Você está na página 1de 48

Sistema Operativo

El sistema operativo lo encontramos en todos los ordenadores y en la


mayoría de los aparatos electrónicos. El sistema operativo de una computadora
hace posible el manejo práctico de la misma. Surge a raíz de la búsqueda de
comodidades después de que surgieron los primeros ordenadores (década de los
50), para que los ordenadores pudieran ser utilizados eficazmente por todo tipo de
usuarios y de manera fácil sin tener que recurrir a costosas instalaciones y
equipos electrónicos. Controlan diferentes procesos del computador. Un proceso
importante es la interpretación de los comandos que permiten al usuario
comunicarse con el ordenador. Todos los sistemas operativos modernos son
multitarea y pueden ejecutar varios procesos simultáneamente y siguen
evolucionando.

Las redes de computadoras también constituyen factor importante ya que


ellas permiten el intercambio de información electrónica entre varios usuarios y
dependiendo de su topología pueden llegar a conectar a las personas de un grupo
determinado o hasta de diversos países. A través de la tecnología satelital y
muchas otras.

➢ Diferencia entre los comandos:


El comando interno son programas que se transfieren del sistema
operativo para residir en la memoria (RAM) y se diferencia del comando externo
cuyas instrucciones son cargadas a la memoria (RAM).

Linux es un sistema operativo diseñado por cientos de programadores de


todo el planeta, aunque el principal responsable del proyecto es Linus Torvalds. Su
objetivo inicial es propulsar el software de libre distribución junto con su código
fuente para que pueda ser modificado por cualquier persona, dando rienda suelta
a la creatividad. Hoy linux se difunde más rápido que cualquier otro sistema
operativo.

• Características:

Multitarea: La palabra multitarea describe la habilidad de ejecutar varios


programas al mismo tiempo.
Multiusuario: Muchos usuarios usando la misma máquina al mismo
tiempo
Multiplataforma: Las plataformas en las que en un principio se puede
utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y
Atari, también existen versiones para su utilizaciòn en otras plataformas,
como Alpha, ARM, MIPS, PowerPC y SPARC.
Multiprocesador: Soporte para sistemas con mas de un procesador esta
disponible para Intel y SPARC
Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes
de un programa que están siendo usadas actualmente
Y entre otras características.
Dónde y como puedo obtener Linux: Linux se puede instalar en cualquier
disco que tengas en tu sistema y en cualquier partición del disco duro (Primaria o
extendida).

No podrás tener Linux en una partición compartida con otro sistema operativo,
Linux necesita su propia partición/es para funcionar.

➢ Beneficios:
Linux radica en que éste es parte importante de la corriente de la
informática que se conoce como freeware, que es cuando las licencias de software
son gratis, siempre y cuando se adquiere el compromiso de que si uno logra
mejorarla en algún aspecto este software, se compartirán estos cambios para
obtener el beneficio común.

• Diseño de sistemas (entrada, proceso y salida):


Los Sistemas de Información por computadora normalmente están integrados
por muchos componentes. En la mayor parte de los casos, es difícil para los
analistas entender todos estos componentes aún mismo tiempo; por lo tanto los
investigadores tienen que comenzar con preguntas de tipo general con relación al
propósito del sistema sus entradas y salidas de los procesos incluidos.

El diseño de sistema se representa a través de dos fases: el diseño lógico y el


diseño físico.

El diseño lógico de un sistema de información muestra las características


principales y como se relacionan unas con otras.
El diseño físico, actividad que sigue el diseño lógico, produce programas de
software, archivos y un sistema en marcha, las especificaciones del diseño indican
a los programadores que debe hacer el sistema.
El alcance del diseño de sistemas se guía por el marco de referencia para el
nuevo sistema desarrollado durante el análisis. Los datos de los requerimientos,
recopilados durante la investigación, conforman las actividades y componentes del
sistema. Los analistas formulan un diseño lógico que apoya los procesos y
decisiones, los contenidos del sistema pueden cambiar como resultado de un
nuevo diseño.

Diseño de la Salida de Sistemas:


A menudo, para los usuarios la característica más importante de un sistema de
información es la salida que produce. Si la salida no es de calidad, se pueden
convencer de que todo el sistema es tan innecesario que eviten su utilización y,
por lo tanto, posiblemente ocasionen errores y que el sistema falle.

INTERNET

Internet ha revolucionado al mundo y probablemente sea el invento más


importante del siglo XX. Usted puede descargar música o software, ver
segmentos de película, realizar investigaciones, hacer compras, enviar y recibir
mensajes, entre otras cosas.

Internet: es una red de redes que conecta computadoras distribuidas en todo el


mundo, permitiendo el intercambio de información entre ellas.

ORÍGENES DEL INTERNET

Internet surgió en 1969 en Estados Unidos con un proyecto militar llamado


ARPANET,desarrollado en el Departamento de Defensa de EEUU.

Arpanet era una red experimental en la cual se probaron las teorías y software en
los que está basado Internet en la actualidad. Esta red no existe en la actualidad.
Esta red gestionada por DARPA, es el origen de Internet, basado en el intento de
conectar esta red (ARPAnet) a otras redes mediante enlaces de satélite, radio y
cableado. La filosofía de esta red consiste en que cada uno de los ordenadores
que componen la misma sea capaz de comunicarse, como elemento individual,
con cualquier otra computadora de la red. Arpanet en principio interconectaba 4
grandes ordenadores en localizaciones secretas de EEUU. Mas tarde de fueron
añadiendo a esta red empresas, universidades y también alguna personas desde
su casas, con lo cual comenzó el desarrollo vertiginosa de la red de Internet,
abriendo un canal de comunicaciones en todo el mundo.

Principales Característica de Internet

Universal. Internet está extendida prácticamente por todo el mundo.


Fácil de usar. No es necesario saber informática para usar Internet.
Variada. En Internet se puede encontrar casi de todo,
Económica. En Internet el ahorro de tiempo y dinero es impresionante.
Útil. Disponer de mucha información y servicios rápidamente accesibles

Algunas cosas que puedo hacer en Internet


• Consultar información.
• Consulta de Servicios Públicos.
• Consultas a periódicos y revistas.
• Oír la radio y ver vídeos.
• Intercambiar información.
• Mensajes a móviles.
• Conversar con otras personas.
• Videoconferencia.
• Juegos en red.
• Comprar productos y servicios.
• Recibir formación.
• Descargar archivos.

Qué es Necesario Para Conectarse a Internet.

• Un Ordenador: (PC, Mac, AS400, etc.) o un Terminal conectado a un host.


Aunque en la actualidad existen otros dispositivos como los televisores, teléfonos
con tecnología WAP, que permiten la conexión a Internet, la completa
funcionalidad de la red, es ofrecida únicamente por el ordenador.
• Un Módem: Dispositivo que realiza la función principal de convertir la señal del
ordenador (digital, compuesta por tanto por 0´s y 1´s) en analógica, para que esta
pueda ser enviada por las líneas telefónicas y en el lugar de destino vuelve a ser
convertida a formato digital, para así poder ser entendida por el ordenador de
destino.
• Un medio físico de transmisión: El medio de transmisión más utilizado es la
línea telefónica, pero existen otros medios físicos como pueden ser el par
trenzado, el cable coaxial, la fibra óptica, etc.
• Un software que permita la navegación por las paginas Web (tradicionalmente
llamados "navegadores" o "browsers". Ejemplos Internet Explorer, Netscape.
• Un contrato con uno de los proveedores de servicios de Internet

Servicios de Internet

Internet ofrece una gran cantidad de servicios a través de los cuales


podemos sacar provecho de la red.
Entre estos servicios podemos destacar : E-mail, WWW, FTP, Grupos de
Noticias, IRC, Servicios de Telefonía, entre otros..
WWW
Junto con el E-mail son los dos servicios más utilizados en Internet. Este
servicio permite conectar con un ordenador remoto y acceder a la información que
éste te proporciona, ya sea texto, imágenes, sonido o programas.
Este sistema te ofrece hipertextos, es decir, palabras subrayadas e
imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el
botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web
El protocolo de comunicación utilizado en las páginas Web es el HTTP. Un
protocolo es la forma o el modo que se emplea para comunicarse determinados
elementos entre si.
Para las páginas Web, este protocolo es el HTTP, que es acrónimo de HyperText
Transfer Protocol y que es el lenguaje que emplean los servidores de Web.
Por esta razón se pone la etiqueta "http://" en la barra de direcciones del
navegador cuando introducimos una dirección web. Ya que en la actualidad, los
navegadores son capaces de soportar otros servicios como el ftp o el gopher.
Este protocolo de alto nivel puede negociar la forma en que se representan
los datos por la pantalla del ordenador, ya sea en forma de imágenes, sonido,
animaciones o videos.

E-mail
Es un servicio de correo electrónico por medio del cual cualquier usuario
podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están
compuestas de tres partes: el nombre de la casilla, el identificador y el nombre del
servidor; algo así: nombredelacuenta@servidor.com
Así por ejemplo, mi e-mail es: Peniel 2806@Hotmail.com
En este tipo de servicio los mensajes se almacenan en un buzón hasta que el
destinatario decide conectarse a la red y leer su correo.
El mensaje que se envía puede contener algo más que texto. Junto a lo que
sería una carta habitual, puede adjuntarse un fichero de cualquier tipo.
FTP(File Transfer Protocol)
Nos permite enviar archivos de datos a través de la red.
Esta opción exige conocer el servidor FTP desde el que queremos
descargar los archivos, y en algunos casos estar autorizados mediante un nombre
de usuario y una contraseña. Ejemplos WS_FTP o CuteFTP.
News. Grupos de discusión
Las News son un lugar donde los usuarios se intercambian correos sobre
un tema específico, y donde se pueden aprender muchas cosas gracias al espíri-
tu de colaboración que impera.
Para entrar en las News hay que configurarse un programa de correo
dando datos como la dirección de correo y el servidor de news que nos ha pro-
porcionado nuestro proveedor. Luego hay que elegir el tema en el que queremos
participar y ya podemos enviar nuestras opiniones.
Chat:
El Chat o charla por Internet permite la comunicación instantánea escrita
entre dos o más personas a través de Internet.
Si no has participado nunca en un chat puedes imaginártelo como una sala
donde se reúne gente para hablar de un tema sin ningún moderador ni reglas es-
trictas. Lo que ocurre es que en lugar de utilizar la voz para comunicarse se utili-
za el teclado y la pantalla del ordenador, aunque los participantes pueden estar a
miles de km. de distancia unos de otros la conversación es en tiempo real.
Antes de entrar al chat tendrás de elegir un apodo o seudónimo ("nick"),
que será el nombre que los demás verán en el chat. Es conveniente no dar tu
verdadero nombre.
También elegirás una de entre las salas de chat disponibles, cada una sobre un
tema distinto. Por ejemplo, amistades, trivial, jóvenes, negocios, deportes, amor,
etc.

Protocolo TCP/IP
Los datos que se transmiten a través de Internet mediante una serie de
protocolos conocido como TCP/IP (Protocolo de Transmisión/Protocolo de
Internet).
Un protocolo es una serie de convenciones que definen las reglas de una
comunicación Podríamos decir que el TCP/IP es el lenguaje establecido para la
Red de Internet.
La principal característica del TCP/IP es que establece la comunicación por
medio de paquetes de información. Cuando un computador quiere mandar a otro
un archivo, lo primero que hace es partirlo en trozos pequeños y posteriormente
enviar cada trozo por separado. Cada paquete de información contiene la
dirección en la red donde ha de llegar.
Otra de las características principales del protocolo TCP/IP es que admite la
posibilidad de que uno o más paquetes se pierdan antes de llegar a su destino,
esto puede ocurrir al apagarse o saturase un computador intermediario, pero
siempre tenemos la posibilidad de pedir el paquete perdido completar la
información sin necesidad de volver a transferir todo el documento.
Direcciones IP y Nombre de Dominio.
Cada computador que se conecta a Internet se identifica por una dirección
IP. Esta se compone de 4 números comprendidos entre 0 y 255 ambos inclusive y
separados por puntos. Así por ejemplo una dirección IP podría ser: 160.125.25.20
No esta permitido que coexistan en la Red dos computadoras distintas con
la misma dirección, ya que la información solicitada por una de las computadoras
no sabría a cual de ellas dirigirse.
Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP.
Las manejan los computadores en sus comunicaciones por medio del Protocolo
TCP/IP de manera invisible para el usuario. Sin embargo necesitamos nombrar de
alguna manera los computadores de Internet para poder elegir a cual pedir la
información. Esto se logra a través de los Nombres de Dominio.
Los nombres de Domino son palabras separadas por puntos, en vez de
números como en el caso de las direcciones IP.
El número de palabras en el nombre de dominio no es fijo. Pueden ser dos,
tres, cuatros, etc. Normalmente son sólo dos.
Por ejemplo en el nombre de dominio uasd.edu.do la primera palabra
identifica el nombre que asignamos a la dirección, el segúndo representa el tipo de
organización y el tercero especifica el país donde esta ubicado este computador.
Algunas nomenclaturas para especificar el tipo de organización son:
Com = Empresas
Org = Organizaciones no Gubernamentales
Gov = Entidades de Gobierno
Mil = entidades militares
Algunas Nomenclatura para los países son:
Ar = argentina
Mx = Mexico
Es = españa
Jp = japon
Fr =Francia
Navegadores
Los navegadores ofrecen un interfaz gráfico que permite navegar por la red
simplemente usando el ratón en un soporte multimedia, para poder realizar
cualquier tipo de búsquedas y encontrar lo que deseamos.
Básicamente, los navegadores son visualizadores de documentos escritos
en lenguaje HTML, los cuales pueden incluir texto, gráficos, sonidos, enlaces
(links) a otros documentos o servidores Web. Para poder acceder al World Wide
Web es necesario emplear un programa cliente de este servicio.
Los navegadores más conocidos en la actualidad son el Netscape
Navigator y el Microsoft Internet
Explorer.

Internet Explorer
Internet Explorer (IE) es el navegador de Microsoft y viene junto con los sistemas
operativos de Microsoft, Windows98, Windows2000 y WindowsXP. Por lo tanto si
tienes uno de estos sistemas no habrás necesitado instalar IE porque se instala
junto con el sistema operativo.
Elementos de la pantalla inicial
Al arrancar IE aparece una pantalla como esta.

La barra de título.
Está en la primera línea de la pantalla, con fondo azul y en ella aparece el
título de la página web seguida por el literal "Microsoft Internet Explorer". No
confundir este título con la dirección de la página web (URL). El título de la página
web suele ser una descripción del contenido de la página, como en la imagen que
vemos:"aulaClic. Cursos de informática gratis. Word Excel Flash Windows Access
Dreamweaver FrontPage

La barra de menús.
Desde los menús de esta barra se pueden ejecutar todos los comandos de IE. Al
hacer clic sobre un menú se despliegan las opciones correspondientes para que
elijamos una.
Las opciones no disponibles en un determinado momento aparecen sin
iluminar, en este caso Cortar, Copiar y Pegar. La opción que está seleccionada
aparece con el fondo en color gris, Seleccionar todo.
La barra de herramientas estándar contiene iconos para ejecutar de forma
inmediata algunos de los comandos más habituales, como Avanzar, Retroceder,
Actualizar, etc.

La barra de direcciones contiene la dirección URL de la página actual.

Atrás .

Permite ir a la página que acabamos de visitar. Volvemos hacia atrás

Adelante

Después de utilizar el icono Atrás, permite ir hacia adelante. Es decir volver a


avanzar lo que antes se retrocedió.

Detener
Detiene la carga de la página. Para navegar por Internet hacemos clic en un
hiperenlace que contiene la dirección (URL) de una página, y el navegador intenta
acceder al servidor donde está la página para cargarla. El proceso de cargar una
página puede durar desde un segundo a varios minutos.

Mientras se intenta cargar la página el cursor toma la forma de un reloj de arena.


Si queremos detener el proceso de cargar de la página podemos hacer clic en

este icono . Si ya se había cargado parte de la página, se quedará en ese


estado. Por ejemplo, se puede haber cargado el texto y faltar cargar algunas
imágenes, con lo cual veremos la página incompleta.
Actualizar

Vuelve a cargar la página actual. Podríamos preguntarnos para qué sirve volver
a cargar la misma página, si ya la tenemos cargada. Vamos a ver cuatro casos
en los que es conveniente utilizar este comando.

Inicio
Se carga la página inicial.

Búsqueda
Este icono abre una ventana con la utilidad de búsqueda de Microsoft.
Historial
Este comando nos permite saber qué páginas hemos visitado en los últi-
mos días.
IE se va guardando en un archivo las direcciones de las páginas que vamos visi-
tando.
Podemos configurar el número de días que queremos que guarde y tam-
bién podemos borrar el historial desde el menú Herramientas, Opciones de Inter-
net..

Correo
Al hacer clic se abre una ventana con las siguientes opciones:
- Leer el correo ... Abre Outlook para leer el correo.
- Nuevo mensaje... Abre la pantalla de redactar un nuevo mensaje de Outlo-
ok.
- Enviar vínculo... Permite enviar la dirección de la página actual mediante
Outlook.
- Enviar página... Permite enviar la página actual mediante Outlook.

Imprimir
Envía la página actual a la impresora. Hay que tener en cuenta que al
imprimir una página web el resultado puede no ser idéntico a lo que se ve en
pantalla. No sólo se imprime la parte de la página que cabe en una pantalla, sino
toda la página, que puede ocupar varias pantallas
Word
Permite abrir la página actual para modificarla con el programa Microsoft Word.
Buscadores
Un buscador es una página de Internet en la que nosotros podemos entrar y
buscar todo tipo de información. Pero no nos equivoquemos, realmente la
información que nosotros encontramos al realizar búsqueda en este tipo de
páginas no reside en la pagina del buscador.
La función del buscador consiste en, según la informaron introducida para la
consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce
en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas
coincidencias que haya encontrado, y así nosotros podremos acceder a todas
ellas
Cómo realizamos una búsqueda
Para hacer una búsqueda en cualquiera de los buscadores existentes en
Internet, simplemente tendremos que acceder a la página en la que resida el
buscador y escribir en el cuadro de texto que aparecerá en dicha página que es lo
que queremos buscar.
Buscadores Más conocidos.
altavista
astalavista
euroseek
excite
google
hotbot
lycos españa
terra
web crawler
yahoo!

Partes de la pantalla de Google


1.- Entorno de búsqueda- Esta primera línea nos indica que hemos
buscado en La Web, pero también es posible buscar en Imágenes, Grupos,
Directorio y Noticias. Al final hay un enlace que dice más >> y que nos lleva a
otros servicios de Google muy interesantes como la Barra de Google, Bloger,
Desktop Search y Traducir.
2.- La caja de búsqueda es donde escribimos las palabras que queremos
buscar. A continuación aparece el botón Búsqueda. Un pequeño truco: en
lugar de hacer clic en el botón Búsqueda es más rápido pulsar la tecla INTRO
o ENTER.
3.- En esta línea podemos elegir entre realizar la búsqueda en toda la web, en
páginas en español, o en páginas de España. La opción por defecto es en la
Web, si estamos buscando desde www.google.es, y escribimos palabras en
español, suelen aparecer páginas en español, pero si queremos asegurarnos
más podemos marcar páginas en español. Con la última opción Google
busca en páginas del dominio .es o que tengan otras características que hagan
suponer que la página es de España.
4.- Datos del resultado. En esta línea nos recuerda que hemos buscado en la
Web. Nos dice que se está mostrando el intervalo de resultados del 1-10, a
continuación nos da el número de páginas que ha encontrado, 1.250.000 de
la palabra librerias y el tiempo que ha tardado en realizar la búsqueda. Aunque
parezca mentira ha tardado 0,07 segundos en encontrar las diez primeras
páginas que contienen la palabra librerias entre más de 20.000 millones de
páginas que hay en su base de datos.
5.- Enlaces patrocinados. Esta primera línea no es un resultado de la
búsqueda, sino un enlace de alguien que ha pagado para que su publicidad
aparezca ahí. Google nos advierte de ello con el color de fondo en azul claro y
un letrero en la parte derecha que dice "Enlace patrocinado".
En la parte derecha de la página también pueden aparcer más enlaces
patrocinados separados del resto por una línea vertical y con el letrero en la parte
superior derecha que dice "Enlaces patrocinados".
6. - Líneas de Resultados. Cada resultado está compuesto por varias líneas, en
la primera aparece el título de la página web encontrada. Si nos fijamos en el
tercer resultado aparece "Editoriales y librerías", si hacemos clic sobre él,
visitaremos esa página.
A continuación aparecen dos líneas que normalmente contienen fragmentos del
texto de la página,"... enciclopedias, Listas de editoriales y librerías españolas y
extranjeras ..."
En la última línea, en color verde, aparece la dirección o URL de la página
encontrada www.ucm.es/BUCM/editoriales.htm, seguido por el tamaño de la
página, 34 k. A continuación aparece un enlace que dice "En cache" que contiene
la página tal cual la encontró el robot de Google cuando indexó la página por
última vez, y otro enlace a "Páginas similares", que te lleva a una página con
resultados del mismo tema.
Al final de la página de resultados tienes una línea como la que ves en esta
imagen que te permite desplazarte por todas las páginas de resultados, como
puedes ver en esta imagen. Puedes ir a la Siguiente página de resultados, a la
Anterior, o directamente a un número de página de los que se muestran. En este
ejemplo, el número 2 en color rojo indica que estaríamos en la segunda página de
resultados

• Redes de computadora:
Es el conjunto de conexión físicas y programas informáticos empleados
para conectar dos o más ordenadores o computadoras.
Una red tiene tres niveles de componentes: software de aplicación, software
de red y hardware de red. Las redes constan de dos o más computadoras
conectadas entre sí y permiten compartir recursos e información que a su
vez consisten en archivos y datos.

• Dirección IP:
IP es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del
modelo de referencia OSI. La dirección IP se puede expresar como números de
notación decimal.
Dirección ip dinámica: es una ip la cual es asignada mediante un servidor DHCP
(Dynamic Host Configuration Protocol) al usuario. Esta es la que actualmente
ofrecen la mayoría de los operadores.
Dirección ip fija: es una ip la cual es asignada por el usuario, o bien dada por el
proveedor ISP en la primera conexión.
Ventajas:
• Reduce los costos de operación a los proveedores de servicios Internet
(ISP).

• Redes Tipo Estrella:


Es la que tiene todos sus nodos conectados a un controlador central.
Todas las transacciones pasan por el controlador central, el cual es el
encargado de gestionar y controlar todas las comunicaciones. El
controlador central es normalmente el servidor de la red, aunque puede ser
denominado concentradora o hub.
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el
mismo método de envío y recepción de mensajes que un sistema telefónico, ya
que todos los mensajes de una topología LAN en estrella deben pasar a través de
un dispositivo central de conexiones conocido como concentrador de cableado, el
cual controla el flujo de datos.

• Redes Tipo Estrella Extendida:


Es aquella que conecta estrellas individuales entre sí mediante la
conexión de HUBs o switches. Este tipo de red puede extender el alcance y la
cobertura de la misma.
• Redes Lan:
Una LAN es un segmento de red que tiene conectadas estaciones de
trabajo y servidores o un conjunto de segmentos de red interconectados,
generalmente dentro de la misma zona. Por ejemplo un edificio.
Uno de los sucesos más críticos para la conexión en red lo constituye la
aparición y la rápida difusión de la red de área local (LAN) como forma de
normalizar las conexiones entre las máquinas que se utilizan como sistemas
ofimáticos.
Como su propio nombre indica, constituye una forma de interconectar una
serie de equipos informáticos. A su nivel más elemental, una LAN no es más que
un medio compartido (como un cable coaxial al que se conectan todas las
computadoras y las impresoras) junto con una serie de reglas que rigen el acceso
a dicho medio. La LAN mas difundida, Ethernet, utiliza un mecanismo conocido
como CSMA/CD. Esto significa que cada equipo conectado solo puede utilizar el
cable cuando ningún otro equipo lo esta usando.
La red de área local o LAN (Local Área Network) es un sistema de
comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o
periféricos que se encuentran cercanos, por lo general dentro del mismo edificio.
• Redes Wan:
O redes de área amplia. Suelen necesitar un hardware especial así como
líneas telefónicas proporcionadas por una compañía telefónica.
También llega a incluir enlaces de satélites, fibras ópticas, aparatos de
rayos infrarrojos y láser.
Las WAN y redes globales se extienden sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de
telecomunicaciones públicas y privadas, además por microondas y satélites. Dos
de los componentes importantes de cualquier red son la red de teléfono y la de
datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla
en una red de área amplia (WAN).
• Redes Inalámbricas:
Las Redes Inalámbricas facilitan la operación en lugares donde la computadora
no puede permanecer en un solo lugar, como en almacenes o en oficinas que se
encuentren en varios pisos. También es útil para hacer posibles sistemas basados
en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se
deben de resolver varios obstáculos técnicos y de regulación antes de que las
redes inalámbricas sean utilizadas de una manera general en los sistemas de
cómputo de la actualidad. Las redes inalámbricas actuales ofrecen velocidades de
2 mbps.
Existen dos categorías de redes inalámbricas: las de larga distancia y las de corta
distancia.
• Otros Tipos de Redes:
• Red tipo bus: Los nodos se conectan formando un camino de
comunicación vi. direccional con puntos de terminación bien definidos.
• Red híbrida: Es una combinación de la red tipo estrella, tipo anillo y tipo
bus.
• Topología jerárquica: el sistema se conecta con un computador que
controla el tráfico de la topología.
• La topología de malla: se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio.
• Red tipo anillo: todas las estaciones se conectan entre si formando un
anillo; formando un camino unidireccional al cerrado que conecta todos los
nodos.
• Ventajas e importancia de las redes de computadoras:
1. Permiten compartir a los usuarios recursos y la transferencia electrónica
de información.
2. Integración de varios puntos en un mismo enlace.
3. Posibilidad de crecimiento hacia otros puntos para integración en la
misma red.
4. Una LAN da la posibilidad de que los PCs compartan entre ellos
programas, información, recursos entre otros.
5. Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red y no están limitadas a
espacios geográficos.
6. Una red tipo estrella Presenta buena flexibilidad para incrementar el
número de equipos conectados a la red.
7. Una red inalámbrica complementa a la red cableada para formar una red
hibrida de mucha mas eficacia.

Recomendaciones:
Para elegir el tipo de red que mas se adapte a nuestras condiciones,
debemos tener en cuenta distintos factores como los son:
1. Número de estaciones
2. Distancia máxima entre ellas.
3. Dificultad de cableado.
4. Necesidades de velocidad de respuesta y de enviar otras
informaciones aparte de los datos de la red y, como no, el costo.
5. Es conveniente realizar una comparación de los tipos de redes
mencionados anteriormente. Para saber cual se adapta más a
nuestros gustos y necesidades.
6. En el sistema operativo, se recomienda usar sistemas operativos
libres, ya que para comodidad, cuenta no hay que pagare a
ninguna casa desarrolladora de software por el uso del mismo.
7. Por otra parte el software libre viene acompañado de un sin
numero de programas como librerías, entre otras y el código
fuente.
8. Otra recomendación seria la de usar sistemas operativos de
renombre, como Linux que viene en una continua búsqueda de
perfección desde que fue creado en la década de los noventa. El
núcleo del sistema de Linux ha sido desarrollado muchas veces
por infinitos programadores de todo el planeta y gracias a ello
sigue en constante desarrollo.

VIRUS INFORMATICOS

Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término


virus para designar diferentes tipos de comportamientos maliciosos que se
transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a
propagarse en los ordenadores de todo el mundo en cuestión de segundos, o
pueden quedar en un intento fracasado de protagonismo por parte de sus
creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador
esta libre. [ALF04]
Un virus es un programa o secuencia de instrucciones que un ordenador es
capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar
Guadis Salazar¹ añade que “es aplicable para cualquier programa maligno”.
Aunque todo virus ha de ser programado y realizado por expertos informáticos,
argumenta también el Ingeniero que: “No necesariamente, en INTERNET hay
herramientas que permiten generar virus de una manera sumamente sencilla, solo
pulsando unos botones, como haces al calcular algo con la calculadora”

Mayo 2000 VBS/Loveletter –alias "ILOVEYOU"© – el gusano con mayor


velocidad de
propagación de la historia
VBS/LoveLetter –alias "ILOVEYOU"– es un gusano creado en el lenguaje VBS
(Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. Miles de
usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e
instituciones públicas se vieron infectados por este gusano. El virus I LOVE YOU
llega al usuario en un correo electrónico que tiene por Asunto: "ILOVEYOU" e
incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la
rápida propagación de este virus, está en que utiliza la libreta de direcciones de
Outlook para reenviarse a todas las direcciones que se encuentran en ella. Las
consecuencias de este virus y sus variantes fueron más de 3 millones de
ordenadores infectados, causando pérdidas en todo el mundo que superan los
2.000 millones de dólares.
A esta cifra hay que añadir la que apunta Computer Economics: 6.700 millones de
dólares debidos al descenso registrado en la productividad. Las estadísticas
confirmaron que el sector corporativo fue el más afectado, tanto en el aspecto
Cuantitativo-número de infecciones, cómo en el cualitativo –daños derivados de la
infección. En dichos entornos VBS/LoveLetter, además de borrar archivos en los
PCs, afectó a los servidores de correo que sufrieron colapsos por la actividad del
gusano. De hecho, algunos servidores quedaron temporalmente fuera de servicio
–para así evitar que siguiera propagándose–, lo que implicó la paralización de la
actividad. [@2]
Junio 2000 VBS/Timofonica, un virus que envía mensajes a móviles
VBS/Timo fónica es un virus de origen español realizado en Visual Basic Script, y
que al igual que el virus ILOVEYOU utiliza la libreta de direcciones de Outlook
para reenviarse a todas las direcciones que se encuentran en ella. Una vez
ejecutado, el virus manda un mensaje a móviles de telefónica, cuyo número
genera de manera aleatoria, utilizando la dirección correo.movistar.net. El virus
también crea un troyano que lleva por nombre Cmos.com, que se ejecutará la
siguiente vez que se reinicie el equipo impidiendo que el equipo pueda volver a
arrancar. [@1]

Virus en el futuro.
“En los sistemas modernos hay demasiados tipos de archivos ejecutables,
programas que pueden acceder a los componentes del computador. También es
muy complicado que un sistema no tenga problemas, incluyendo agujeros de
seguridad. Por todo ello, creo que los virus seguirán existiendo aunque el entorno
contemple la seguridad basada en certificados digitales. .... Es posible desarrollar
un entorno completamente protegido por la comprobación de firmas digitales,
¡pero los usuarios no lo usarán!, porque un entorno de este tipo no es lo
suficientemente amigable... demasiadas limitaciones, demasiados avisos,
demasiadas preguntas.” Eugene Kaspersky.

Caballos de Troya
3.1-¿Que son los Caballos de Troya?
Un Caballo de Troya es un programa ideado para que, bajo una apariencia
inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los virus es uno de los tipos de
programas malignos más conocidos y empleados. Por su similitud en la forma de
operar le debe su nombre al famoso caballo de la mitología griega.
El caballo de Troya era un enorme caballo de madera que los griegos dejaron a
las puertas de Troya como oferta de paz después de una larga batalla. Los
troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin
embargo, al caer la noche, un grupo de griegos salió de su interior y abrieron las
puertas de Troya para que su ejército la invadiese. Bien, pues un caballo de Troya
en informática es lo mismo. Mucha gente los confunde con los virus o con otros
programas malignos, pero un Caballo de Troya es un programa que, bajo la
apariencia de una aplicación útil para el usuario (el caballo de madera), es
diseñado deliberadamente para llevar dentro de sí cierto código dañino (los
soldados de su interior).
Se diferencian de los populares virus en que estos últimos infectan cualquier
programa del ordenador sin que el programa anfitrión tenga nada que ver con el
virus. Además, al contrario que los virus, los caballos de Troya no se reproducen.
[Prieto03]
Cuando un usuario poco precavido recibe un caballo de Troya no se da cuenta del
peligro hasta que se ha producido el daño. Generalmente se recibe un programa
con un nombre sugerente: Información SIDA, Comecocos, Quinielas... y al ser
ejecutado o tras cierto número de ejecuciones se empiezan a realizar las acciones
para las que en realidad dichos programas fueron diseñados, como por ejemplo
destruir los datos del ordenador; Incluso llegaron a circular algunos programas
antivirus que en realidad son Caballos de Troya, como las versiones 78 y 79 del
popular Scan. Un caballo de Troya muy conocido fue el denominado SIDA.
Distribuido como información divulgativa sobre la enfermedad, atacaba ferozmente
las máquinas en las que era ejecutado.

Daños ocasionados por los caballos de Troya


El enemigo en casa
La información que intercambia un servidor Web seguro y un navegador se cifra
utilizando un algoritmo de clave pública. Este método asegura la confidencialidad
de los datos y su integridad, además de confirmar la identidad del servidor Web.
Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo
de operaciones bancarias. Entonces, ¿cómo es posible que un pirata informático
conozca las claves de acceso a su banco, las transferencias que usted a realizado
y su número de Visa? En primer lugar, hay instalado un caballo de Troya en su
ordenador; en concreto, la parte del servidor. Una de las nuevas características de
estos programas consiste en volcar toda la información que se introduce a través
del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea
su número de Visa para realizar una compra a través de un servidor seguro, los
datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ahí
dónde está escuchando el caballo de Troya. El atacante se sienta a esperar a que
usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP,
etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin
que usted note nada. Hasta que le llegue la factura del banco.
El equipo de delincuencia informática de la Guardia Civil necesita, en muchos
casos, la colaboración de los proveedores de acceso a Internet. Los ficheros
donde quedan reflejados el identificador y el número de teléfono asociados a una
IP determinada y a una hora determinada, son fundamentales para conocer la
identidad de las personas que han cometido delitos en la Red. Cuando usted inicia
una conexión en la Red a través de su ISP, sus datos quedan asociados a una
dirección IP. En principio, todos las acciones que se realicen durante esa conexión
son responsabilidad suya. Un pirata informático puede ocultar su verdadera
dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son
complicados y poco flexibles. Parece más sencillo utilizar la conexión que usted
acaba de establecer, con una flamante dirección IP que le identifica solamente a
usted.

WORLD WIDE WEB

El World Wide Web, también conocido como la WWW, es el servicio de


información de Internet mas reciente. Web esta basado en una tecnología llamada
hipertexto. La mayor parte del desarrollo ha sido realizada en CERN, el
Laboratorio Europeo de Física de Partículas, pero seria un error considerar a Web
cono una herramienta diseñada por y para físicos. Aunque estos científicos fueron
quienes lo desarrollaron inicialmente, Web es una de las herramientas más
flexibles –probablemente la más flexible- para navegar por Internet. Web y sus
herramientas aun continúan desarrollándose, por lo que no debe sorprenderse si
no trabajan como se espera. De cualquier manera vale la pena aplicarlas,
seguramente durante los próximos años se convertirá en el método predominante
para tener acceso a Internet.
Para hacer uso de la Web, enlácese a través de Telnet con info.cern.ch. Esto lo
colocara automáticamente dentro de un programa cliente de acceso público
(conocido como examinador en la terminología Web). * Se trata de una
examinador orientado a texto que funcionara en cualquier terminal tradicional.
Existen muchos examinadores disponibles, si decide instalar uno en su propio
sistema (lo cual es altamente recomendable si se planea utilizar Web con
frecuencia) puede escoger el que más le convenga entre examinadores orientados
a texto para el sistema X Window y estaciones de trabajo NeXT, así como para
computadoras Macintosh y PC.

VENTAJAS DE LA WWW
1. Localizar y acceder a la información en una computadora remota.
2. Presenta textos, gráficos o imágenes fotográficas de una computadora re-
mota.
3. Reproduce sonidos e imágenes de video de grabaciones almacenadas en
una computadora remota.
4. Accede a la información mediante varias formas de rastreos y servicios de
recuperación en Internet.

USO DE LA WWW
La WWW utiliza la interacción cliente-servidor. El usuario comienza la interacción
al llamar al programa MOSAIC introducir URL. El programa MOSAIC es un cliente
que utiliza Internet para ponerse en comunicación con un servidor remoto y
obtener una copia señalada por el URL. El servidor de un servidor remoto envía
una copia de la pagina para ser presentada en la pantalla con información
adicional que describe el contenido.
En la información adicional un servidor WWW envía a MOSAIC dos cosas
importantes:
Primero: la descripción de cómo presentar la información.
Segundo: como proporciona un URL para cada opción seleccionada.
MOSAIC emplea de nuevo Internet para obtener información de la pagina recién
seleccionada. De esta forma el cliente MOSAIC puede estar en cualquier
momento a que el usuario seleccione una opción o poniéndose en contacto con un
servidor remoto para tener información correspondiente a la selección del usuario.
 VISUALIZACIONES WEB.
 URL
- http: Protocolo para acceder un documento al WWW. El usuario
podrá encontrar el término http en un localizador de recursos
uniformes (URL)
- FTP: Protocolo de transferencia de archivos.
- HTML: Lenguaje de computadora utilizado para especificar el
contenido y el formato de un documento de hipermedios en la WWW.
- IP: Protocolo de Internet literalmente es la especificación para el
formato de los paquetes de información de PC que se utiliza cuando
estos viajan a través de Internet.
- MODEM (Demodulador-Modulador): Dispositivo que utiliza para
transmitir información digital a larga distancia por medio de vías de
transmisión analógicas. La vía de transmisión puede consistir en un
cable largo a una conexión a través del sistema telefónico de marcar.
Los módems se usan en pares, un MODEM conectado en cada uno
de los extremos de la conexión.
 PAGINAS BASE
Las páginas base les podemos llamar a las páginas en las cuales entra
Internet, es decir, es la primera pagina que entra Internet.
 TIPOS DE URLS
Aunque el encabezado http://lugar.com/ es el formato mas común para un URL
hay excepciones, entre las que están las siguientes:
- SITIOS FTP: Muchas paginas Web harán referencia a un
directorio particular o a un elemento especifico que están disponibles
al utilizar FTP anónimo. El URL que dirige al visualizador hacia estos
elementos es de la forma ftp://sitio.como/dir/nombresdelarchivo Su
software Web realiza entonces una conexión FTP anónima y alcanza
al archivo.
Por ejemplo ftp://ftp.cert.org/pub/01-README alcanzará a 01-
README desde el sitio FTP de CERT.
- PUERTOS ALTERNATIVOS: Algunos servidores corren en un
puerto alternativo al “predeterminado” para las conexiones Web. Si
alguna vez vio un URL con un numero, como en
http://www.es.cmu.edo.8001/Web/books.html. Significa que el
servidor Web para ese elemento en particular corre en el puerto
8001 del sistema. (De nuevo, esto e algo de lo que comúnmente no
tendrá que preocuparse; permite únicamente que este tipo de URL
sea estándar).
- SECCIONES ESPECIFICAS: El tamaño de algunas páginas Web
es muy extenso, pues están compuestos de una gran cantidad de
información. Para dirigir el visualizador a una sección especifica del
texto, se puede anexar el nombre de una sección especifica a un
URL.
- SITIOS TELNET: Él vínculo que apunta hacia un sitio específico
en el que se registrara usted hará referencia al URL
telnet://nombresdelsitio.com/ o si va a utilizarse el registro de un
usuario en particular, telnet://usuario.nombresdelsitio.com/ Este lleva
a cabo una conexión a Telnet.
- ARGUMENTOS DEL PROGRAMA: Forma que a menudo utilizara
el usuario para proporcionar un criterio especifico antes de enviar
una consulta. Cuando el servidor obtiene el URL para solicitud tiene
la siguiente apariencia: http://www.zen.org/cgi-bin/search?recipe-
chicken El texto posterior al signo de interrogación se proporciona al
programa como una secuencia de argumentos, lo que se puede
utilizar para producir una pagina Web personal con los resultados
que usan esos parámetros.

 BÚSQUEDA EN LA WEB
En la WWW surge de donde encontrar lo que se busca. En la WWW
navegamos con enlaces a temas relacionadas. Necesitamos partir de un lugar
que contenga un gran conjunto de temas.
También se podrá buscar palabras en ese menú sin necesidad de navegar por
los directorios conceptuados GOPHER.
Esto es lo que hace los robots de búsqueda, tienen millones de Webs
catalogados en unas base de datos, estructuradas por temas como en una
estructura de árbol. Todos permiten buscar palabras en esa base de datos y
también ir navegando por los directorios.
Actualmente es difícil saber cuantos buscadores hay activos en el mundo. A
continuación se listan algunos de los más importantes:
http://www.altavista.digital.com
http://uji.es en castellano
http://www.elcano.com en castellano
http://www.excite.com
http://ELINDICE.COM en castellano
http://lycos.com
http://ole.es en castellano
http://www.oduernet.es/OZÚ
http://webcrawler.com
http://www.yahoo.com
http://www.yahoo.es en castellano

ENLACE CON INTERNET


Independientemente de quien sea usted, la única manera de tener acceso a
Internet es vía un procesador de servicios. Los proveedores de servicio venden
diferentes tipos de servicio, cada uno con sus propias ventajas y desventajas. Al
igual que cuando se compra un auto, usted tiene que decidir que características
quiere, cuando esta dispuesto a pagar y luego ir de compras haciendo
comparaciones.
En otras palabras, usted puede tener ya una conexión a Internet disponible. No
necesita salir y buscar un proveedor de servicio, no necesita hacer gastos
adicionales; solamente necesita usar lo que ya tiene. Si es un estudiante de nivel
superior o un universitario, puede asumir casi sin temor probablemente puede
tener acceso como estudiante. Muchas preparatorias y algunas secundarias están
conectadas a la Red. Vaya a su centro de cómputo o al departamento de ciencias
de la computación y pregunte por allí. Pregunte por todos lados antes de darse por
vencido, muchas veces las únicas personas que están conscientes de Internet son
aquellas que la usan. Si ya no es universitario, el problema es un poco más difícil.
¿Cómo puede averiguar si su compañía tiene acceso a Internet? La persona
responsable de la administración de los sistemas de computo o que se encarga de
la red corporativa debe ser capaz de decirle. Si la mayoría de sus sistemas de
computo usa UNIX, hay una buena probabilidad de que estén conectados a
Internet o por lo menos de que puede intercambiar correo electrónico y artículos
de USENET con Internet. Por razones históricas, si la mayoría de sus
computadoras usa DOS, es probable que no estén conectadas a Internet, pero no
hay razón por la que no puedan estar. No dude en investigar a fondo; si trabaja en
mercadotecnia o contabilidad, puede que no este consiente de la buena conexión
de Internet que el grupo de investigación o ingeniería esta guardando para sí. Si
su compañía tiene una conexión pero no esta en su departamento, su trabajo es
preguntar ¿POR QUÉ). Escriba una propuesta e inclúyala en el presupuesto del
próximo año. Haga lo que sea necesario. Si el recurso ya existe, entenderlo a un
usuario no notara mucho mas a una compañía. Y aunque ésta no tenga una
conexión, sigue siendo el mejor lugar para empezar.
Si su compañía no tiene una conexión y usted no es estudiantes, existen todavía
dos manera económicas de conseguir acceso a Internet. Lo primero que hay que
hacer es revisar la biblioteca publica. Algunas bibliotecas ofrecen un servicio
llamado Free-Net. Es un sistema de información y correo electrónico para la
comunidad que permite tener acceso a Internet.

ACCESO DEDICADO A INTERNET


Las corporaciones e instituciones grandes que quieren tener acceso a Internet
deben investigar sobre accesos de red dedicados. Esto les proporciona acceso
completo a todos los servicios de Internet. Un proveedor de servicio les renta una
línea telefónica dedicada, a la velocidad que se desee (a mayor velocidad mayor
costo), e instala un erutador especial en sus instalaciones. Este enrutador es
responsable de tomar las comunicaciones de su instalación que están dirigidas a
otros lugares y de enviarlas a su destino (y viceversa). Este tipo de conexión es
muy caro, llegando a costar por lo menos 2000 dólares iniciales y varios miles de
dólares al año en gastos mensuales. Sin embargo, ya se hizo la conexión, se
pueden enlazar a Internet cuantas computadoras se desee; por ejemplo, una
computadora en cada salón de clases. Para hacer esto, lo único que se necesita
es colocar las computadoras en una red local, junto con el enrutador.
El acceso dedicado ofrece la conexión más flexible. Cada computadora es un
miembro de Internet con todos los derechos, capaz de realizar cualquier función
de la Red. Si existe alguna aplicación nueva muy interesante que quiere probar, lo
único que necesita hacer es cargar el software y probarlo. Sin embargo, como una
conexión dedicada es muy costosa, es mas apropiada para un grupo de usuarios
e impractica para usuarios individuales.
El acceso dedicado a Internet generalmente requiere alguna estructura de soporte
para su red local. El proveedor del servicio le ayudará al principio, pero una vez
conectado, solo es responsable por el enrutador y la línea de teléfono. Lo que
suceda en la red ocal es asunto de usted. Si es responsable por el cuidado y la
alimentación de la LAN.

ACCESO VÍA LÍNEA CONMUTADA


¿Qué pasa si no puede pegar el acceso dedicado y no quiere experimentar con
SLIP o PPP? ¿Existe una manera fácil de obtener acceso a una red? Si, solo
obtenga una cuenta de tiempo compartido en una computadora que ya tiene
acceso dedicado. Entonces use su computadora casera para conectarse a este
sistema remoto y hacer su trabajo de red ahí. El acceso de tiempo compartido es
casi (pero no igual) tan bueno como tener su propia conexión y es más fácil de
implementar. Su computadora no se convierte realmente en parte de Internet, solo
esta teniendo acceso a un servicio de computo conectado permanentemente a la
red. Muchas organizaciones proveen este tipo de servicio. Como usted esta
compartiendo la conexión con otros, el costo de estos servicios se reduce
considerablemente (por lo general entre 20 y 40 dólares al mes, posiblemente con
algunas cuotas de acceso adicionales por hora). Las tarifas mas bajas se aplican
si usted contrata servicio fuera de horas pico (por ejemplo, noches y fines de
semana). Si puede encontrar una Free.Net (red gratuita) en su área, esta será aun
más económica; como su nombre lo indica, el servicio será gratuito.
Este tipo de conexión tiene sus pros y sus contras. En el mejor de los casos,
tendrá todo el hardware y software que se necesita (por ejemplo, un MODEM y un
paquete de emulación terminal). Aun cuando tenga que comprarlos, los puede
adquirir por menos de 200 dólares. En el peor de los casos, solo puede hacer lo
que el proveedor de servicio permita hacer. Es posible que no pueda usar todos
los servicios que Internet tiene. Probablemente no hay manera de cargar una
aplicación de software interesante y usarla; tendrá que pedir un proveedor que la
agregue al servicio. No podrá correr aplicaciones sofisticadas, como Mosai.
Algunos proveedores de acceso pueden limitar la cantidad de espacio en disco
que se puede utilizar. Y una vez mas, usted será responsable por las cuentas
telefónicas, aunque (como se menciono anteriormente) algunos proveedores
tienen números 800 o números locales de acceso.
Por cierto, vale la pena mencionar un nuevo tipo de servicio vía línea conmutada.
PSI (uno de los proveedores de servicio más importantes) esta distribuyendo un
paquete de software gratuito llamado PSIlink. Este permite a una PC que corre
DOS conectarse a su sistema y usar los servicios de correo electrónico de
Internet, el tablero de foros de discusión y la transferencia de archivos. La mayoría
de los problemas que implica el acceso vía línea conmutada se ha podido evitar;
por ejemplo, los archivos que usted desea son transferidos automáticamente al
sistema de su casa. El costo de este servicio es de aproximadamente 30 dólares
al mes. La desventaja es que usted esta limitado a lo que un proveedor de servicio
le brinde. Como podría esperarse, las compañías que regalan software como PSI
no trabajan con los sistemas de sus competidores. Si esto le parece un trato justo,
investíguelo.
LÍNEA TELEFÓNICA
Para cualquier alternativa que escoja, va a necesitar tener algún tipo de conexión
telefónica, ya sea una línea muy cara tipo T3 o una línea estándar de voz. He aquí
un resumen de los grados de servicio más comunes:
Opciones de líneas telefónicas
Grado de Servicio Velocidad Notas
Línea Estándar 0-19.2KB Sin costo extra;
conexiones SLIP o Vía
Línea Conmutada.
ISDN 56KB Línea telefónica digital;
disponibilidad variable;
dedicada o conmutada.
Línea en Renta 56-64KB Un pequeño enlace
dedicado con el
proveedor.
T1 1.544KB Un enlace dedicado con
un uso intenso.
T2 6MB Comúnmente no utilizado
en la red.
T3 45MB Una línea de red mayor
para universidades o
corporaciones.

LOS NIÑOS EN LA RED

Cómo proteger a sus niños en la red


Los niños, actualmente, se conectan a Internet cada vez más, ya sea para jugar,
chatear (platicar) con amigos y conseguir ayuda para el trabajo escolar. Pero la
red puede ser un lugar peligroso, y nadie corre más riesgo que los pequeños. De
ser acosados en cuartos de chat hasta tener acceso a sitios pornográficos y
agresivos, sus hijos pueden encontrarse con alguien que no es exactamente lo
que usted desearía como amistad.
Afortunadamente, un poco de conocimiento y conciencia paterna pueden
disminuir los riesgos. Nosotros le mostraremos las herramientas necesarias, tips y
recursos para mantener a sus niños felices y seguros en la red.

Seguridad en las salas del chat.


Las salas del chat son una manera muy divertida para los niños de hacer nuevos
amigos. Pero el anonimato trae riesgos: adultos que se hacen pasar por niños al
acecho de pequeños inocentes, pidiendo información íntima, acosando o
presionando para un encuentro personal.
La mejor defensa en contra de estos tratos es establecer reglas para el
comportamiento de sus hijos en la red. Enséñelos a nunca dar información
personal (nombre, dirección, número telefónico, ciudad, dirección o teléfono del
trabajo de los padres, nombre de la escuela, en fin, datos específicos en salas de
chat, correos electrónicos o tablones de anuncios. También advierta sobre mandar
fotografías, arreglar encuentros y el acceso a salas de adultos sin el permiso de
los padres.
Durante el chat, mensajes que los hagan sentir incómodos ( por ejemplo, los
obscenos, agresivos, amenazantes o de contenido sexual) no deben ser
contestados, y la sesión debe ser terminada. Aún más importante, hable con sus
hijos acerca de navegar(visitar los diversos sitios de la red), y asegúrese de que
acudan a usted cuando algún problema o situación incómoda sea más grave.
Pero aún con recomendaciones, los niños deben ser vigilados. Denuncie
cualquier intento de presionar para realizar encuentros personales a la policía.

Protección en contra de Sitios Inseguros


Es más fácil de lo que usted piensa que sus hijos se tropiecen con páginas
pornográficas.
Si utilizar un buscador para encontrar cualquier sitio, al poner las palabras claves
pueden aparecer algunos que no son exactamente lo que buscaba. A pesar de
que la mayoría de los niños saben que los sitios pornográficos son prohibidos,
este contacto ocasional puede originar confusiones.
Afortunadamente, sus niños pueden navegar con relativa seguridad utilizando el
software de bloqueo para padres. Estos programas filtran el contenido
pornográfico y ofensivo, controlando la entrada a cada página, bloqueando el
acceso a ciertos grupos y manteniendo a los niños fuera de las salas de chat no
aptas. Pero ninguno de estos productos es libre de error, y puede limitar contenido
legítimo, como información sobre el cáncer de seno o páginas de salud.
Y a pesar de que este software es lo mejor para bloquear sitios porno, no
funciona muy bien bloqueando los de odio, violencia y de drogas. El
recomendable es CyberPatrol, pero también existen otros que pueden ser
utilizados.
Otra opción es contratar ISP. Este hace buen trabajo bloqueando sitios Web
orientados hacia el sexo, odio y violencia, pero no deja que los usuarios decidan
que contenido es correcto.

Tips de sentido común para navegar con seguridad.


Platicar con sus hijos sobre los peligros del chat es su única defensa. Pedófilos y
abusadores persiguen a niños que son nuevos en la red, por lo que ponga a sus
hijos a salvo. Coloque la computadora en un cuarto familiar en vez de una oficina
o una recámara. Navegue con sus hijos: conozca a donde van y con quienes
chatean. Mucho de los sitios para niños son lugares sofisticados que ofrecen todo
acerca de juegos, actividades y fuentes educacionales, correo electrónico, chat.
Ponga los mismos límites en la red que los que aplica para la TV y otras
actividades. Y asegúrese de que los niños sepan a quien acudir cuando se
encuentren con alguien que los moleste.
La red es un gran invento para los niños. Si se aplican las mismas reglas que
para las cosas cotidianas, usted puede hacer del Web un lugar seguro para que
sus niños aprendan y jueguen.
NAVEGADORES

Navegadores
Los navegadores ofrecen un interfaz gráfico que permite navegar por la red
simplemente usando el ratón en un soporte multimedia, para poder realizar
cualquier tipo de búsquedas y encontrar lo que deseamos.
Básicamente, los navegadores son visualizadores de documentos escritos
en lenguaje HTML, los cuales pueden incluir texto, gráficos, sonidos, enlaces
(links) a otros documentos o servidores Web. Para poder acceder al World Wide
Web es necesario emplear un programa cliente de este servicio.
Los navegadores más conocidos en la actualidad son el Netscape Navigator
y el Microsoft Internet
Explorer.

Internet Explorer
Internet Explorer (IE) es el navegador de Microsoft y viene junto con los sistemas
operativos de Microsoft, Windows98, Windows2000 y WindowsXP. Por lo tanto si
tienes uno de estos sistemas no habrás necesitado instalar IE porque se instala
junto con el sistema operativo.
Elementos de la pantalla inicial
Al arrancar IE aparece una pantalla como esta.

La barra de título.
Está en la primera línea de la pantalla, con fondo azul y en ella aparece el
título de la página web seguida por el literal "Microsoft Internet Explorer". No
confundir este título con la dirección de la página web (URL). El título de la página
web suele ser una descripción del contenido de la página, como en la imagen que
vemos:"aulaClic. Cursos de informática gratis. Word Excel Flash Windows Access
Dreamweaver FrontPage

La barra de menús.

Desde los menús de esta barra se pueden ejecutar todos los comandos de IE. Al
hacer clic sobre un menú se despliegan las opciones correspondientes para que
elijamos una.
Las opciones no disponibles en un determinado momento aparecen sin
iluminar, en este caso Cortar, Copiar y Pegar. La opción que está seleccionada
aparece con el fondo en color gris, Seleccionar todo.
La barra de herramientas estándar contiene iconos para ejecutar de forma
inmediata algunos de los comandos más habituales, como Avanzar, Retroceder,
Actualizar, etc.

La barra de direcciones contiene la dirección URL de la página actual.

Podemos escribir una nueva dirección, basta colocar el cursor hacer clic y
teclear la nueva dirección. Para ir a la página pulsar la tecla Intro o hacer clic en el
botón de la derecha Ir. Las direcciones a veces son largas y difíciles de escribir
pero hay dos formas de hacerlo más fácil.
La barra de dirección posee un l triángulo justo a la derecha de la dirección,
al hacer clic aparece una lista desplegable con las últimas direcciones tecleadas,
puedes hacer clic en una de ellas para seleccionarla.
El área de la página web es la zona donde reside el contenido de la página web.
La línea de estado contiene información sobre el estado de la página. Por
ejemplo te indicará si la página se está cargando, o si faltan algunas imágenes por
cargarse, cuando la página está cargada aparece la palabra "Listo".
Cómo visitar una pagina Web
1. Desde el explorador, haga clic con el mause en el interior de la barra de di-
recciones.
2. Introduzca la dirección de la página.
3. Pulse Enter.
Luego de cargarse la página esta se visualizara en el interior del Explorador.
El explorador posee una serie de botones que nos permiten realizar las siguientes
operaciones.
Atrás .

Permite ir a la página que acabamos de visitar. Volvemos hacia atrás


Adelante

Después de utilizar el icono Atrás, permite ir hacia adelante. Es decir volver a


avanzar lo que antes se retrocedió.

Detener
Detiene la carga de la página. Para navegar por Internet hacemos clic en un
hiperenlace que contiene la dirección (URL) de una página, y el navegador intenta
acceder al servidor donde está la página para cargarla. El proceso de cargar una
página puede durar desde un segundo a varios minutos.
Mientras se intenta cargar la página el cursor toma la forma de un reloj de arena.
Si queremos detener el proceso de cargar de la página podemos hacer clic en
este icono . Si ya se había cargado parte de la página, se quedará en ese
estado. Por ejemplo, se puede haber cargado el texto y faltar cargar algunas
imágenes, con lo cual veremos la página incompleta.
Actualizar

Vuelve a cargar la página actual. Podríamos preguntarnos para qué sirve volver
a cargar la misma página, si ya la tenemos cargada. Vamos a ver cuatro casos
en los que es conveniente utilizar este comando.

Inicio
Se carga la página inicial.
Búsqueda
Este icono abre una ventana con la utilidad de búsqueda de Microsoft.
Historial
Este comando nos permite saber qué páginas hemos visitado en los últi-
mos días.
IE se va guardando en un archivo las direcciones de las páginas que vamos visi-
tando.
Podemos configurar el número de días que queremos que guarde y tam-
bién podemos borrar el historial desde el menú Herramientas, Opciones de Inter-
net..
Correo
Al hacer clic se abre una ventana con las siguientes opciones:
- Leer el correo ... Abre Outlook para leer el correo.
- Nuevo mensaje... Abre la pantalla de redactar un nuevo mensaje de Outlo-
ok.
- Enviar vínculo... Permite enviar la dirección de la página actual mediante
Outlook.
- Enviar página... Permite enviar la página actual mediante Outlook.
Imprimir
Envía la página actual a la impresora. Hay que tener en cuenta que al
imprimir una página web el resultado puede no ser idéntico a lo que se ve en
pantalla. No sólo se imprime la parte de la página que cabe en una pantalla, sino
toda la página, que puede ocupar varias pantallas
Word
Permite abrir la página actual para modificarla con el programa Microsoft Word.
Discutir
Permite acceder a los grupos de discusión. La primera vez se abrirá una
pantalla para que configures a qué grupos de discusión quieres acceder.
Referencia
Abre una ventana para buscar sinónimos, traducir palabras y buscar en
diferentes sitios de Microsoft.
En el menú Archivo tenemos los siguientes comandos:
Nuevo.
Abre una nueva ventana del navegador en la que se cargará la página de
inicio.

Abrir.
Abre una nueva página en la ventana actual. Es equivalente a utilizar la ba-
rra de direcciones para dar una nueva dirección. Pero además se utiliza para ver
páginas web que tengas guardadas en tu disco duro. Para ello haz clic en el bo-
tón Examinar y se abrirá un cuadro de diálogo para que indiques donde se en-
cuentra la página.
Modificar con Microsoft Office Word.
Abre el Word para que lo puedas utilizar como editor de páginas Web..
Guardar como
Puedes guardar la página web actual en tu ordenador. Deberás indicar en
qué carpeta quieres guardarla. Posiblemente creará subcarpetas para guardar
los gráficos que contenga la página web. Luego puedes verla con el comando
Abrir.
Configurar página.
Te permite dar los parámetros para imprimir la página. Por ejemplo, el ta-
maño del papel, la orientación, etc.
Imprimir. Imprime la página actual.
Vista preliminar.
Muestra cómo quedará la página en la impresora. Ten en cuenta que se
imprimirá toda la página, no sólo lo que ves en la pantalla. Una página web pue-
de suponer muchas páginas de papel. Las imágenes de fondo no se imprimen, a
menos que cambies la opción en el menú Herramientas, Opciones de Internet,
Avanzadas, Imprimir colores e imágenes de fondo.
Enviar.
Tiene tres opciones para enviar la dirección de la página por correo, la pá-
gina completa o crear un acceso directo en el escritorio.
Propiedades.
Nos muestra las propiedades de la página actual, como el nombre, tamaño,
etc.
Trabajar sin conexión.
Permite usar el navegador sin estar conectado a Internet. Por ejemplo, para
ver páginas web guardadas en nuestro ordenador.
Cerrar.
Cierra el navegador.
Podemos realizar las siguientes operaciones de edición sobre la página web.
Cortar, Copiar, Pegar y Seleccionar todo.
Podemos utilizar estas funciones como en un editor de texto. Las que tienen
más sentido son Copiar y Seleccionar todo, para copiar parte de la página web
en un editor de texto o en un editor de páginas web. Las opciones de Cortar y
Pegar normalmente están deshabilitadas, ya que no disponemos de permisos de
escritura sobre la página web.

Buscadores
Un buscador es una página de Internet en la que nosotros podemos entrar y
buscar todo tipo de información. Pero no nos equivoquemos, realmente la
información que nosotros encontramos al realizar búsqueda en este tipo de
páginas no reside en la pagina del buscador.
La función del buscador consiste en, según la informaron introducida para la
consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce
en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas
coincidencias que haya encontrado, y así nosotros podremos acceder a todas
ellas
Cómo realizamos una búsqueda
Para hacer una búsqueda en cualquiera de los buscadores existentes en
Internet, simplemente tendremos que acceder a la página en la que resida el
buscador y escribir en el cuadro de texto que aparecerá en dicha página que es lo
que queremos buscar.
Buscadores Más conocidos.
altavista
astalavista
euroseek
excite
google
hotbot
lycos españa
terra
web crawler
yahoo!

Partes de la pantalla de Google


1.- Entorno de búsqueda- Esta primera línea nos indica que hemos
buscado en La Web, pero también es posible buscar en Imágenes, Grupos,
Directorio y Noticias. Al final hay un enlace que dice más >> y que nos lleva a
otros servicios de Google muy interesantes como la Barra de Google, Bloger,
Desktop Search y Traducir.
2.- La caja de búsqueda es donde escribimos las palabras que queremos
buscar. A continuación aparece el botón Búsqueda. Un pequeño truco: en
lugar de hacer clic en el botón Búsqueda es más rápido pulsar la tecla INTRO
o ENTER.
3.- En esta línea podemos elegir entre realizar la búsqueda en toda la web, en
páginas en español, o en páginas de España. La opción por defecto es en la
Web, si estamos buscando desde www.google.es, y escribimos palabras en
español, suelen aparecer páginas en español, pero si queremos asegurarnos
más podemos marcar páginas en español. Con la última opción Google
busca en páginas del dominio .es o que tengan otras características que hagan
suponer que la página es de España.
4.- Datos del resultado. En esta línea nos recuerda que hemos buscado en la
Web. Nos dice que se está mostrando el intervalo de resultados del 1-10, a
continuación nos da el número de páginas que ha encontrado, 1.250.000 de
la palabra librerias y el tiempo que ha tardado en realizar la búsqueda. Aunque
parezca mentira ha tardado 0,07 segundos en encontrar las diez primeras
páginas que contienen la palabra librerias entre más de 20.000 millones de
páginas que hay en su base de datos.
5.- Enlaces patrocinados. Esta primera línea no es un resultado de la
búsqueda, sino un enlace de alguien que ha pagado para que su publicidad
aparezca ahí. Google nos advierte de ello con el color de fondo en azul claro y
un letrero en la parte derecha que dice "Enlace patrocinado".
En la parte derecha de la página también pueden aparcer más enlaces
patrocinados separados del resto por una línea vertical y con el letrero en la parte
superior derecha que dice "Enlaces patrocinados".
6. - Líneas de Resultados. Cada resultado está compuesto por varias líneas, en
la primera aparece el título de la página web encontrada. Si nos fijamos en el
tercer resultado aparece "Editoriales y librerías", si hacemos clic sobre él,
visitaremos esa página.
A continuación aparecen dos líneas que normalmente contienen fragmentos del
texto de la página,"... enciclopedias, Listas de editoriales y librerías españolas y
extranjeras ..."
En la última línea, en color verde, aparece la dirección o URL de la página
encontrada www.ucm.es/BUCM/editoriales.htm, seguido por el tamaño de la
página, 34 k. A continuación aparece un enlace que dice "En cache" que contiene
la página tal cual la encontró el robot de Google cuando indexó la página por
última vez, y otro enlace a "Páginas similares", que te lleva a una página con
resultados del mismo tema.
Al final de la página de resultados tienes una línea como la que ves en esta
imagen que te permite desplazarte por todas las páginas de resultados, como
puedes ver en esta imagen. Puedes ir a la Siguiente página de resultados, a la
Anterior, o directamente a un número de página de los que se muestran. En este
ejemplo, el número 2 en color rojo indica que estaríamos en la segunda página de
resultados

CONCEPTOS ÚTILES PARA BUSCAR CON GOOGLE


Si escribimos dos o más palabras Google buscará páginas que incluyan to-
das las palabras que hayamos escrito. Es decir, si escribimos "librerias medicina-
les" no encontrará páginas que tengan el término librería o que tengan el término
medicinales, sino páginas que contengan ambos términos. En términos de lógica,
buscará librerías AND medicinales.
Si quieres que busque páginas que contengan un término u otro debes escribir:
librerias OR medicinales.

Busca sólo palabras completas.


Si escribes "pan" Google no encontrará "panadería", ni "mazapan" es decir
sólo busca palabras iguales a "pan", no palabras que empiecen, contengan o
acaben por "pan".
Busca palabras sueltas, no frases.
Google busca palabras, no frases con las palabras en el orden que las he-
mos escrito en la caja de búsqueda. Si quieres que busque una frase completa
debes escribirla entre comillas dobles. No es lo mismo "al alba" que escrito sin
comillas. En el primer caso encontrarás algo sobre la canción "Al alba" de L. E.
Aute, mientras que escrito sin comillas encontrarás páginas con la palabra "alba".
Esto es debido a que Google ignora una serie de palabras que no considera sig-
nificativas, por ejemplo, artículos, como "al", "el", "un"; preposiciones como "a",
conjunciones como "y" , etc.

No tiene en cuenta los acentos, ni las mayúsculas.


Para Google todas las palabras están en minúsculas. Tampoco tiene en
cuenta si una palabra lleva acento (tilde). Por lo tanto, da igual escribir en mayús-
culas o minúsculas, con acentos o sin acentos.
Excepto en la condiciones lógicas AND y OR que sólo las trata como tales
si están en mayúsculas, sino las considera como texto a buscar.
El orden de las palabras importa. No es simétrico.
No es lo mismo buscar "cursos word" que "word cursos", esto es algo que
no hemos encontrado en la documentación de Google, pero que hemos podido
comprobar. Aunque en la mayoría de los casos, las diferencias al variar el orden
de los términos de búsqueda son pequeñas
El país desde el que se busca importa.
Google tiene en cuenta el país en el que estás, aún dentro del mismo idio-
ma, no es lo mismo buscar en www.google.es que en www.google.com.mx, aun-
que busques siempre en castellano.

Corrector de errores tipográficos.


Cuando te equivocas al teclear una palabra, Google suele mostrar una su-
gerencia con la palabra correcta. Por ejemplo, si tecleas, "tarbajo", aparecerá
una línea que dice: "Quizas quiso decir: trabajo", y puedes hacer clic sobre ella
en lugar de tener que corregir la palabra.

Traducción.
Si buscas palabras en Inglés desde Google en español (www.google.es,
www.google.com.mx, etc.) obtendrás páginas en Inglés, pero con un enlace que
dice: [traduzca esta página], por si quieres que Google te traduzca la página. La
traducción no es perfecta pero puede serte útil.

BÚSQUEDA AVANZADA CON GOOGLE


Las búsquedas avanzadas pueden ayudarnos a encontrar más
eficientemente lo que queremos ya que nos permiten manejar varios parámetros
de la búsqueda.
¿Cuando debemos utilizar las búsquedas avanzadas? La respuesta inicial es
obvia: cuando no encontremos lo que buscamos con la búsqueda normal. Si
aprendemos a utilizar la búsqueda avanzada puede que en ciertas ocasiones la
experiencia nos aconseje ir directamente a ella sin pasar por la búsqueda normal
previa.
Es conveniente conocer las opciones de la búsqueda avanzada, luego la
experiencia no dirá cuales son más útiles para cada caso. Por ejemplo, una opción
de la búsqueda avanzada es buscar sólo dentro de un dominio determinado, a
veces es preferible utilizar esa opción que utilizar el buscador que proporciona el
sitio web, ya que algunos de estos buscadores son lentos y poco precisos.
Para abrir la búsqueda avanzada tienes que ir a la búsqueda normal de Google y
a la derecha del cuadro de búsqueda verás un enlace que pone Búsqueda
avanzada.
Primero vamos a explicar la propia búsqueda avanzada y a continuación
veremos la zona de la parte inferior de la pantalla de título Búsqueda específica
de una página y que no tiene nada que ver con el resto de la pantalla.
La búsqueda avanzada propiamente dicha tiene una primera parte sobre
fondo azul claro, Buscar resultados, que permite introducir las palabras de
búsqueda con diferentes condiciones de existencia: todas, frase exacta, algunas y
sin. La segunda parte tiene cuadros desplegables que aplican nuevas
condiciones adicionales que restringen la búsqueda anterior: idioma, formato,
fecha, presencia y dominios. Esta segunda parte es opcional, mientras que es
obligatorio introducir alguna palabra en los campos de Buscar resultados.
Una vez introducidas las palabras y seleccionados los desplegables que nos
interesen debemos hacer clic en el botón Búsqueda en Google.
Pantalla de búsqueda Avanzada.

Condiciones Adicionales.
Idioma: Tenemos la opción de elegir el idioma de las páginas en las que se
producirá la búsqueda. Por ejemplo, si elegimos inglés, sólo mostrará las páginas
de resultados que estén escritas en Inglés.
CORREO ELECTRONICO

EL CORREO ELECTRÓNICO

El e-mail comenzó como la posibilidad que permitía a distantes colegas que


trabajaban para una empresa que tenía una LAN trabajar juntos, compartir
experiencias, e intercambiar ideas y proyectos. Esta implementación ya se mostró
en la figura 1, luego se vislumbró la posibilidad de hacer que un usuario pudiera
acceder a este mismo servicio en forma remota es decir sin estar conectado a la
red, en realidad conectado por medio de una línea telefónica y un MODEM, como
se muestra en la figura 2.

El siguiente paso en la expansión era conectar varias LAN para que


intercambiaran los mensajes dirigidos a sus usuarios, Figura 3. Esta
implementación incluye una dificultad adicional cada servidor de correo de conocer
sus usuarios locales (conectados a su red) y los remotos (de la otra red) así se
introducen las direcciones de correo y los dominios.
El proceso de envío de un mensaje de correo, consistía originalmente En un
usuario escribiendo el mensaje en un programa de aplicación llamado cliente de
correo, en contraposición con el servidor de correo, que consistía de un editor de
texto, posiblemente un corrector ortográfico, una base de datos de la forma de una
libreta de direcciones, un administrador de archivos (los mensajes recibidos o no
enviados) y un módulo de comunicaciones para poder transferirlos.
El mensaje quedaba almacenado en el mail-server hasta que el usuario
destinatario usando su cliente de correo se conectara con él y solicitara los
mensaje que le tuviera reservados, el proceso inverso de envío de mensajes era
muy parecido cuando el usuario terminara de escribir su mensaje, especificando la
dirección de el destinatario, se conectaba con el servidor a fin de depositar el
archivo hasta que el destinatario lo solicitara. Cuando el servidor está conectado a
sólo una red la única limitación de la dirección de destino, además de no permitir
espacios en blanco en la dirección, era que cada dirección debía identificar de
forma unívoca a cada usuario, con una LAN esta restricción es fácil de
implementar pero con más de una ya pasa a ser un problema mayor; así se
introducen los dominios de los usuarios que representan a que servidor
pertenecen y que tienen la forma de una dirección válida, es decir sin espacios en
blanco ni caracteres prohibidos, para diferenciar el nombre del usuario de su
dominio se adoptó en caracter “@” que significa “en” (at) entonces la dirección
Bruno@Servidor.A se puede leer como “Bruno en Servidor.A”
Un problema surgió cuando se intentaron, conectar servidores de correo
que utilizaban productos comerciales distintos, que aunque conceptualmente
hacía lo mismo eran totalmente incompatibles. El hecho era que hasta el momento
no existía un estándar que reglamentara cómo debían implementar los productos
este servicio. La necesidad de un estándar se hizo más patente cuando redes
totalmente distintas comenzaron a conectarse mediante la INTERNET. Una
compañía, posiblemente multinacional, que tuviera asiento en distintos países del
mundo y quisiera intercambiar e-mail tenía que contratar a un ISP (INTERNET
SERVICE PROVIDER) y así tener acceso ilimitado a la INTERNET. Este arreglo
podría tener la forma de la figura 4.

SMTP vs X.400

Como solución a este caos de variedades de mensajes de e-mail totalmente


incompatible, surgieron dos soluciones, dos estándares, aunque parezca
contradictorio, el primer estándar es el de facto de la INTERNET y publicó en 1982
bajo la forma de la RFC 821 y se denominó SMTP (simple mail transfer protocol),
el protocolo simple de transferencia de mail, y como su nombre lo indica la
intención de la gente que hizo el estándar era que conservara la simplicidad de
sus predecesores; uno par de años más tarde, y quizá demasiado, llegó el
estándar oficial de la CCITT para el manejo de mensajes en INTERNET y se llamó
X.400 este estándar nunca llegó a imponerse en la INTERNET debido a su
complejidad, lo poco flexible de las direcciones y a que llegó un poco demasiado
tarde, el hecho es que el estándar de INTERNET para la transferencia de correo
es el SMTP que se usa aún hoy ampliamente en toda la red, con algunas
excepciones, que debido a su formato de transferencia que será explicado en la
próxima sección, el SMTP no soporta los caracteres extendidos que son
imprecindible en idiomas como el francés y el alemán, en particular los gobiernos
de Francia y Canadá impulsaron el X.400 como estándar ya que se adaptaban
mucho mejor a sus necesidades, ahora estos dos países son los únicos que
soportan estos protocolos y debido a esto se necesitó la creación de pasarelas de
conversión de un sistema al otro.

EL POP
Estos protocolos funcionan adecuadamente cuando los destinatarios están
permanentemente conectados a la INTERNET como en la figura 4 pero unos años
después de la publicación de los estándares se hizo más común la INTERNET
para usuarios domésticos que desde sus casa se conectaban, mediante un
MODEM, esporádicamente a la INTERNET. Estos usuarios tienen un contrato con
un ISP que está siempre conectado a la red y al llegar aun mensaje de correo para
un usuario de ese ISP el mail-server del ISP debe guardar el mensaje hasta que el
usuario se conecte y lo solicite. Esta situación se ilustra en la figura 5.
Este ambiente se requirió la especificación de otro estándar para estos

usuarios, de esta manera apareció en escena el protocolo de oficina postal, POP,


que actualmente se encuentra en su versión 3. Esta protocolo será explicado más
en detalle en las siguientes secciones, permite un interfaz simple para la recepción
de mensajes y se complementa perfectamente con el SMTP, en la forma en que
este último se encarga del envío de correo y su tránsito por la INTERNET hasta el
mail-server destino y el POP se encarga de el transporte de los mensajes
almacenados en el servidor a usuarios que esporádicamente se conecta a él. Este
arreglo podría se algo parecido al de la figura 6. Nótese que no es necesario que
los clientes estén conectados permanentemente en cambio los servidores si.

MIME

El último tema de discusión se centrará en las extensiones del protocolo


SMTP para hacer más flexible el adjuntamiento de archivos de distinto tipos, así
como también la posibilidad de incluir otros juegos de caracteres que no fueran los
US-ASCII (caracteres ascii norteamericanos) como se especificaron en SMTP.
Estas extensiones se llamaron MIME (multipurpose internet mail extensions) por
Extensiones de correo multipropósito de INTERNET, estas recomendaciones se
dividieron en cinco parteE: Formato de cuerpo del mensaje, el sistema de
escritura de MIME, la inclusión de un campo en la cabecera del SMTP para
manejar caracteres no US-ASCII, la especificación del registro de servicio
relacionados con MIME, y el último proporciona ejemplos, créditos y bibliografía
utilizadas. Estos documentos se publicaron como los RFC 2045 al 2049
respectivamente.
SMTP (Simple Mail Transfer Protocol)

Es hora de ver más a fondo el protocolo básico de el sistema actual de


correo en INTERNET. Pero antes de eso y para una mayor claridad haremos un
breve estudio de las dirección de correo.

Dirección de Correo

La dirección de correo tiene la forma de una cuenta (un espacio en un


servidor) y un nombre de dominio, separados como se mencionó antes por el
caracter especial @, el nombre de dominio está especificado en el URL (Universal
Resource Locator) del sitio específico de INTERNET, y lo identifica unívocamente
en el contexto de la red. Un URL tiene la forma de:
HTTP:\\WWW.BRUNO.COM

De donde se extrae el protocolo, el nombre la máquina servidora, y por


último el dominio de esa máquina. Así una dirección de correo para este dominio
sería alguien@bruno.com, los nombre de dominio no están reglamentados, sin
embargo por lo general éstos finalizan con un código de dos letras que identifican
al país en el que se encuentra el dominio, su omisión significa que está ubicado en
el EE.UU.

DNS

El SMTP hace uso de los dominios para transferir los mensajes, pero para
conocer la dirección de red de un dominio dado, usa los servicios de un DNS o
sistema de nombres de dominio; que convierte un nombre de dominio dado en una
dirección de red que en el contexto de INTERNET significa una dirección IP

Ahora si podemos ingresar de lleno en el funcionamiento de el SMTP

El Modelo SMTP
Como consecuencia de la solicitud de un cliente de correo, a su mail-server,
del envío de un mensaje, el mail-server se transforma en un emisor SMTP el cual
establece una conexión duplex integral con el receptor SMTP, el cual puede ser la
dirección de destino o un host en el camino intermedio hacia éste. El emisor y
receptor intercambian mensajes y respuestas en un diálogo del tipo parada y
espera; los comandos enviados por el emisor se verán con detalle más adelante
así como las respuestas a estos comandos.
Estos comandos tienen la forma de cuatro caracteres ASCII y cuando es
necesario uno o más parámetros, también en la forma de caracteres ASCII; tanto
los comandos como las respuestas finalizan con la combinación de caracteres
especiales <CR/LF> . Además se proporciona un código de respuesta de tres
dígitos decimales. También existe la posibilidad de enviar comandos que
contengan múltiples líneas de parámetro; por ejemplo el comando DATA, que
indica que a continuación se enviará el texto del mensaje, es un comando de
líneas múltiples, se delimita estos mensajes con una secuencia <CR/LF> .
<CR/LF>

Procedimientos SMTP

Establecimiento y Liberación de la conexión

Una vez abierto el canal de transmisión, los hosts conectados hacen


un intercambio de información para asegurarse, que están hablando con quien
ellos quieren. Para esto se el emisor envía un comando HELO seguido de su
dominio. Para finalizar la conexión simplemente el emisor envía el comando QUIT
y se libera la conexión. Un ejemplo ilustrará mejor este procedimiento.

<Se establece la conexión >


R: 220 RECEPTOR.COM.AR simple mail transfer service ready
E: HELO TRANSMISOR.COM.BR
R: 250 RECEPTOR.COM.AR
E: QUIT
R: 221 RECEPTOR.COM.BR service closing transmission chanel
<Se libera la conexión >
Como convención usaremos las etiquetas R: y E: para referirnos al receptor
y emisor respectivamente

Transferencia de Mail

La transferencia de mail tiene tres pasos necesarios cada uno con un


comando específico, y con respuestas afirmativas o negativas para cada uno de
ellos. El primer paso es el envío del comando MAIL especificando el origen del
mensaje con el “camino inverso”, que se usará para reportar errores si los hubiera,
el host receptor puede tanto aceptar el mensaje entrante, con una respuesta
Positiva (250 OK), como rechazarlo con una respuesta negativa. Este comando
indica al receptor el inicio de la transacción de mail por lo que éste debe poner en
cero sus tablas de estado, buffers, etc., este comando resetea al receptor. El
camino inverso, es la ruta, lista de hosts, que ha seguido el mensaje hasta el host
emisor, y tiene a éste al principio de la lista.
El segundo paso comienza con el envío del comando RCPT que indica a
quien está destinado el mensaje, con un “camino directo” que indica la ruta que
siguió el mensaje hasta el receptor y éste encabeza la lista de hosts del camino.
Por simplicidad en este punto supondremos que sólo puede conocer al
destinatario si es un usuario local, en cuyo caso acepta el mensaje para él (250
OK), si no conoce ese usuario entonces responde negativamente al comando del
emisor (550). Luego veremos que éstas no son las únicas posibilidades que
caven. Este comando debe repetirse la cantidad de veces necesarias para que el
emisor envíe todos los mensajes que tiene para ese dominio.

El ultimo paso de la transacción es el comando DATA, si el receptor acepta envía


una respuesta 354, indicando que está listo para recibir el mensaje. Las líneas del
mensaje se envían secuencialmente y se marca el final con una línea conteniendo
sólo un punto, es decir la secuencia <CR/LF> . <CR/LF>, se usa un método de
relleno de caracteres para prevenir la aparición de esta secuencia dentro del texto,
es decir si en el cuerpo del mensaje el emisor verifica que el primer caracter de
una línea es un punto “.” entonces agrega una adicional para que no se
malinterprete como un final de texto. En el receptor se lleva a cavo el proceso
inverso, a saber, inspecciona cada línea del mensaje si encuentra sólo un punto
sabe que es el fin del mensaje, si encuentra un punto seguido de otros caracteres
en la misma línea, elimina el punto que agregó el emisor. Al detectar el final del
mensaje el receptor envía al emisor una respuesta 250 OK si todo anduvo bien y
responde negativamente y no contaba con los recursos necesarios para
almacenar el mensaje.

Você também pode gostar