes, como veremos más adelante). Permite, como todas las redes, compartir recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa, ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego determinado para nuestro ordenador. En definitiva: establecer vínculos comunicativos con millones de personas de todo el mundo, bien sea para fines académicos o de investigación, o personales.


HERRAMIENTAS BÁSICAS.


* La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se devuelve a quien lo envió con las causas que ocasionaron el error.
* En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor) estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está conectado el ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se conecta y el buzón se vacía.
* En el correo electrónico, al igual que en el resto de las herramientas de Internet, existe la posibilidad de trabajar desde una terminal en modo texto o desde una terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto. Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está ahora en Mail. En entorno gráfico vamos a ver Eudora.
 TELNET. (Conexión remota).
* Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar en un ordenador que no es el nuestro, y mirar los datos que tiene. No podemos hacer más que mirar. No podemos traer ningún documento (eso se hace con FTP, que luego veremos). Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca (podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber la previsión del tiempo o para encontrar una dirección de correo electrónico. En resumen: para consultar una base de datos.
* La orden necesaria es telnet, open o connect seguida de la dirección en cuestión
telnet access.usask.ca
open access.usask.ca
ca
connect access.usask
.
tras lo que aparecerá un mensaje como este:
Trying 128.233.3.1 ...
Connected to access.usask.ca.
Escape character is '^]'.

)

gin:
l
o
Ultrix UNIX (access.usask.c
a
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso", escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir, las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La conexión se establece de este modo:
Telnet:  access.usask.ca
Login:  hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de Compuserve, por ejemplo. La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una lista con direcciones electrónicas.
* Algunas direcciones de bibliotecas:
- 147.96.1.3 (Universidad Complutense de Madrid)(login: biblioteca)
- library.dartmouth.edu (Universidad de Dartmouth).
- condor.dgsca.unam.mex ó 132.248.10.3 (login: info)
- ul.cam.ca.uk (Universidad de Cambridge).
- progate.dur.ac.uk (Universidad de Durham).
- lib.kcl.ac.uk (Kings College de Londres. Medical School).
- uk.ac.leeds.lib ó sun.nsf.ac.uk (login: janet)
- wihm.ucl.ac.uk (Instituto de Historia de la Medicina).
- library.oxford.ac.uk (Universidad de Oxford).


* File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una foto,... cualquier cosa que esté en el ordenador con el que hemos conectado, mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas llaman "bajar" de la red).
* FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta: suscripción a una determinada empresa o centro de investigación que nos proporcione los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta, debemos hacer un FTP anónimo. En este caso, como User Name escribiremos Anonymous y como Password daremos nuestra dirección de Correo Electrónico. (es una simple cuestión de "netiquette": ya que no estamos suscritos, no nos "conocen", por lo menos debemos identificarnos).
* Ejemplo. Queremos traer un antivirus para nuestro ordenador. Cuando ya sabemos una dirección de alguna empresa que tenga antivirus, "llamamos" a su ordenador, es decir, conectamos.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.
* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es decir, el directorio donde se sitúan los archivos destinados al público en general. Podemos movernos por otros directorios, pero lo mas probable es que no encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los puntos) para volver al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las instrucciones son las siguientes:
Cuando entremos por primera vez, pedimos un directorio de sus archivos
dir
y nos encontraremos con algo parecido a esto:
    200 PORT command successful.
    150 Opening ASCII mode data connection for /bin/ls.
total 2636
  1     0   31      4444    Mar  3    11:34   README.POSTING
dr-xr-xr-x
-rw-rw-r--
    2     0    1       512    Nov  8    11:06   bin
06   core
dr--r--r--   2     0    1       512    Nov  8    11
-rw-r--r--   1     0    0  11030960    Apr  2    14
::06   etc
drwxrwsr-x   5    13   22       512    Mar 19    12:27   imap
---   2     0   31      1024    Apr  5    15:38   pid
drwxrwsr-x
drwxr-xr-x  25  1016   31       512    Apr  4    02:15   info-mac
drwxr-
x 13     0   20      1024    Mar 27    14:03   pub
drwxr-xr-x   2  1077   20       512    Feb  6    19:09   tmycin
    226 Transfer complete.
    ftp>
* La columna de la izquierda nos indica si el nombre de la columna de la derecha corresponde a un archivo o a un directorio: si empieza con una "d" o una "l" es un directorio; si empieza con un guión "-" es un archivo. El resto de las letras indican quién puede mirar, borrar o modificar un fichero en aquel ordenador remoto... podemos olvidarlas tranquilamente, al igual que los números que siguen, hasta que lleguemos al número que está justo antes de la fecha. Este número indica el tamaño del archivo o del directorio en bytes. Tras ésto, encontramos la fecha en que fue modificado por última vez, la hora, y finalmente el nombre.
* Si no hemos accedido nunca a un FTP conviene que leamos los archivos "Readme.first", "read.me" o "lee.me" (por eso los llamaron así). Estos archivos nos explican lo que hay en ese ordenador, cómo está estructurada la información, y ciertas disposiciones legales que hay que tener en cuenta.
* Para traer un archivo (por ejemplo el archivo README.POSTING) la orden que debemos introducir es "get", cuando queremos que conserve su nombre; si queremos que en nuestro sistema tenga otro nombre, se escribe a continuación, con un espacio, del nombre original.
get readme.posting ó get readme.posting leeme.elena
* Aparecerá algo como esto:
  200 PORT command successful.
  150 Opening BINARY mode data connection for README (4444 bytes).
  226 Transfer complete. 4444 bytes received in 1.177 seconds (3.8 Kbytes/s)
con lo que el archivo ya está en nuestro ordenador (o en el que nos suministre acceso).
* Se procede de igual modo con los ficheros de programas: elegimos el antivirus que queremos, por ejemplo el "wsc-229e.zip", la orden debe ser
        get wsc-229e.zip
* Al terminar de "bajar" los programas deseados, debemos cerrar la conexión
        close
* En modo gráfico es mucho más sencillo (como casi todo, es cuestión de pulsar unos "botones" en Windows. En este caso, con el programa WinFTP 3.2, disponible en la red. Como se muestra en la figura 2, en el lado izquierdo queda el ordenador local, nuestro ordenador ("local system"), y a la derecha, el ordenador con el que hemos conectado ("remote system"). Podemos manipular nuestro sistema (cambiar de directorio, crear o borrar directorios) y el remoto. Para adquirir un fichero, basta con señalarlo y pulsar la flecha que señala hacia nuestro sistema. Si queremos verlo (en el caso de que sea un texto), podemos pulsar "view" antes de "bajarlo".

Hay otras herramientas que nos permiten participar en grupo en los foros o grupos de discusión de Internet, hablar por teléfono, etc.

Cuando se usa este tipo de servicio, se debe tener en cuenta que las comunicaciones que se envían, pueden llegar a personas que no poseen una conexión rápida, por tal motivo, es absolutamente necesario saber si el destinatario puede recibir un mensaje o no, sobre todo si se adjunta un archivo. Se estima que un archivo que ocupe 100 K (100.000 bytes) en tamaño es un archivo que podría transmitirse de un sitio a otro rápidamente, si su archivo supera ese tamaño, asegúrese de que la persona a quien se lo envía puede obtenerlo, puede llegar a ser frustrante emplear una línea telefónica para recibir correo y encontrar dificultades para obtener la información. Usted podría llenar el espacio permitido en la cuenta de correo de un amigo si no es cuidadoso, y además puede hacerlo incurrir en gastos que él no esperaba tener.
Si se adjunta un archivo en un correo, es deseable que se enuncie el contenido del mismo, y se indique el tamaño que posee, con el fin de que la persona que lo reciba esté segura de lo que está recibiendo, y se pueda hallar huecos o fallas de seguridad y evitarlas, en caso de que existan. Generalmente un archivo con virus es más grande que un archivo libre de virus (Aunque los virus atacan frecuentemente a Sistemas Operativos poco seguros y confiables).
Si es absolutamente indispensable enviar el archivo por correo, se recomienda usar un sistema de compresión para minimizar el tráfico de la red. Hay archivos en los cuáles su compresión ahorra un 60% de espacio. Por ejemplo, un archivo que ocupa 131.584 bytes, al comprimirlo con Zip ocupará 80.509 bytes, claro que esto también depende del tipo de archivo.
Cuando emplee el correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o simplemente con un humor que no calcula el daño que puede generar al crear un mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del mismo se le invita a la persona a que reenvíe varias copias del mismo mensaje. Los temas de los mensajes en cadena pueden ser: Amistad, promociones, activismo, etc. Por ejemplo, una empresa seria que decida hacer rastreo de correos para medir la población que alcanza su mensaje, lo hará por un medio distinto al envío de correo electrónico en cadena, hay formas más inteligentes de hacerlo. Una empresa no va a ofrecerle dinero por reenviar un correo, tampoco se harán donaciones en favor de niños con cáncer, y tampoco caerá una tragedia sobre usted si no reenvía un correo deseándoles suerte a los demás. Antes de hacer un reenvío de un mensaje que considere importante, tómese el tiempo para visitar la página de la entidad o persona involucrada directamente para verificar si lo que se dice en el correo es cierto.
A continuación se mostrará un ejemplo de cómo se degrada la red con un correo en cadena, suponiendo que todas las personas hacen lo que dice el correo y que no se reenvía a personas por las cuáles ya pasó el correo. Para el ejemplo se asumirá que se sugiere enviar a 15 personas:
SPAM

Su nombre viene de una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el término se utiliza para referirnos a todos aquellos correos electrónicos que son no deseados.
Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus.
El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos...una vez que el virus se instala en EL equipo, comienza a enviar Spam a todos los contactos de la persona.
Cuando se recibe spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.


No hay comentarios:

Publicar un comentario