Sistema Operativo

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Sistema Operativo as PDF for free.

More details

  • Words: 14,256
  • Pages: 48
Sistema Operativo El sistema operativo lo encontramos en todos los ordenadores y en la mayoría de los aparatos electrónicos. El sistema operativo de una computadora hace posible el manejo práctico de la misma. Surge a raíz de la búsqueda de comodidades después de que surgieron los primeros ordenadores (década de los 50), para que los ordenadores pudieran ser utilizados eficazmente por todo tipo de usuarios y de manera fácil sin tener que recurrir a costosas instalaciones y equipos electrónicos. Controlan diferentes procesos del computador. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente y siguen evolucionando. Las redes de computadoras también constituyen factor importante ya que ellas permiten el intercambio de información electrónica entre varios usuarios y dependiendo de su topología pueden llegar a conectar a las personas de un grupo determinado o hasta de diversos países. A través de la tecnología satelital y muchas otras. Diferencia entre los comandos: El comando interno son programas que se transfieren del sistema operativo para residir en la memoria (RAM) y se diferencia del comando externo cuyas instrucciones son cargadas a la memoria (RAM). ➢

Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Torvalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. Hoy linux se difunde más rápido que cualquier otro sistema operativo. •

Características:

Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo. Multiusuario: Muchos usuarios usando la misma máquina al mismo tiempo

Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilizaciòn en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC. Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente Y entre otras características. Dónde y como puedo obtener Linux: Linux se puede instalar en cualquier disco que tengas en tu sistema y en cualquier partición del disco duro (Primaria o extendida). No podrás tener Linux en una partición compartida con otro sistema operativo, Linux necesita su propia partición/es para funcionar. Beneficios: Linux radica en que éste es parte importante de la corriente de la informática que se conoce como freeware, que es cuando las licencias de software son gratis, siempre y cuando se adquiere el compromiso de que si uno logra mejorarla en algún aspecto este software, se compartirán estos cambios para obtener el beneficio común. ➢

• Diseño de sistemas (entrada, proceso y salida): Los Sistemas de Información por computadora normalmente están integrados por muchos componentes. En la mayor parte de los casos, es difícil para los analistas entender todos estos componentes aún mismo tiempo; por lo tanto los investigadores tienen que comenzar con preguntas de tipo general con relación al propósito del sistema sus entradas y salidas de los procesos incluidos. El diseño de sistema se representa a través de dos fases: el diseño lógico y el diseño físico. El diseño lógico de un sistema de información muestra las características principales y como se relacionan unas con otras. El diseño físico, actividad que sigue el diseño lógico, produce programas de software, archivos y un sistema en marcha, las especificaciones del diseño indican a los programadores que debe hacer el sistema.

El alcance del diseño de sistemas se guía por el marco de referencia para el nuevo sistema desarrollado durante el análisis. Los datos de los requerimientos, recopilados durante la investigación, conforman las actividades y componentes del sistema. Los analistas formulan un diseño lógico que apoya los procesos y decisiones, los contenidos del sistema pueden cambiar como resultado de un nuevo diseño. Diseño de la Salida de Sistemas: A menudo, para los usuarios la característica más importante de un sistema de información es la salida que produce. Si la salida no es de calidad, se pueden convencer de que todo el sistema es tan innecesario que eviten su utilización y, por lo tanto, posiblemente ocasionen errores y que el sistema falle.

INTERNET Internet ha revolucionado al mundo y probablemente sea el invento más importante del siglo XX. Usted puede descargar música o software, ver segmentos de película, realizar investigaciones, hacer compras, enviar y recibir mensajes, entre otras cosas. Internet: es una red de redes que conecta computadoras distribuidas en todo el mundo, permitiendo el intercambio de información entre ellas. ORÍGENES DEL INTERNET Internet surgió en 1969 en Estados Unidos con un proyecto militar llamado ARPANET,desarrollado en el Departamento de Defensa de EEUU. Arpanet era una red experimental en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red no existe en la actualidad. Esta red gestionada por DARPA, es el origen de Internet, basado en el intento de conectar esta red (ARPAnet) a otras redes mediante enlaces de satélite, radio y cableado. La filosofía de esta red consiste en que cada uno de los ordenadores que componen la misma sea capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red. Arpanet en principio interconectaba 4 grandes ordenadores en localizaciones secretas de EEUU. Mas tarde de fueron añadiendo a esta red empresas, universidades y también alguna personas desde

su casas, con lo cual comenzó el desarrollo vertiginosa de la red de Internet, abriendo un canal de comunicaciones en todo el mundo.

Principales Característica de Internet Universal. Internet está extendida prácticamente por todo el mundo. Fácil de usar. No es necesario saber informática para usar Internet. Variada. En Internet se puede encontrar casi de todo, Económica. En Internet el ahorro de tiempo y dinero es impresionante. Útil. Disponer de mucha información y servicios rápidamente accesibles Algunas cosas que puedo hacer en Internet • Consultar información. • Consulta de Servicios Públicos. • Consultas a periódicos y revistas. • Oír la radio y ver vídeos. • Intercambiar información. • Mensajes a móviles. • Conversar con otras personas. • Videoconferencia. • Juegos en red. • Comprar productos y servicios. • Recibir formación. • Descargar archivos. Qué es Necesario Para Conectarse a Internet. • Un Ordenador: (PC, Mac, AS400, etc.) o un Terminal conectado a un host. Aunque en la actualidad existen otros dispositivos como los televisores, teléfonos con tecnología WAP, que permiten la conexión a Internet, la completa funcionalidad de la red, es ofrecida únicamente por el ordenador. • Un Módem: Dispositivo que realiza la función principal de convertir la señal del ordenador (digital, compuesta por tanto por 0´s y 1´s) en analógica, para que esta pueda ser enviada por las líneas telefónicas y en el lugar de destino vuelve a ser convertida a formato digital, para así poder ser entendida por el ordenador de destino.

• Un medio físico de transmisión: El medio de transmisión más utilizado es la línea telefónica, pero existen otros medios físicos como pueden ser el par trenzado, el cable coaxial, la fibra óptica, etc. • Un software que permita la navegación por las paginas Web (tradicionalmente llamados "navegadores" o "browsers". Ejemplos Internet Explorer, Netscape. • Un contrato con uno de los proveedores de servicios de Internet

Servicios de Internet Internet ofrece una gran cantidad de servicios a través de los cuales podemos sacar provecho de la red. Entre estos servicios podemos destacar : E-mail, WWW, FTP, Grupos de Noticias, IRC, Servicios de Telefonía, entre otros.. WWW Junto con el E-mail son los dos servicios más utilizados en Internet. Este servicio permite conectar con un ordenador remoto y acceder a la información que éste te proporciona, ya sea texto, imágenes, sonido o programas. Este sistema te ofrece hipertextos, es decir, palabras subrayadas e imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web El protocolo de comunicación utilizado en las páginas Web es el HTTP. Un protocolo es la forma o el modo que se emplea para comunicarse determinados elementos entre si. Para las páginas Web, este protocolo es el HTTP, que es acrónimo de HyperText Transfer Protocol y que es el lenguaje que emplean los servidores de Web. Por esta razón se pone la etiqueta "http://" en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher. Este protocolo de alto nivel puede negociar la forma en que se representan los datos por la pantalla del ordenador, ya sea en forma de imágenes, sonido, animaciones o videos. E-mail Es un servicio de correo electrónico por medio del cual cualquier usuario podrá enviar y recibir mensajes a través de la red. Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casilla, el identificador y el nombre del

servidor; algo así: [email protected] Así por ejemplo, mi e-mail es: Peniel [email protected] En este tipo de servicio los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. FTP(File Transfer Protocol) Nos permite enviar archivos de datos a través de la red. Esta opción exige conocer el servidor FTP desde el que queremos descargar los archivos, y en algunos casos estar autorizados mediante un nombre de usuario y una contraseña. Ejemplos WS_FTP o CuteFTP. News. Grupos de discusión Las News son un lugar donde los usuarios se intercambian correos sobre un tema específico, y donde se pueden aprender muchas cosas gracias al espíritu de colaboración que impera. Para entrar en las News hay que configurarse un programa de correo dando datos como la dirección de correo y el servidor de news que nos ha proporcionado nuestro proveedor. Luego hay que elegir el tema en el que queremos participar y ya podemos enviar nuestras opiniones. Chat: El Chat o charla por Internet permite la comunicación instantánea escrita entre dos o más personas a través de Internet. Si no has participado nunca en un chat puedes imaginártelo como una sala donde se reúne gente para hablar de un tema sin ningún moderador ni reglas estrictas. Lo que ocurre es que en lugar de utilizar la voz para comunicarse se utiliza el teclado y la pantalla del ordenador, aunque los participantes pueden estar a miles de km. de distancia unos de otros la conversación es en tiempo real. Antes de entrar al chat tendrás de elegir un apodo o seudónimo ("nick"), que será el nombre que los demás verán en el chat. Es conveniente no dar tu verdadero nombre. También elegirás una de entre las salas de chat disponibles, cada una sobre un tema distinto. Por ejemplo, amistades, trivial, jóvenes, negocios, deportes, amor, etc. Protocolo TCP/IP Los datos que se transmiten a través de Internet mediante una serie de protocolos conocido como TCP/IP (Protocolo de Transmisión/Protocolo de Internet).

Un protocolo es una serie de convenciones que definen las reglas de una comunicación Podríamos decir que el TCP/IP es el lenguaje establecido para la Red de Internet. La principal característica del TCP/IP es que establece la comunicación por medio de paquetes de información. Cuando un computador quiere mandar a otro un archivo, lo primero que hace es partirlo en trozos pequeños y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la red donde ha de llegar. Otra de las características principales del protocolo TCP/IP es que admite la posibilidad de que uno o más paquetes se pierdan antes de llegar a su destino, esto puede ocurrir al apagarse o saturase un computador intermediario, pero siempre tenemos la posibilidad de pedir el paquete perdido completar la información sin necesidad de volver a transferir todo el documento. Direcciones IP y Nombre de Dominio. Cada computador que se conecta a Internet se identifica por una dirección IP. Esta se compone de 4 números comprendidos entre 0 y 255 ambos inclusive y separados por puntos. Así por ejemplo una dirección IP podría ser: 160.125.25.20 No esta permitido que coexistan en la Red dos computadoras distintas con la misma dirección, ya que la información solicitada por una de las computadoras no sabría a cual de ellas dirigirse. Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las manejan los computadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. Sin embargo necesitamos nombrar de alguna manera los computadores de Internet para poder elegir a cual pedir la información. Esto se logra a través de los Nombres de Dominio. Los nombres de Domino son palabras separadas por puntos, en vez de números como en el caso de las direcciones IP. El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatros, etc. Normalmente son sólo dos. Por ejemplo en el nombre de dominio uasd.edu.do la primera palabra identifica el nombre que asignamos a la dirección, el segúndo representa el tipo de organización y el tercero especifica el país donde esta ubicado este computador. Algunas nomenclaturas para especificar el tipo de organización son: Com = Empresas Org = Organizaciones no Gubernamentales Gov = Entidades de Gobierno Mil = entidades militares Algunas Nomenclatura para los países son: Ar = argentina

Mx = Mexico Es = españa Jp = japon Fr =Francia Navegadores Los navegadores ofrecen un interfaz gráfico que permite navegar por la red simplemente usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de búsquedas y encontrar lo que deseamos. Básicamente, los navegadores son visualizadores de documentos escritos en lenguaje HTML, los cuales pueden incluir texto, gráficos, sonidos, enlaces (links) a otros documentos o servidores Web. Para poder acceder al World Wide Web es necesario emplear un programa cliente de este servicio. Los navegadores más conocidos en la actualidad son el Netscape Navigator y el Microsoft Internet Explorer. Internet Explorer Internet Explorer (IE) es el navegador de Microsoft y viene junto con los sistemas operativos de Microsoft, Windows98, Windows2000 y WindowsXP. Por lo tanto si tienes uno de estos sistemas no habrás necesitado instalar IE porque se instala junto con el sistema operativo. Elementos de la pantalla inicial Al arrancar IE aparece una pantalla como esta.

La

barra de título. Está en la primera línea de la pantalla, con fondo azul y en ella aparece el título de la página web seguida por el literal "Microsoft Internet Explorer". No confundir este título con la dirección de la página web (URL). El título de la página web suele ser una descripción del contenido de la página, como en la imagen que vemos:"aulaClic. Cursos de informática gratis. Word Excel Flash Windows Access Dreamweaver FrontPage La

barra de menús.

Desde los menús de esta barra se pueden ejecutar todos los comandos de IE. Al hacer clic sobre un menú se despliegan las opciones correspondientes para que elijamos una. Las opciones no disponibles en un determinado momento aparecen sin iluminar, en este caso Cortar, Copiar y Pegar. La opción que está seleccionada aparece con el fondo en color gris, Seleccionar todo. La barra de herramientas estándar contiene iconos para ejecutar de forma inmediata algunos de los comandos más habituales, como Avanzar, Retroceder, Actualizar, etc.

La barra de direcciones contiene la dirección URL de la página actual.

Atrás

.

Permite ir a la página que acabamos de visitar. Volvemos hacia atrás Adelante Después de utilizar el icono Atrás, permite ir hacia adelante. Es decir volver a avanzar lo que antes se retrocedió. Detener Detiene la carga de la página. Para navegar por Internet hacemos clic en un hiperenlace que contiene la dirección (URL) de una página, y el navegador intenta acceder al servidor donde está la página para cargarla. El proceso de cargar una página puede durar desde un segundo a varios minutos. Mientras se intenta cargar la página el cursor toma la forma de un reloj de arena. Si queremos detener el proceso de cargar de la página podemos hacer clic en este icono . Si ya se había cargado parte de la página, se quedará en ese estado. Por ejemplo, se puede haber cargado el texto y faltar cargar algunas imágenes, con lo cual veremos la página incompleta.

Actualizar Vuelve a cargar la página actual. Podríamos preguntarnos para qué sirve volver a cargar la misma página, si ya la tenemos cargada. Vamos a ver cuatro casos en los que es conveniente utilizar este comando. Inicio Se carga la página inicial. Búsqueda Este icono abre una ventana con la utilidad de búsqueda de Microsoft. Historial Este comando nos permite saber qué páginas hemos visitado en los últimos días. IE se va guardando en un archivo las direcciones de las páginas que vamos visitando. Podemos configurar el número de días que queremos que guarde y también podemos borrar el historial desde el menú Herramientas, Opciones de Internet.. Correo Al hacer clic se abre una ventana con las siguientes opciones: - Leer el correo ... Abre Outlook para leer el correo. - Nuevo mensaje... Abre la pantalla de redactar un nuevo mensaje de Outlook. - Enviar vínculo... Permite enviar la dirección de la página actual mediante Outlook. - Enviar página... Permite enviar la página actual mediante Outlook. Imprimir Envía la página actual a la impresora. Hay que tener en cuenta que al imprimir una página web el resultado puede no ser idéntico a lo que se ve en pantalla. No sólo se imprime la parte de la página que cabe en una pantalla, sino toda la página, que puede ocupar varias pantallas Word Permite abrir la página actual para modificarla con el programa Microsoft Word.

Buscadores Un buscador es una página de Internet en la que nosotros podemos entrar y buscar todo tipo de información. Pero no nos equivoquemos, realmente la información que nosotros encontramos al realizar búsqueda en este tipo de páginas no reside en la pagina del buscador. La función del buscador consiste en, según la informaron introducida para la consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas coincidencias que haya encontrado, y así nosotros podremos acceder a todas ellas Cómo realizamos una búsqueda Para hacer una búsqueda en cualquiera de los buscadores existentes en Internet, simplemente tendremos que acceder a la página en la que resida el buscador y escribir en el cuadro de texto que aparecerá en dicha página que es lo que queremos buscar. Buscadores Más conocidos. altavista astalavista euroseek excite google hotbot lycos españa terra web crawler yahoo! Partes de la pantalla de Google

1.- Entorno de búsqueda- Esta primera línea nos indica que hemos buscado en La Web, pero también es posible buscar en Imágenes, Grupos, Directorio y Noticias. Al final hay un enlace que dice más >> y que nos lleva a otros servicios de Google muy interesantes como la Barra de Google, Bloger, Desktop Search y Traducir. 2.- La caja de búsqueda es donde escribimos las palabras que queremos buscar. A continuación aparece el botón Búsqueda. Un pequeño truco: en lugar de hacer clic en el botón Búsqueda es más rápido pulsar la tecla INTRO o ENTER. 3.- En esta línea podemos elegir entre realizar la búsqueda en toda la web, en páginas en español, o en páginas de España. La opción por defecto es en la Web, si estamos buscando desde www.google.es, y escribimos palabras en español, suelen aparecer páginas en español, pero si queremos asegurarnos más podemos marcar páginas en español. Con la última opción Google busca en páginas del dominio .es o que tengan otras características que hagan suponer que la página es de España. 4.- Datos del resultado. En esta línea nos recuerda que hemos buscado en la Web. Nos dice que se está mostrando el intervalo de resultados del 1-10, a continuación nos da el número de páginas que ha encontrado, 1.250.000 de la palabra librerias y el tiempo que ha tardado en realizar la búsqueda. Aunque parezca mentira ha tardado 0,07 segundos en encontrar las diez primeras páginas que contienen la palabra librerias entre más de 20.000 millones de páginas que hay en su base de datos. 5.- Enlaces patrocinados. Esta primera línea no es un resultado de la búsqueda, sino un enlace de alguien que ha pagado para que su publicidad aparezca ahí. Google nos advierte de ello con el color de fondo en azul claro y un letrero en la parte derecha que dice "Enlace patrocinado". En la parte derecha de la página también pueden aparcer más enlaces patrocinados separados del resto por una línea vertical y con el letrero en la parte superior derecha que dice "Enlaces patrocinados". 6. - Líneas de Resultados. Cada resultado está compuesto por varias líneas, en la primera aparece el título de la página web encontrada. Si nos fijamos en el tercer resultado aparece "Editoriales y librerías", si hacemos clic sobre él, visitaremos esa página. A continuación aparecen dos líneas que normalmente contienen fragmentos del texto de la página,"... enciclopedias, Listas de editoriales y librerías españolas y extranjeras ..." En la última línea, en color verde, aparece la dirección o URL de la página encontrada www.ucm.es/BUCM/editoriales.htm, seguido por el tamaño de la

página, 34 k. A continuación aparece un enlace que dice "En cache" que contiene la página tal cual la encontró el robot de Google cuando indexó la página por última vez, y otro enlace a "Páginas similares", que te lleva a una página con resultados del mismo tema. Al final de la página de resultados tienes una línea como la que ves en esta imagen que te permite desplazarte por todas las páginas de resultados, como puedes ver en esta imagen. Puedes ir a la Siguiente página de resultados, a la Anterior, o directamente a un número de página de los que se muestran. En este ejemplo, el número 2 en color rojo indica que estaríamos en la segunda página de resultados • Redes de computadora: Es el conjunto de conexión físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Una red tiene tres niveles de componentes: software de aplicación, software de red y hardware de red. Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información que a su vez consisten en archivos y datos. • Dirección IP: IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. La dirección IP se puede expresar como números de notación decimal. Dirección ip dinámica: es una ip la cual es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. Esta es la que actualmente ofrecen la mayoría de los operadores. Dirección ip fija: es una ip la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión. Ventajas: • Reduce los costos de operación a los proveedores de servicios Internet (ISP). •

Redes Tipo Estrella: Es la que tiene todos sus nodos conectados a un controlador central. Todas las transacciones pasan por el controlador central, el cual es el encargado de gestionar y controlar todas las comunicaciones. El

controlador central es normalmente el servidor de la red, aunque puede ser denominado concentradora o hub. Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos. •

Redes Tipo Estrella Extendida: Es aquella que conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Este tipo de red puede extender el alcance y la cobertura de la misma. • Redes Lan: Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio. Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN mas difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado solo puede utilizar el cable cuando ningún otro equipo lo esta usando. La red de área local o LAN (Local Área Network) es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o periféricos que se encuentran cercanos, por lo general dentro del mismo edificio. • Redes Wan: O redes de área amplia. Suelen necesitar un hardware especial así como líneas telefónicas proporcionadas por una compañía telefónica. También llega a incluir enlaces de satélites, fibras ópticas, aparatos de rayos infrarrojos y láser. Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites. Dos

de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). • Redes Inalámbricas: Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. Las redes inalámbricas actuales ofrecen velocidades de 2 mbps. Existen dos categorías de redes inalámbricas: las de larga distancia y las de corta distancia. • Otros Tipos de Redes: • Red tipo bus: Los nodos se conectan formando un camino de comunicación vi. direccional con puntos de terminación bien definidos. • Red híbrida: Es una combinación de la red tipo estrella, tipo anillo y tipo bus. • Topología jerárquica: el sistema se conecta con un computador que controla el tráfico de la topología. • La topología de malla: se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. • Red tipo anillo: todas las estaciones se conectan entre si formando un anillo; formando un camino unidireccional al cerrado que conecta todos los nodos. • Ventajas e importancia de las redes de computadoras: 1. Permiten compartir a los usuarios recursos y la transferencia electrónica de información. 2. Integración de varios puntos en un mismo enlace. 3. Posibilidad de crecimiento hacia otros puntos para integración en la misma red. 4. Una LAN da la posibilidad de que los PCs compartan entre ellos programas, información, recursos entre otros. 5. Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red y no están limitadas a espacios geográficos.

6. Una red tipo estrella Presenta buena flexibilidad para incrementar el número de equipos conectados a la red. 7. Una red inalámbrica complementa a la red cableada para formar una red hibrida de mucha mas eficacia. Recomendaciones: Para elegir el tipo de red que mas se adapte a nuestras condiciones, debemos tener en cuenta distintos factores como los son: 1. Número de estaciones 2. Distancia máxima entre ellas. 3. Dificultad de cableado. 4. Necesidades de velocidad de respuesta y de enviar otras informaciones aparte de los datos de la red y, como no, el costo. 5. Es conveniente realizar una comparación de los tipos de redes mencionados anteriormente. Para saber cual se adapta más a nuestros gustos y necesidades. 6. En el sistema operativo, se recomienda usar sistemas operativos libres, ya que para comodidad, cuenta no hay que pagare a ninguna casa desarrolladora de software por el uso del mismo. 7. Por otra parte el software libre viene acompañado de un sin numero de programas como librerías, entre otras y el código fuente. 8. Otra recomendación seria la de usar sistemas operativos de renombre, como Linux que viene en una continua búsqueda de perfección desde que fue creado en la década de los noventa. El núcleo del sistema de Linux ha sido desarrollado muchas veces por infinitos programadores de todo el planeta y gracias a ello sigue en constante desarrollo.

VIRUS INFORMATICOS

Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus

creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. [ALF04] Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que “es aplicable para cualquier programa maligno”. Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: “No necesariamente, en INTERNET hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora” Mayo 2000 VBS/Loveletter –alias "ILOVEYOU"© – el gusano con mayor velocidad de propagación de la historia VBS/LoveLetter –alias "ILOVEYOU"– es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. Miles de usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectados por este gusano. El virus I LOVE YOU llega al usuario en un correo electrónico que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la rápida propagación de este virus, está en que utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella. Las consecuencias de este virus y sus variantes fueron más de 3 millones de ordenadores infectados, causando pérdidas en todo el mundo que superan los 2.000 millones de dólares. A esta cifra hay que añadir la que apunta Computer Economics: 6.700 millones de dólares debidos al descenso registrado en la productividad. Las estadísticas confirmaron que el sector corporativo fue el más afectado, tanto en el aspecto Cuantitativo-número de infecciones, cómo en el cualitativo –daños derivados de la infección. En dichos entornos VBS/LoveLetter, además de borrar archivos en los PCs, afectó a los servidores de correo que sufrieron colapsos por la actividad del gusano. De hecho, algunos servidores quedaron temporalmente fuera de servicio –para así evitar que siguiera propagándose–, lo que implicó la paralización de la actividad. [@2] Junio 2000 VBS/Timofonica, un virus que envía mensajes a móviles VBS/Timo fónica es un virus de origen español realizado en Visual Basic Script, y que al igual que el virus ILOVEYOU utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella. Una vez ejecutado, el virus manda un mensaje a móviles de telefónica, cuyo número genera de manera aleatoria, utilizando la dirección correo.movistar.net. El virus

también crea un troyano que lleva por nombre Cmos.com, que se ejecutará la siguiente vez que se reinicie el equipo impidiendo que el equipo pueda volver a arrancar. [@1] Virus en el futuro. “En los sistemas modernos hay demasiados tipos de archivos ejecutables, programas que pueden acceder a los componentes del computador. También es muy complicado que un sistema no tenga problemas, incluyendo agujeros de seguridad. Por todo ello, creo que los virus seguirán existiendo aunque el entorno contemple la seguridad basada en certificados digitales. .... Es posible desarrollar un entorno completamente protegido por la comprobación de firmas digitales, ¡pero los usuarios no lo usarán!, porque un entorno de este tipo no es lo suficientemente amigable... demasiadas limitaciones, demasiados avisos, demasiadas preguntas.” Eugene Kaspersky. Caballos de Troya 3.1-¿Que son los Caballos de Troya? Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los virus es uno de los tipos de programas malignos más conocidos y empleados. Por su similitud en la forma de operar le debe su nombre al famoso caballo de la mitología griega. El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz después de una larga batalla. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin embargo, al caer la noche, un grupo de griegos salió de su interior y abrieron las puertas de Troya para que su ejército la invadiese. Bien, pues un caballo de Troya en informática es lo mismo. Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicación útil para el usuario (el caballo de madera), es diseñado deliberadamente para llevar dentro de sí cierto código dañino (los soldados de su interior). Se diferencian de los populares virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario que los virus, los caballos de Troya no se reproducen. [Prieto03] Cuando un usuario poco precavido recibe un caballo de Troya no se da cuenta del peligro hasta que se ha producido el daño. Generalmente se recibe un programa con un nombre sugerente: Información SIDA, Comecocos, Quinielas... y al ser ejecutado o tras cierto número de ejecuciones se empiezan a realizar las acciones para las que en realidad dichos programas fueron diseñados, como por ejemplo destruir los datos del ordenador; Incluso llegaron a circular algunos programas antivirus que en realidad son Caballos de Troya, como las versiones 78 y 79 del popular Scan. Un caballo de Troya muy conocido fue el denominado SIDA.

Distribuido como información divulgativa sobre la enfermedad, atacaba ferozmente las máquinas en las que era ejecutado. Daños ocasionados por los caballos de Troya El enemigo en casa La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública. Este método asegura la confidencialidad de los datos y su integridad, además de confirmar la identidad del servidor Web. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Entonces, ¿cómo es posible que un pirata informático conozca las claves de acceso a su banco, las transferencias que usted a realizado y su número de Visa? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor. Una de las nuevas características de estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ahí dónde está escuchando el caballo de Troya. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada. Hasta que le llegue la factura del banco. El equipo de delincuencia informática de la Guardia Civil necesita, en muchos casos, la colaboración de los proveedores de acceso a Internet. Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red. Cuando usted inicia una conexión en la Red a través de su ISP, sus datos quedan asociados a una dirección IP. En principio, todos las acciones que se realicen durante esa conexión son responsabilidad suya. Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son complicados y poco flexibles. Parece más sencillo utilizar la conexión que usted acaba de establecer, con una flamante dirección IP que le identifica solamente a usted.

WORLD WIDE WEB El World Wide Web, también conocido como la WWW, es el servicio de información de Internet mas reciente. Web esta basado en una tecnología llamada hipertexto. La mayor parte del desarrollo ha sido realizada en CERN, el Laboratorio Europeo de Física de Partículas, pero seria un error considerar a Web cono una herramienta diseñada por y para físicos. Aunque estos científicos fueron quienes lo desarrollaron inicialmente, Web es una de las herramientas más

flexibles –probablemente la más flexible- para navegar por Internet. Web y sus herramientas aun continúan desarrollándose, por lo que no debe sorprenderse si no trabajan como se espera. De cualquier manera vale la pena aplicarlas, seguramente durante los próximos años se convertirá en el método predominante para tener acceso a Internet. Para hacer uso de la Web, enlácese a través de Telnet con info.cern.ch. Esto lo colocara automáticamente dentro de un programa cliente de acceso público (conocido como examinador en la terminología Web). * Se trata de una examinador orientado a texto que funcionara en cualquier terminal tradicional. Existen muchos examinadores disponibles, si decide instalar uno en su propio sistema (lo cual es altamente recomendable si se planea utilizar Web con frecuencia) puede escoger el que más le convenga entre examinadores orientados a texto para el sistema X Window y estaciones de trabajo NeXT, así como para computadoras Macintosh y PC. VENTAJAS DE LA WWW 1. Localizar y acceder a la información en una computadora remota. 2. Presenta textos, gráficos o imágenes fotográficas de una computadora remota. 3. Reproduce sonidos e imágenes de video de grabaciones almacenadas en una computadora remota. 4. Accede a la información mediante varias formas de rastreos y servicios de recuperación en Internet. USO DE LA WWW La WWW utiliza la interacción cliente-servidor. El usuario comienza la interacción al llamar al programa MOSAIC introducir URL. El programa MOSAIC es un cliente que utiliza Internet para ponerse en comunicación con un servidor remoto y obtener una copia señalada por el URL. El servidor de un servidor remoto envía una copia de la pagina para ser presentada en la pantalla con información adicional que describe el contenido. En la información adicional un servidor WWW envía a MOSAIC dos cosas importantes: Primero: la descripción de cómo presentar la información. Segundo: como proporciona un URL para cada opción seleccionada. MOSAIC emplea de nuevo Internet para obtener información de la pagina recién seleccionada. De esta forma el cliente MOSAIC puede estar en cualquier momento a que el usuario seleccione una opción o poniéndose en contacto con un servidor remoto para tener información correspondiente a la selección del usuario.  VISUALIZACIONES WEB.  URL http: Protocolo para acceder un documento al WWW. El usuario podrá encontrar el término http en un localizador de recursos uniformes (URL) FTP: Protocolo de transferencia de archivos.

-

HTML: Lenguaje de computadora utilizado para especificar el contenido y el formato de un documento de hipermedios en la WWW. IP: Protocolo de Internet literalmente es la especificación para el formato de los paquetes de información de PC que se utiliza cuando estos viajan a través de Internet. MODEM (Demodulador-Modulador): Dispositivo que utiliza para transmitir información digital a larga distancia por medio de vías de transmisión analógicas. La vía de transmisión puede consistir en un cable largo a una conexión a través del sistema telefónico de marcar. Los módems se usan en pares, un MODEM conectado en cada uno de los extremos de la conexión.  PAGINAS BASE Las páginas base les podemos llamar a las páginas en las cuales entra Internet, es decir, es la primera pagina que entra Internet.  TIPOS DE URLS Aunque el encabezado http://lugar.com/ es el formato mas común para un URL hay excepciones, entre las que están las siguientes: SITIOS FTP: Muchas paginas Web harán referencia a un directorio particular o a un elemento especifico que están disponibles al utilizar FTP anónimo. El URL que dirige al visualizador hacia estos elementos es de la forma ftp://sitio.como/dir/nombresdelarchivo Su software Web realiza entonces una conexión FTP anónima y alcanza al archivo. Por ejemplo ftp://ftp.cert.org/pub/01-README alcanzará a 01README desde el sitio FTP de CERT. PUERTOS ALTERNATIVOS: Algunos servidores corren en un puerto alternativo al “predeterminado” para las conexiones Web. Si alguna vez vio un URL con un numero, como en http://www.es.cmu.edo.8001/Web/books.html. Significa que el servidor Web para ese elemento en particular corre en el puerto 8001 del sistema. (De nuevo, esto e algo de lo que comúnmente no tendrá que preocuparse; permite únicamente que este tipo de URL sea estándar). SECCIONES ESPECIFICAS: El tamaño de algunas páginas Web es muy extenso, pues están compuestos de una gran cantidad de información. Para dirigir el visualizador a una sección especifica del texto, se puede anexar el nombre de una sección especifica a un URL. SITIOS TELNET: Él vínculo que apunta hacia un sitio específico en el que se registrara usted hará referencia al URL telnet://nombresdelsitio.com/ o si va a utilizarse el registro de un usuario en particular, telnet://usuario.nombresdelsitio.com/ Este lleva a cabo una conexión a Telnet. ARGUMENTOS DEL PROGRAMA: Forma que a menudo utilizara el usuario para proporcionar un criterio especifico antes de enviar

una consulta. Cuando el servidor obtiene el URL para solicitud tiene la siguiente apariencia: http://www.zen.org/cgi-bin/search?recipechicken El texto posterior al signo de interrogación se proporciona al programa como una secuencia de argumentos, lo que se puede utilizar para producir una pagina Web personal con los resultados que usan esos parámetros. 

BÚSQUEDA EN LA WEB En la WWW surge de donde encontrar lo que se busca. En la WWW navegamos con enlaces a temas relacionadas. Necesitamos partir de un lugar que contenga un gran conjunto de temas. También se podrá buscar palabras en ese menú sin necesidad de navegar por los directorios conceptuados GOPHER. Esto es lo que hace los robots de búsqueda, tienen millones de Webs catalogados en unas base de datos, estructuradas por temas como en una estructura de árbol. Todos permiten buscar palabras en esa base de datos y también ir navegando por los directorios. Actualmente es difícil saber cuantos buscadores hay activos en el mundo. A continuación se listan algunos de los más importantes: http://www.altavista.digital.com http://uji.es en castellano http://www.elcano.com en castellano http://www.excite.com http://ELINDICE.COM en castellano http://lycos.com http://ole.es en castellano http://www.oduernet.es/OZÚ http://webcrawler.com http://www.yahoo.com http://www.yahoo.es en castellano ENLACE CON INTERNET Independientemente de quien sea usted, la única manera de tener acceso a Internet es vía un procesador de servicios. Los proveedores de servicio venden diferentes tipos de servicio, cada uno con sus propias ventajas y desventajas. Al igual que cuando se compra un auto, usted tiene que decidir que características quiere, cuando esta dispuesto a pagar y luego ir de compras haciendo comparaciones. En otras palabras, usted puede tener ya una conexión a Internet disponible. No necesita salir y buscar un proveedor de servicio, no necesita hacer gastos adicionales; solamente necesita usar lo que ya tiene. Si es un estudiante de nivel superior o un universitario, puede asumir casi sin temor probablemente puede tener acceso como estudiante. Muchas preparatorias y algunas secundarias están conectadas a la Red. Vaya a su centro de cómputo o al departamento de ciencias de la computación y pregunte por allí. Pregunte por todos lados antes de darse por

vencido, muchas veces las únicas personas que están conscientes de Internet son aquellas que la usan. Si ya no es universitario, el problema es un poco más difícil. ¿Cómo puede averiguar si su compañía tiene acceso a Internet? La persona responsable de la administración de los sistemas de computo o que se encarga de la red corporativa debe ser capaz de decirle. Si la mayoría de sus sistemas de computo usa UNIX, hay una buena probabilidad de que estén conectados a Internet o por lo menos de que puede intercambiar correo electrónico y artículos de USENET con Internet. Por razones históricas, si la mayoría de sus computadoras usa DOS, es probable que no estén conectadas a Internet, pero no hay razón por la que no puedan estar. No dude en investigar a fondo; si trabaja en mercadotecnia o contabilidad, puede que no este consiente de la buena conexión de Internet que el grupo de investigación o ingeniería esta guardando para sí. Si su compañía tiene una conexión pero no esta en su departamento, su trabajo es preguntar ¿POR QUÉ). Escriba una propuesta e inclúyala en el presupuesto del próximo año. Haga lo que sea necesario. Si el recurso ya existe, entenderlo a un usuario no notara mucho mas a una compañía. Y aunque ésta no tenga una conexión, sigue siendo el mejor lugar para empezar. Si su compañía no tiene una conexión y usted no es estudiantes, existen todavía dos manera económicas de conseguir acceso a Internet. Lo primero que hay que hacer es revisar la biblioteca publica. Algunas bibliotecas ofrecen un servicio llamado Free-Net. Es un sistema de información y correo electrónico para la comunidad que permite tener acceso a Internet. ACCESO DEDICADO A INTERNET Las corporaciones e instituciones grandes que quieren tener acceso a Internet deben investigar sobre accesos de red dedicados. Esto les proporciona acceso completo a todos los servicios de Internet. Un proveedor de servicio les renta una línea telefónica dedicada, a la velocidad que se desee (a mayor velocidad mayor costo), e instala un erutador especial en sus instalaciones. Este enrutador es responsable de tomar las comunicaciones de su instalación que están dirigidas a otros lugares y de enviarlas a su destino (y viceversa). Este tipo de conexión es muy caro, llegando a costar por lo menos 2000 dólares iniciales y varios miles de dólares al año en gastos mensuales. Sin embargo, ya se hizo la conexión, se pueden enlazar a Internet cuantas computadoras se desee; por ejemplo, una computadora en cada salón de clases. Para hacer esto, lo único que se necesita es colocar las computadoras en una red local, junto con el enrutador. El acceso dedicado ofrece la conexión más flexible. Cada computadora es un miembro de Internet con todos los derechos, capaz de realizar cualquier función de la Red. Si existe alguna aplicación nueva muy interesante que quiere probar, lo único que necesita hacer es cargar el software y probarlo. Sin embargo, como una conexión dedicada es muy costosa, es mas apropiada para un grupo de usuarios e impractica para usuarios individuales. El acceso dedicado a Internet generalmente requiere alguna estructura de soporte para su red local. El proveedor del servicio le ayudará al principio, pero una vez conectado, solo es responsable por el enrutador y la línea de teléfono. Lo que

suceda en la red ocal es asunto de usted. Si es responsable por el cuidado y la alimentación de la LAN. ACCESO VÍA LÍNEA CONMUTADA ¿Qué pasa si no puede pegar el acceso dedicado y no quiere experimentar con SLIP o PPP? ¿Existe una manera fácil de obtener acceso a una red? Si, solo obtenga una cuenta de tiempo compartido en una computadora que ya tiene acceso dedicado. Entonces use su computadora casera para conectarse a este sistema remoto y hacer su trabajo de red ahí. El acceso de tiempo compartido es casi (pero no igual) tan bueno como tener su propia conexión y es más fácil de implementar. Su computadora no se convierte realmente en parte de Internet, solo esta teniendo acceso a un servicio de computo conectado permanentemente a la red. Muchas organizaciones proveen este tipo de servicio. Como usted esta compartiendo la conexión con otros, el costo de estos servicios se reduce considerablemente (por lo general entre 20 y 40 dólares al mes, posiblemente con algunas cuotas de acceso adicionales por hora). Las tarifas mas bajas se aplican si usted contrata servicio fuera de horas pico (por ejemplo, noches y fines de semana). Si puede encontrar una Free.Net (red gratuita) en su área, esta será aun más económica; como su nombre lo indica, el servicio será gratuito. Este tipo de conexión tiene sus pros y sus contras. En el mejor de los casos, tendrá todo el hardware y software que se necesita (por ejemplo, un MODEM y un paquete de emulación terminal). Aun cuando tenga que comprarlos, los puede adquirir por menos de 200 dólares. En el peor de los casos, solo puede hacer lo que el proveedor de servicio permita hacer. Es posible que no pueda usar todos los servicios que Internet tiene. Probablemente no hay manera de cargar una aplicación de software interesante y usarla; tendrá que pedir un proveedor que la agregue al servicio. No podrá correr aplicaciones sofisticadas, como Mosai. Algunos proveedores de acceso pueden limitar la cantidad de espacio en disco que se puede utilizar. Y una vez mas, usted será responsable por las cuentas telefónicas, aunque (como se menciono anteriormente) algunos proveedores tienen números 800 o números locales de acceso. Por cierto, vale la pena mencionar un nuevo tipo de servicio vía línea conmutada. PSI (uno de los proveedores de servicio más importantes) esta distribuyendo un paquete de software gratuito llamado PSIlink. Este permite a una PC que corre DOS conectarse a su sistema y usar los servicios de correo electrónico de Internet, el tablero de foros de discusión y la transferencia de archivos. La mayoría de los problemas que implica el acceso vía línea conmutada se ha podido evitar; por ejemplo, los archivos que usted desea son transferidos automáticamente al sistema de su casa. El costo de este servicio es de aproximadamente 30 dólares al mes. La desventaja es que usted esta limitado a lo que un proveedor de servicio le brinde. Como podría esperarse, las compañías que regalan software como PSI no trabajan con los sistemas de sus competidores. Si esto le parece un trato justo, investíguelo.

LÍNEA TELEFÓNICA Para cualquier alternativa que escoja, va a necesitar tener algún tipo de conexión telefónica, ya sea una línea muy cara tipo T3 o una línea estándar de voz. He aquí un resumen de los grados de servicio más comunes: Opciones de líneas telefónicas Grado de Servicio Velocidad Notas Línea Estándar 0-19.2KB Sin costo extra; conexiones SLIP o Vía Línea Conmutada. ISDN 56KB Línea telefónica digital; disponibilidad variable; dedicada o conmutada. Línea en Renta 56-64KB Un pequeño enlace dedicado con el proveedor. T1 1.544KB Un enlace dedicado con un uso intenso. T2 6MB Comúnmente no utilizado en la red. T3 45MB Una línea de red mayor para universidades o corporaciones.

LOS NIÑOS EN LA RED Cómo proteger a sus niños en la red Los niños, actualmente, se conectan a Internet cada vez más, ya sea para jugar, chatear (platicar) con amigos y conseguir ayuda para el trabajo escolar. Pero la red puede ser un lugar peligroso, y nadie corre más riesgo que los pequeños. De ser acosados en cuartos de chat hasta tener acceso a sitios pornográficos y agresivos, sus hijos pueden encontrarse con alguien que no es exactamente lo que usted desearía como amistad. Afortunadamente, un poco de conocimiento y conciencia paterna pueden disminuir los riesgos. Nosotros le mostraremos las herramientas necesarias, tips y recursos para mantener a sus niños felices y seguros en la red. Seguridad en las salas del chat. Las salas del chat son una manera muy divertida para los niños de hacer nuevos amigos. Pero el anonimato trae riesgos: adultos que se hacen pasar por niños al acecho de pequeños inocentes, pidiendo información íntima, acosando o presionando para un encuentro personal.

La mejor defensa en contra de estos tratos es establecer reglas para el comportamiento de sus hijos en la red. Enséñelos a nunca dar información personal (nombre, dirección, número telefónico, ciudad, dirección o teléfono del trabajo de los padres, nombre de la escuela, en fin, datos específicos en salas de chat, correos electrónicos o tablones de anuncios. También advierta sobre mandar fotografías, arreglar encuentros y el acceso a salas de adultos sin el permiso de los padres. Durante el chat, mensajes que los hagan sentir incómodos ( por ejemplo, los obscenos, agresivos, amenazantes o de contenido sexual) no deben ser contestados, y la sesión debe ser terminada. Aún más importante, hable con sus hijos acerca de navegar(visitar los diversos sitios de la red), y asegúrese de que acudan a usted cuando algún problema o situación incómoda sea más grave. Pero aún con recomendaciones, los niños deben ser vigilados. Denuncie cualquier intento de presionar para realizar encuentros personales a la policía. Protección en contra de Sitios Inseguros Es más fácil de lo que usted piensa que sus hijos se tropiecen con páginas pornográficas. Si utilizar un buscador para encontrar cualquier sitio, al poner las palabras claves pueden aparecer algunos que no son exactamente lo que buscaba. A pesar de que la mayoría de los niños saben que los sitios pornográficos son prohibidos, este contacto ocasional puede originar confusiones. Afortunadamente, sus niños pueden navegar con relativa seguridad utilizando el software de bloqueo para padres. Estos programas filtran el contenido pornográfico y ofensivo, controlando la entrada a cada página, bloqueando el acceso a ciertos grupos y manteniendo a los niños fuera de las salas de chat no aptas. Pero ninguno de estos productos es libre de error, y puede limitar contenido legítimo, como información sobre el cáncer de seno o páginas de salud. Y a pesar de que este software es lo mejor para bloquear sitios porno, no funciona muy bien bloqueando los de odio, violencia y de drogas. El recomendable es CyberPatrol, pero también existen otros que pueden ser utilizados. Otra opción es contratar ISP. Este hace buen trabajo bloqueando sitios Web orientados hacia el sexo, odio y violencia, pero no deja que los usuarios decidan que contenido es correcto. Tips de sentido común para navegar con seguridad. Platicar con sus hijos sobre los peligros del chat es su única defensa. Pedófilos y abusadores persiguen a niños que son nuevos en la red, por lo que ponga a sus hijos a salvo. Coloque la computadora en un cuarto familiar en vez de una oficina o una recámara. Navegue con sus hijos: conozca a donde van y con quienes chatean. Mucho de los sitios para niños son lugares sofisticados que ofrecen todo acerca de juegos, actividades y fuentes educacionales, correo electrónico, chat. Ponga los mismos límites en la red que los que aplica para la TV y otras

actividades. Y asegúrese de que los niños sepan a quien acudir cuando se encuentren con alguien que los moleste. La red es un gran invento para los niños. Si se aplican las mismas reglas que para las cosas cotidianas, usted puede hacer del Web un lugar seguro para que sus niños aprendan y jueguen.

NAVEGADORES

Navegadores Los navegadores ofrecen un interfaz gráfico que permite navegar por la red simplemente usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de búsquedas y encontrar lo que deseamos. Básicamente, los navegadores son visualizadores de documentos escritos en lenguaje HTML, los cuales pueden incluir texto, gráficos, sonidos, enlaces (links) a otros documentos o servidores Web. Para poder acceder al World Wide Web es necesario emplear un programa cliente de este servicio. Los navegadores más conocidos en la actualidad son el Netscape Navigator y el Microsoft Internet Explorer. Internet Explorer Internet Explorer (IE) es el navegador de Microsoft y viene junto con los sistemas operativos de Microsoft, Windows98, Windows2000 y WindowsXP. Por lo tanto si tienes uno de estos sistemas no habrás necesitado instalar IE porque se instala junto con el sistema operativo. Elementos de la pantalla inicial Al arrancar IE aparece una pantalla como esta. La

barra de título. Está en la primera línea de la pantalla, con fondo azul y en ella aparece el título de la página web seguida por el literal "Microsoft Internet Explorer". No confundir este título con la dirección de la página web (URL). El título de la página web suele ser una descripción del contenido de la página, como en la imagen que vemos:"aulaClic. Cursos de informática gratis. Word Excel Flash Windows Access Dreamweaver FrontPage La

barra de menús.

Desde los menús de esta barra se pueden ejecutar todos los comandos de IE. Al hacer clic sobre un menú se despliegan las opciones correspondientes para que elijamos una. Las opciones no disponibles en un determinado momento aparecen sin iluminar, en este caso Cortar, Copiar y Pegar. La opción que está seleccionada aparece con el fondo en color gris, Seleccionar todo.

La barra de herramientas estándar contiene iconos para ejecutar de forma inmediata algunos de los comandos más habituales, como Avanzar, Retroceder, Actualizar, etc.

La barra de direcciones contiene la dirección URL de la página actual.

Podemos escribir una nueva dirección, basta colocar el cursor hacer clic y teclear la nueva dirección. Para ir a la página pulsar la tecla Intro o hacer clic en el botón de la derecha Ir. Las direcciones a veces son largas y difíciles de escribir pero hay dos formas de hacerlo más fácil. La barra de dirección posee un l triángulo justo a la derecha de la dirección, al hacer clic aparece una lista desplegable con las últimas direcciones tecleadas, puedes hacer clic en una de ellas para seleccionarla. El área de la página web es la zona donde reside el contenido de la página web. La línea de estado contiene información sobre el estado de la página. Por ejemplo te indicará si la página se está cargando, o si faltan algunas imágenes por cargarse, cuando la página está cargada aparece la palabra "Listo". Cómo visitar una pagina Web 1. Desde el explorador, haga clic con el mause en el interior de la barra de direcciones. 2. Introduzca la dirección de la página. 3. Pulse Enter. Luego de cargarse la página esta se visualizara en el interior del Explorador. El explorador posee una serie de botones que nos permiten realizar las siguientes operaciones. Atrás

.

Permite ir a la página que acabamos de visitar. Volvemos hacia atrás Adelante Después de utilizar el icono Atrás, permite ir hacia adelante. Es decir volver a avanzar lo que antes se retrocedió. Detener Detiene la carga de la página. Para navegar por Internet hacemos clic en un hiperenlace que contiene la dirección (URL) de una página, y el navegador intenta acceder al servidor donde está la página para cargarla. El proceso de cargar una página puede durar desde un segundo a varios minutos.

Mientras se intenta cargar la página el cursor toma la forma de un reloj de arena. Si queremos detener el proceso de cargar de la página podemos hacer clic en este icono . Si ya se había cargado parte de la página, se quedará en ese estado. Por ejemplo, se puede haber cargado el texto y faltar cargar algunas imágenes, con lo cual veremos la página incompleta. Actualizar Vuelve a cargar la página actual. Podríamos preguntarnos para qué sirve volver a cargar la misma página, si ya la tenemos cargada. Vamos a ver cuatro casos en los que es conveniente utilizar este comando. Inicio Se carga la página inicial. Búsqueda Este icono abre una ventana con la utilidad de búsqueda de Microsoft. Historial Este comando nos permite saber qué páginas hemos visitado en los últimos días. IE se va guardando en un archivo las direcciones de las páginas que vamos visitando. Podemos configurar el número de días que queremos que guarde y también podemos borrar el historial desde el menú Herramientas, Opciones de Internet.. Correo Al hacer clic se abre una ventana con las siguientes opciones: - Leer el correo ... Abre Outlook para leer el correo. - Nuevo mensaje... Abre la pantalla de redactar un nuevo mensaje de Outlook. - Enviar vínculo... Permite enviar la dirección de la página actual mediante Outlook. - Enviar página... Permite enviar la página actual mediante Outlook. Imprimir Envía la página actual a la impresora. Hay que tener en cuenta que al imprimir una página web el resultado puede no ser idéntico a lo que se ve en pantalla. No sólo se imprime la parte de la página que cabe en una pantalla, sino toda la página, que puede ocupar varias pantallas Word Permite abrir la página actual para modificarla con el programa Microsoft Word.

Discutir Permite acceder a los grupos de discusión. La primera vez se abrirá una pantalla para que configures a qué grupos de discusión quieres acceder. Referencia Abre una ventana para buscar sinónimos, traducir palabras y buscar en diferentes sitios de Microsoft. En el menú Archivo tenemos los siguientes comandos: Nuevo. Abre una nueva ventana del navegador en la que se cargará la página de inicio.

Abrir. Abre una nueva página en la ventana actual. Es equivalente a utilizar la barra de direcciones para dar una nueva dirección. Pero además se utiliza para ver páginas web que tengas guardadas en tu disco duro. Para ello haz clic en el botón Examinar y se abrirá un cuadro de diálogo para que indiques donde se encuentra la página. Modificar con Microsoft Office Word. Abre el Word para que lo puedas utilizar como editor de páginas Web.. Guardar como Puedes guardar la página web actual en tu ordenador. Deberás indicar en qué carpeta quieres guardarla. Posiblemente creará subcarpetas para guardar los gráficos que contenga la página web. Luego puedes verla con el comando Abrir. Configurar página. Te permite dar los parámetros para imprimir la página. Por ejemplo, el tamaño del papel, la orientación, etc. Imprimir. Imprime la página actual. Vista preliminar. Muestra cómo quedará la página en la impresora. Ten en cuenta que se imprimirá toda la página, no sólo lo que ves en la pantalla. Una página web puede suponer muchas páginas de papel. Las imágenes de fondo no se imprimen, a menos que cambies la opción en el menú Herramientas, Opciones de Internet, Avanzadas, Imprimir colores e imágenes de fondo. Enviar. Tiene tres opciones para enviar la dirección de la página por correo, la página completa o crear un acceso directo en el escritorio. Propiedades. Nos muestra las propiedades de la página actual, como el nombre, tamaño, etc. Trabajar sin conexión.

Permite usar el navegador sin estar conectado a Internet. Por ejemplo, para ver páginas web guardadas en nuestro ordenador. Cerrar. Cierra el navegador. Podemos realizar las siguientes operaciones de edición sobre la página web. Cortar, Copiar, Pegar y Seleccionar todo. Podemos utilizar estas funciones como en un editor de texto. Las que tienen más sentido son Copiar y Seleccionar todo, para copiar parte de la página web en un editor de texto o en un editor de páginas web. Las opciones de Cortar y Pegar normalmente están deshabilitadas, ya que no disponemos de permisos de escritura sobre la página web. Buscadores Un buscador es una página de Internet en la que nosotros podemos entrar y buscar todo tipo de información. Pero no nos equivoquemos, realmente la información que nosotros encontramos al realizar búsqueda en este tipo de páginas no reside en la pagina del buscador. La función del buscador consiste en, según la informaron introducida para la consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas coincidencias que haya encontrado, y así nosotros podremos acceder a todas ellas Cómo realizamos una búsqueda Para hacer una búsqueda en cualquiera de los buscadores existentes en Internet, simplemente tendremos que acceder a la página en la que resida el buscador y escribir en el cuadro de texto que aparecerá en dicha página que es lo que queremos buscar. Buscadores Más conocidos. altavista astalavista euroseek excite google hotbot lycos españa terra web crawler yahoo! Partes de la pantalla de Google

1.- Entorno de búsqueda- Esta primera línea nos indica que hemos buscado en La Web, pero también es posible buscar en Imágenes, Grupos, Directorio y Noticias. Al final hay un enlace que dice más >> y que nos lleva a otros servicios de Google muy interesantes como la Barra de Google, Bloger, Desktop Search y Traducir. 2.- La caja de búsqueda es donde escribimos las palabras que queremos buscar. A continuación aparece el botón Búsqueda. Un pequeño truco: en lugar de hacer clic en el botón Búsqueda es más rápido pulsar la tecla INTRO o ENTER. 3.- En esta línea podemos elegir entre realizar la búsqueda en toda la web, en páginas en español, o en páginas de España. La opción por defecto es en la Web, si estamos buscando desde www.google.es, y escribimos palabras en español, suelen aparecer páginas en español, pero si queremos asegurarnos más podemos marcar páginas en español. Con la última opción Google busca en páginas del dominio .es o que tengan otras características que hagan suponer que la página es de España. 4.- Datos del resultado. En esta línea nos recuerda que hemos buscado en la Web. Nos dice que se está mostrando el intervalo de resultados del 1-10, a continuación nos da el número de páginas que ha encontrado, 1.250.000 de la palabra librerias y el tiempo que ha tardado en realizar la búsqueda. Aunque parezca mentira ha tardado 0,07 segundos en encontrar las diez primeras páginas que contienen la palabra librerias entre más de 20.000 millones de páginas que hay en su base de datos. 5.- Enlaces patrocinados. Esta primera línea no es un resultado de la búsqueda, sino un enlace de alguien que ha pagado para que su publicidad aparezca ahí. Google nos advierte de ello con el color de fondo en azul claro y un letrero en la parte derecha que dice "Enlace patrocinado". En la parte derecha de la página también pueden aparcer más enlaces patrocinados separados del resto por una línea vertical y con el letrero en la parte superior derecha que dice "Enlaces patrocinados". 6. - Líneas de Resultados. Cada resultado está compuesto por varias líneas, en la primera aparece el título de la página web encontrada. Si nos fijamos en el

tercer resultado aparece "Editoriales y librerías", si hacemos clic sobre él, visitaremos esa página. A continuación aparecen dos líneas que normalmente contienen fragmentos del texto de la página,"... enciclopedias, Listas de editoriales y librerías españolas y extranjeras ..." En la última línea, en color verde, aparece la dirección o URL de la página encontrada www.ucm.es/BUCM/editoriales.htm, seguido por el tamaño de la página, 34 k. A continuación aparece un enlace que dice "En cache" que contiene la página tal cual la encontró el robot de Google cuando indexó la página por última vez, y otro enlace a "Páginas similares", que te lleva a una página con resultados del mismo tema. Al final de la página de resultados tienes una línea como la que ves en esta imagen que te permite desplazarte por todas las páginas de resultados, como puedes ver en esta imagen. Puedes ir a la Siguiente página de resultados, a la Anterior, o directamente a un número de página de los que se muestran. En este ejemplo, el número 2 en color rojo indica que estaríamos en la segunda página de resultados CONCEPTOS ÚTILES PARA BUSCAR CON GOOGLE Si escribimos dos o más palabras Google buscará páginas que incluyan todas las palabras que hayamos escrito. Es decir, si escribimos "librerias medicinales" no encontrará páginas que tengan el término librería o que tengan el término medicinales, sino páginas que contengan ambos términos. En términos de lógica, buscará librerías AND medicinales. Si quieres que busque páginas que contengan un término u otro debes escribir: librerias OR medicinales. Busca sólo palabras completas. Si escribes "pan" Google no encontrará "panadería", ni "mazapan" es decir sólo busca palabras iguales a "pan", no palabras que empiecen, contengan o acaben por "pan". Busca palabras sueltas, no frases. Google busca palabras, no frases con las palabras en el orden que las hemos escrito en la caja de búsqueda. Si quieres que busque una frase completa debes escribirla entre comillas dobles. No es lo mismo "al alba" que escrito sin comillas. En el primer caso encontrarás algo sobre la canción "Al alba" de L. E. Aute, mientras que escrito sin comillas encontrarás páginas con la palabra "alba". Esto es debido a que Google ignora una serie de palabras que no considera significativas, por ejemplo, artículos, como "al", "el", "un"; preposiciones como "a", conjunciones como "y" , etc. No tiene en cuenta los acentos, ni las mayúsculas. Para Google todas las palabras están en minúsculas. Tampoco tiene en cuenta si una palabra lleva acento (tilde). Por lo tanto, da igual escribir en mayúsculas o minúsculas, con acentos o sin acentos.

Excepto en la condiciones lógicas AND y OR que sólo las trata como tales si están en mayúsculas, sino las considera como texto a buscar. El orden de las palabras importa. No es simétrico. No es lo mismo buscar "cursos word" que "word cursos", esto es algo que no hemos encontrado en la documentación de Google, pero que hemos podido comprobar. Aunque en la mayoría de los casos, las diferencias al variar el orden de los términos de búsqueda son pequeñas El país desde el que se busca importa. Google tiene en cuenta el país en el que estás, aún dentro del mismo idioma, no es lo mismo buscar en www.google.es que en www.google.com.mx, aunque busques siempre en castellano. Corrector de errores tipográficos. Cuando te equivocas al teclear una palabra, Google suele mostrar una sugerencia con la palabra correcta. Por ejemplo, si tecleas, "tarbajo", aparecerá una línea que dice: "Quizas quiso decir: trabajo", y puedes hacer clic sobre ella en lugar de tener que corregir la palabra. Traducción. Si buscas palabras en Inglés desde Google en español (www.google.es, www.google.com.mx, etc.) obtendrás páginas en Inglés, pero con un enlace que dice: [traduzca esta página], por si quieres que Google te traduzca la página. La traducción no es perfecta pero puede serte útil. BÚSQUEDA AVANZADA CON GOOGLE Las búsquedas avanzadas pueden ayudarnos a encontrar más eficientemente lo que queremos ya que nos permiten manejar varios parámetros de la búsqueda. ¿Cuando debemos utilizar las búsquedas avanzadas? La respuesta inicial es obvia: cuando no encontremos lo que buscamos con la búsqueda normal. Si aprendemos a utilizar la búsqueda avanzada puede que en ciertas ocasiones la experiencia nos aconseje ir directamente a ella sin pasar por la búsqueda normal previa. Es conveniente conocer las opciones de la búsqueda avanzada, luego la experiencia no dirá cuales son más útiles para cada caso. Por ejemplo, una opción de la búsqueda avanzada es buscar sólo dentro de un dominio determinado, a veces es preferible utilizar esa opción que utilizar el buscador que proporciona el sitio web, ya que algunos de estos buscadores son lentos y poco precisos. Para abrir la búsqueda avanzada tienes que ir a la búsqueda normal de Google y a la derecha del cuadro de búsqueda verás un enlace que pone Búsqueda avanzada. Primero vamos a explicar la propia búsqueda avanzada y a continuación veremos la zona de la parte inferior de la pantalla de título Búsqueda específica de una página y que no tiene nada que ver con el resto de la pantalla.

La búsqueda avanzada propiamente dicha tiene una primera parte sobre fondo azul claro, Buscar resultados, que permite introducir las palabras de búsqueda con diferentes condiciones de existencia: todas, frase exacta, algunas y sin. La segunda parte tiene cuadros desplegables que aplican nuevas condiciones adicionales que restringen la búsqueda anterior: idioma, formato, fecha, presencia y dominios. Esta segunda parte es opcional, mientras que es obligatorio introducir alguna palabra en los campos de Buscar resultados. Una vez introducidas las palabras y seleccionados los desplegables que nos interesen debemos hacer clic en el botón Búsqueda en Google. Pantalla de búsqueda Avanzada.

Condiciones Adicionales. Idioma: Tenemos la opción de elegir el idioma de las páginas en las que se producirá la búsqueda. Por ejemplo, si elegimos inglés, sólo mostrará las páginas de resultados que estén escritas en Inglés.

CORREO ELECTRONICO

EL CORREO ELECTRÓNICO El e-mail comenzó como la posibilidad que permitía a distantes colegas que trabajaban para una empresa que tenía una LAN trabajar juntos, compartir experiencias, e intercambiar ideas y proyectos. Esta implementación ya se mostró en la figura 1, luego se vislumbró la posibilidad de hacer que un usuario pudiera acceder a este mismo servicio en forma remota es decir sin estar conectado a la red, en realidad conectado por medio de una línea telefónica y un MODEM, como se muestra en la figura 2.

El siguiente paso en la expansión era conectar varias LAN para que intercambiaran los mensajes dirigidos a sus usuarios, Figura 3. Esta implementación incluye una dificultad adicional cada servidor de correo de conocer sus usuarios locales (conectados a su red) y los remotos (de la otra red) así se introducen las direcciones de correo y los dominios.

El proceso de envío de un mensaje de correo, consistía originalmente En un usuario escribiendo el mensaje en un programa de aplicación llamado cliente de correo, en contraposición con el servidor de correo, que consistía de un editor de texto, posiblemente un corrector ortográfico, una base de datos de la forma de una libreta de direcciones, un administrador de archivos (los mensajes recibidos o no enviados) y un módulo de comunicaciones para poder transferirlos. El mensaje quedaba almacenado en el mail-server hasta que el usuario destinatario usando su cliente de correo se conectara con él y solicitara los mensaje que le tuviera reservados, el proceso inverso de envío de mensajes era muy parecido cuando el usuario terminara de escribir su mensaje, especificando la dirección de el destinatario, se conectaba con el servidor a fin de depositar el archivo hasta que el destinatario lo solicitara. Cuando el servidor está conectado a sólo una red la única limitación de la dirección de destino, además de no permitir espacios en blanco en la dirección, era que cada dirección debía identificar de forma unívoca a cada usuario, con una LAN esta restricción es fácil de implementar pero con más de una ya pasa a ser un problema mayor; así se introducen los dominios de los usuarios que representan a que servidor pertenecen y que tienen la forma de una dirección válida, es decir sin espacios en blanco ni caracteres prohibidos, para diferenciar el nombre del usuario de su dominio se adoptó en caracter “@” que significa “en” (at) entonces la dirección [email protected] se puede leer como “Bruno en Servidor.A” Un problema surgió cuando se intentaron, conectar servidores de correo que utilizaban productos comerciales distintos, que aunque conceptualmente hacía lo mismo eran totalmente incompatibles. El hecho era que hasta el momento no existía un estándar que reglamentara cómo debían implementar los productos

este servicio. La necesidad de un estándar se hizo más patente cuando redes totalmente distintas comenzaron a conectarse mediante la INTERNET. Una compañía, posiblemente multinacional, que tuviera asiento en distintos países del mundo y quisiera intercambiar e-mail tenía que contratar a un ISP (INTERNET SERVICE PROVIDER) y así tener acceso ilimitado a la INTERNET. Este arreglo podría tener la forma de la figura 4. SMTP vs X.400

Como solución a este caos de variedades de mensajes de e-mail totalmente incompatible, surgieron dos soluciones, dos estándares, aunque parezca contradictorio, el primer estándar es el de facto de la INTERNET y publicó en 1982 bajo la forma de la RFC 821 y se denominó SMTP (simple mail transfer protocol), el protocolo simple de transferencia de mail, y como su nombre lo indica la intención de la gente que hizo el estándar era que conservara la simplicidad de sus predecesores; uno par de años más tarde, y quizá demasiado, llegó el estándar oficial de la CCITT para el manejo de mensajes en INTERNET y se llamó X.400 este estándar nunca llegó a imponerse en la INTERNET debido a su complejidad, lo poco flexible de las direcciones y a que llegó un poco demasiado tarde, el hecho es que el estándar de INTERNET para la transferencia de correo es el SMTP que se usa aún hoy ampliamente en toda la red, con algunas excepciones, que debido a su formato de transferencia que será explicado en la próxima sección, el SMTP no soporta los caracteres extendidos que son imprecindible en idiomas como el francés y el alemán, en particular los gobiernos de Francia y Canadá impulsaron el X.400 como estándar ya que se adaptaban mucho mejor a sus necesidades, ahora estos dos países son los únicos que soportan estos protocolos y debido a esto se necesitó la creación de pasarelas de conversión de un sistema al otro. EL POP

Estos protocolos funcionan adecuadamente cuando los destinatarios están permanentemente conectados a la INTERNET como en la figura 4 pero unos años después de la publicación de los estándares se hizo más común la INTERNET para usuarios domésticos que desde sus casa se conectaban, mediante un MODEM, esporádicamente a la INTERNET. Estos usuarios tienen un contrato con un ISP que está siempre conectado a la red y al llegar aun mensaje de correo para un usuario de ese ISP el mail-server del ISP debe guardar el mensaje hasta que el usuario se conecte y lo solicite. Esta situación se ilustra en la figura 5. Este ambiente se requirió la especificación de otro estándar para estos

usuarios, de esta manera apareció en escena el protocolo de oficina postal, POP, que actualmente se encuentra en su versión 3. Esta protocolo será explicado más en detalle en las siguientes secciones, permite un interfaz simple para la recepción de mensajes y se complementa perfectamente con el SMTP, en la forma en que

este último se encarga del envío de correo y su tránsito por la INTERNET hasta el mail-server destino y el POP se encarga de el transporte de los mensajes almacenados en el servidor a usuarios que esporádicamente se conecta a él. Este arreglo podría se algo parecido al de la figura 6. Nótese que no es necesario que los clientes estén conectados permanentemente en cambio los servidores si.

MIME El último tema de discusión se centrará en las extensiones del protocolo SMTP para hacer más flexible el adjuntamiento de archivos de distinto tipos, así como también la posibilidad de incluir otros juegos de caracteres que no fueran los US-ASCII (caracteres ascii norteamericanos) como se especificaron en SMTP. Estas extensiones se llamaron MIME (multipurpose internet mail extensions) por Extensiones de correo multipropósito de INTERNET, estas recomendaciones se dividieron en cinco parteE: Formato de cuerpo del mensaje, el sistema de escritura de MIME, la inclusión de un campo en la cabecera del SMTP para manejar caracteres no US-ASCII, la especificación del registro de servicio relacionados con MIME, y el último proporciona ejemplos, créditos y bibliografía utilizadas. Estos documentos se publicaron como los RFC 2045 al 2049 respectivamente.

SMTP (Simple Mail Transfer Protocol) Es hora de ver más a fondo el protocolo básico de el sistema actual de correo en INTERNET. Pero antes de eso y para una mayor claridad haremos un breve estudio de las dirección de correo. Dirección de Correo

La dirección de correo tiene la forma de una cuenta (un espacio en un servidor) y un nombre de dominio, separados como se mencionó antes por el caracter especial @, el nombre de dominio está especificado en el URL (Universal Resource Locator) del sitio específico de INTERNET, y lo identifica unívocamente en el contexto de la red. Un URL tiene la forma de: HTTP:\\WWW.BRUNO.COM De donde se extrae el protocolo, el nombre la máquina servidora, y por último el dominio de esa máquina. Así una dirección de correo para este dominio sería [email protected], los nombre de dominio no están reglamentados, sin embargo por lo general éstos finalizan con un código de dos letras que identifican al país en el que se encuentra el dominio, su omisión significa que está ubicado en el EE.UU. DNS El SMTP hace uso de los dominios para transferir los mensajes, pero para conocer la dirección de red de un dominio dado, usa los servicios de un DNS o sistema de nombres de dominio; que convierte un nombre de dominio dado en una dirección de red que en el contexto de INTERNET significa una dirección IP Ahora si podemos ingresar de lleno en el funcionamiento de el SMTP El Modelo SMTP

Como consecuencia de la solicitud de un cliente de correo, a su mail-server, del envío de un mensaje, el mail-server se transforma en un emisor SMTP el cual establece una conexión duplex integral con el receptor SMTP, el cual puede ser la dirección de destino o un host en el camino intermedio hacia éste. El emisor y receptor intercambian mensajes y respuestas en un diálogo del tipo parada y espera; los comandos enviados por el emisor se verán con detalle más adelante así como las respuestas a estos comandos. Estos comandos tienen la forma de cuatro caracteres ASCII y cuando es necesario uno o más parámetros, también en la forma de caracteres ASCII; tanto los comandos como las respuestas finalizan con la combinación de caracteres especiales . Además se proporciona un código de respuesta de tres dígitos decimales. También existe la posibilidad de enviar comandos que contengan múltiples líneas de parámetro; por ejemplo el comando DATA, que indica que a continuación se enviará el texto del mensaje, es un comando de líneas múltiples, se delimita estos mensajes con una secuencia .

Procedimientos SMTP

Establecimiento y Liberación de la conexión Una vez abierto el canal de transmisión, los hosts conectados hacen un intercambio de información para asegurarse, que están hablando con quien ellos quieren. Para esto se el emisor envía un comando HELO seguido de su dominio. Para finalizar la conexión simplemente el emisor envía el comando QUIT y se libera la conexión. Un ejemplo ilustrará mejor este procedimiento.

<Se establece la conexión > R: 220 RECEPTOR.COM.AR simple mail transfer service ready E: HELO TRANSMISOR.COM.BR R: 250 RECEPTOR.COM.AR E: QUIT

R: 221 RECEPTOR.COM.BR service closing transmission chanel <Se libera la conexión > Como convención usaremos las etiquetas R: y E: para referirnos al receptor y emisor respectivamente

Transferencia de Mail La transferencia de mail tiene tres pasos necesarios cada uno con un comando específico, y con respuestas afirmativas o negativas para cada uno de ellos. El primer paso es el envío del comando MAIL especificando el origen del mensaje con el “camino inverso”, que se usará para reportar errores si los hubiera, el host receptor puede tanto aceptar el mensaje entrante, con una respuesta Positiva (250 OK), como rechazarlo con una respuesta negativa. Este comando indica al receptor el inicio de la transacción de mail por lo que éste debe poner en cero sus tablas de estado, buffers, etc., este comando resetea al receptor. El camino inverso, es la ruta, lista de hosts, que ha seguido el mensaje hasta el host emisor, y tiene a éste al principio de la lista. El segundo paso comienza con el envío del comando RCPT que indica a quien está destinado el mensaje, con un “camino directo” que indica la ruta que siguió el mensaje hasta el receptor y éste encabeza la lista de hosts del camino. Por simplicidad en este punto supondremos que sólo puede conocer al destinatario si es un usuario local, en cuyo caso acepta el mensaje para él (250 OK), si no conoce ese usuario entonces responde negativamente al comando del emisor (550). Luego veremos que éstas no son las únicas posibilidades que caven. Este comando debe repetirse la cantidad de veces necesarias para que el emisor envíe todos los mensajes que tiene para ese dominio. El ultimo paso de la transacción es el comando DATA, si el receptor acepta envía una respuesta 354, indicando que está listo para recibir el mensaje. Las líneas del mensaje se envían secuencialmente y se marca el final con una línea conteniendo sólo un punto, es decir la secuencia . , se usa un método de relleno de caracteres para prevenir la aparición de esta secuencia dentro del texto, es decir si en el cuerpo del mensaje el emisor verifica que el primer caracter de una línea es un punto “.” entonces agrega una adicional para que no se

malinterprete como un final de texto. En el receptor se lleva a cavo el proceso inverso, a saber, inspecciona cada línea del mensaje si encuentra sólo un punto sabe que es el fin del mensaje, si encuentra un punto seguido de otros caracteres en la misma línea, elimina el punto que agregó el emisor. Al detectar el final del mensaje el receptor envía al emisor una respuesta 250 OK si todo anduvo bien y responde negativamente y no contaba con los recursos necesarios para almacenar el mensaje.

Related Documents

Sistema Operativo
July 2020 19
Sistema Operativo
May 2020 25
Sistema Operativo
May 2020 20
Sistema Operativo
April 2020 22
Sistema Operativo
June 2020 3
Sistema Operativo
November 2019 27