Está en la página 1de 58

VIRUS Y ANTIVIRUS

CONTENIDO

 Concepto de virus

 Clasificación de virus

 Tipos de virus

 Concepto de Antivirus

 Medidas de protección

CONCEPTO DE VIRUS

Al hablar de virus en la red informática, existen muchas preguntas sin respuestas,


dentro de las que se encuentran las siguientes opiniones:

 Son programas de computadoras

 Su principal característica es la de poder auto replicarse.

 Intentan ocultar su presencia, hasta el momento de la explosión.

 Producen efectos dañinos en el huésped.

Hablando más profundamente del tema, y refiriéndonos al punto uno, un virus


informático es un programa de computadora, tal y como podría ser un procesador de
textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con
estos típicos programas que casi todo el mundo tiene instalados en sus computadoras.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus
informáticos guardan cierto parecido con los biológicos y es que mientras los
segundos infectan células para poder replicarse los primeros usan archivos para la
misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la
naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede,
intenta evitar que el "huésped" se dé cuenta de su presencia... Hasta que llega el
momento de la "explosión". Es el momento culminante que marca el final de la
infección y cuando llega suele venir acompañado del formateo del disco duro, borrado
de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo
durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en
el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha
infectado.
La propagación de estos a través de las maquinas, se puede realizar de diversas
formas, por medio de disquetes o a través de las redes de comunicación que unen una
serie de computadoras.
Se realizan regularmente en lenguaje ensamblador (asm); sin embargo no todos los
programas hechos en asm pueden considerarse virus, debido a que existen unos
programas del sistema operativo escritos en este lenguaje.
CLASIFICACION DE VIRUS

Clasificación

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la


cual trabajan, podemos clasificarlos en distintos tipos de virus:

 Virus de sector de arranque (boot)

 Virus de archivos

 Virus de acción directa

 Virus de sobre escritura

 Virus de compañía

o Virus de macro

o Virus bat

o Virus del mirc

o Virus mutantes

o Bombas de tiempo

o Infectores de programas ejecutables

A continuación describiremos en que consisten cada uno de estos virus.

Virus de sector de arranque (boot). Utilizan el sector de arranque, el cual


contiene la información sobre el tipo de disco, es decir, número de pistas,
sectores, caras, tamaño de la fat, sector de comienzo, etc. A todo esto hay que
sumarle un pequeño programa de arranque que verifica si el disco puede
arrancar el sistema operativo.

Virus de archivos. Infectan archivos y tradicionalmente los tipos ejecutables


.com y .exe han sido los más afectados.

 Virus de acción directa. Son aquellos que no quedan residentes en memoria y


que se replican en el momento de ejecutarse un archivo infectado.

 Virus de sobre escritura. Corrompen el archivo donde se ubican al


sobrescribirlo.

 Virus de compañía. Aprovechan una característica del dos, gracias a la cual si


llamamos un archivo para ejecutarlo sin indicar la extensión, el sistema
operativo buscará en primer lugar el tipo com. Este tipo de virus no modifica el
programa original, sino que cuando encuentra un archivo tipo exe crea otro de
igual nombre conteniendo el virus con extensión com. De manera que cuando
tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente
éste pasará el control a la aplicación original.
Virus de macro. Es una familia de virus de reciente aparición y gran expansión.
Estos programas están usando el lenguaje de macros wordbasic, gracias al
cual pueden infectar y replicarse a través de archivos MS-Word (doc).

Virus bat. Este tipo de virus emplea ordenes dos en archivos de proceso por
lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro
tipo virus.

Virus del mirc. Vienen a formar parte de la nueva generación Internet y


demuestra que la red abre nuevas forma de infección. Consiste en un script
para el cliente de irc mirc. Cuando alguien accede a un canal de irc, donde se
encuentre alguna persona infectada, recibe por dcc un archivo llamado
"script.ini", infectando así el computador.

Virus mutantes. Son los que al infectar realizan modificaciones a su código,


para evitar ser detectados o eliminados (Satán, miguel ángel, por mencionar
algunos).

Bombas de tiempo. Son los programas ocultos en la memoria del sistema o en


los discos, o en los archivos de programas ejecutables con tipo .com o .exe. En
espera de una fecha o una hora determinadas para "explotar".

Infectores de programas ejecutables. Estos son los virus más peligrosos,


porque se diseminan fácilmente hacia cualquier programa (como hojas de
cálculo, juegos, procesadores de palabras).

TIPOS DE VIRUS

El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo,
en el último archivo descargado de Internet. Dependiendo del tipo de virus el
proceso de infección varía sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo
fichero.exe por ejemplo. El usuario introduce el disco en la computadora ( por
supuesto no lo escanea con un antivirus o si lo hace es con un antivirus
desfasado ) y mira el contenido del disco... Unos archivos de texto, unas .dll's,
un .ini ... Ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta
el programa. En ese preciso momento las instrucciones del programa son
leídas por el computadora y procesadas, pero también procesa otras
instrucciones que no deberían estar ahí. El virus comprueba si ya se ha
instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y
puede que se quede residente en ella. A partir de ese momento todo programa
que se ejecute será contaminado. El virus ejecutará todos los programas, pero
después se copiará a sí mismo y se "pegará" al programa ejecutado
"engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se
den cuenta de la infección ocultan esos bytes de más para que parezca que
siguen teniendo el mismo tamaño. El virus contaminará rápidamente los
archivos de sistema, aquellos que están en uso en ese momento y que son los
primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario
vuelva a arrancar la computadora el virus se volverá a cargar en la memoria
cuando se ejecuten los archivos de arranque del sistema contaminados y
tomará otra vez el control del mismo, contaminando todos los archivos que se
encuentre a su paso.
Puede que el virus sea también de "sector de arranque", es decir, actúe
cuando el computador se esté iniciando. En ese caso el código del virus se
copiará en el primer sector del disco duro que la computadora lee al arrancar.
Puede que sobrescriba el sector original o que se quede una copia del mismo
para evitar ser detectado.

Un caso menos probable es que el virus sea de "tabla de partición". El


mecanismo es muy parecido al de los de sector de arranque sólo que el truco
de arrancar con un disquete limpio no funciona con estos. En el peor de los
casos nos encontraremos con un virus multipartita, que contaminará todo lo
que pueda, archivos, sector de arranque, etc.

CONCEPTO DE ANTIVIRUS

¿Qué son los antivirus?

Los antivirus. Los programas antivirus son una herramienta específica para
combatir el problema virus, pero es muy importante saber como funcionan y
conocer bien sus limitaciones para obtener eficiencia en el combate contra los
virus.
Cuando se piensa en comprar un antivirus, no debe perderse de vista que,
como todo programa, para funcionar correctamente, debe estar bien
configurado. Además, un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es mantenerlo actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus
actualizado y estar constantemente leyendo sobre los virus y las nuevas
tecnologías. La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático en una computadora.
Éste es el aspecto más importante de un antivirus, pero, las empresas deben
buscar identificar también las características administrativas que el antivirus
ofrece. La instalación y administración de un antivirus en una red es una
función muy compleja si el producto no lo hace automáticamente. Es
importante tener en claro la diferencia entre "detectar" e "identificar" un virus en
una computadora. La detección es la determinación de la presencia de un
virus, la identificación es la determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su capacidad de
detección, pues las capacidades de identificación están expuestas a muchos
errores y sólo funcionan con virus conocidos.

Como elegir un Antivirus.

Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, de


nada sirve tener un antivirus viejo, y mucho menos si somos internautas
inquietos que bajamos información, documentos y archivos de la red. No sirve
tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin
nombrar a ninguno, debo decirles que existen renombrados antivirus que, por
decirlo de algún modo se han "tragado" virus que otros programas detectores,
sin tanto marketing, individualizan y erradican sin dificultad. Obviamente es
necesario que cheque todos los virus descriptos más arriba, y que el módulo de
escaneo sea fácilmente configurable para que el chequeo incluya a todos los
virus, no sólo los que infectan el boot sector y ejecutables. La actualización
debe ser fácil de obtener, pero también debe influir en la adquisición de un
antivirus el tipo de tecnología aplicada en su desarrollo.

Actualmente los mejores antivirus usan dos técnicas de chequeo:


1) La conocida técnica de escaneo, consistente en tener una gran base de
datos con fragmentos víricos para comparar los archivos con esa inmensa
biblioteca.

2) La tecnología heurística es fundamental en estos momentos, y en mi


opinión, los antivirus han de ofrecer como alternativa al escaneo común (aún
necesario) la búsqueda heurística. Excede a los propósitos de este instructivo
profundizar los alcances de la técnica de búsqueda heurística, pero baste decir
que esta técnica permite detectar virus que aún no estén en la base de datos
del scanning, y es muy útil cuando padecemos la infección de un virus que aún
no ha sido estudiado ni incorporado a los programas antivirus.

MEDIDAS DE PROTECCION

Obviamente, la mejor y más efectiva medida es adquirir un antivirus,


mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas
técnicas de protección y programación de virus. Gracias a Internet es posible
mantenerse al tanto a través de servicios gratuitos y pagos de información y
seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que
advierten sobre posibles infecciones de mejor o menor calidad. Existen
herramientas yo diría indispensables para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger al usuario no sólo detectando
posibles intrusiones dentro del sistema, sino chequeando constantemente el
sistema, a modo de verdaderos escudos de protección. No ahondaré sobre las
técnicas que emplean, sino que diré que resultan indispensables en servidores
y terminales de conexión prolongados. Hay herramientas especiales para
ciertos tipos de virus, como por ejemplo protectores especiales contra el Back
Oriffice, que certifican la limpieza del sistema o directamente remueven el virus
del registro del sistema.

Aquí se mencionan unas recomendaciones básicas, para evitar una infección.

Instalar el antivirus y asegurar cada 15 días su actualización.

Chequear los CD-Rom's ingresados en nuestra PC sólo una vez, al comprarlos


o adquirirlos y Marcarlos con un fibrón o marcador para certificar el chequeo.
Esto sólo es válido en el caso de que nuestros CDS no sean procesados en
otras PC (préstamos a los amigos) y sean REGRABABLES. En caso de que
sean regrabables y los prestemos, deberemos revisarlos cada vez que
regresen a nosotros.

Formatear todo disquete virgen que compremos, sin importar si son


formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso
del fabricante. El formateo debe ser del tipo Formateo del DOS, no formateo
rápido.

Chequear todo disquete que provenga del exterior, es decir que no haya
estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra
PC. Si ingresamos nuestros disquetes en otras PC's, asegurarnos de que estén
protegidos contra escritura.

Si nos entregan un disquete y nos dicen que está revisado, NO CONFIAR


NUNCA en los procedimientos de otras personas que no seamos nosotros
mismos. Nunca sabemos si esa persona sabe operar correctamente su
antivirus. Puede haber chequeado sólo un tipo de virus y dejar otros sin
controlar durante su escaneo, o puede tener un módulo residente que es enos
efectivo que nuestro antivirus, o puede tener un antivirus viejo.

Para bajar páginas de Internet, archivos, ejecutables, etc., definir SIEMPRE en


nuestra PC una carpeta o directorio para recibir el material. De ese modo
sabemos que TODO LO QUE BAJEMOS DE INTERNET siempre estará en
una sola carpeta. NUNCA EJECUTAR O ABRIR ANTES DEL ESCANEO
ningún fichero o programa que esté en esa carpeta.

NUNCA ABRIR UN ATACHADO A UN E-MAIL sin antes chequearlo con


nuestro antivirus. Si el atachado es de un desconocido QUE NO NOS AVISO
PREVIAMENTE DEL ENVÍO DEL MATERIAL, DIRECTAMENTE BORRARLO
SIN ABRIR.

Al actualizar el antivirus, CHEQUEAR NUESTRA PC COMPLETAMENTE. En


caso de detectar un virus, PROCEDER A CHEQUEAR TODOS NUESTROS
SOPORTES (disquetes, CD's, ZIP's, etc.).

Si por nuestras actividades generamos grandes bibliotecas de disquetes


conteniendo información, al guardar los disquetes en la biblioteca, chequearlos
por última vez, protegerlos contra escritura y fecharlos para saber cuándo fue
el último escaneo.

ARCHIVO COMPRIMIDO:

FICHERO QUE CONTIENE DATOS QUE HAN SIDO CODIFICADOS PARA OCUPAR MENOS
ESPACIO. ESTE TIPO DE ARCHIVO ES MUY USADO EN INTERNET PARA PERMITIR
TRANSMITIR LA MISMA CANTIDAD DE INFORMACIÓN EN MENOR CANTIDAD DE BYTES.

Existen varios programas para comprimir arquivos, los más utlizados son WIN ZIP y WIN RAR

Los archivos comprimidos con el programa win zip tendrán la terminación .ZIP

Los archivos comprimidos con el programa win rartendrán la terminación .RAR


Suele suceder que son tantos los tipos de archivos existentes,
que muchas veces dudamos con qué programa hemos de
abrirlos o en el peor de los casos, ni siquiera sabemos qué
hacer con ellos.
En este pequeño manual podremos conocer la distribución de
archivos en nuestro ordenador, su nomenclatura, podremos
aprender a distinguir diferentes tipos y descubrir la cantidad
de tipos existentes.
En conclusión el fin de este manual es facilitar el proceso de
enseñanza – aprendizaje acerca del área de Computación,
saber que permite optimizar la capacidad lógico – deductiva del
ser humano.
ARCHIVO
DEFINICION:
Es un programa, un conjunto de datos utilizados por el programa o un
documento creado por los usuarios.
Los archivos son las unidades básicas de almacenamiento que permiten a
la computadora distinguir entre los diversos conjuntos de información.
Aunque no siempre es el caso, un archivo se suele encontrar en un
formato legible por los usuarios. Aun así, en un archivo se agrupan
instrucciones, números, palabras o imágenes en unidades coherentes que
el usuario puede recuperar, modificar, eliminar, guardar o enviar a un
dispositivo de salida.
TIPOS DE ARCHIVOS
Los tipos de archivo se diferencian en dos tipos bastante definidos:
 Ejecutables, son aquellos que se han sido programados bajo algún
lenguaje específico para realizar acciones y rutinas por sí mismos.

Ejemplo:
-EXE
-COM
-BAT
-DLL, etc.
 De datos, son aquellos que, principalmente, contienen datos, y
necesitan de una aplicación especifica para ser abiertos.

Ejemplo:
-TXT
-DOC
-XLS
-MDB
-RTF etc.
EXTENSIONES
DEFINICION:
Referido a los nombres de los archivos informáticos, conjunto de
caracteres añadido a un nombre de archivo para definir su tipo o clarificar
su significado.
En el sistema operativo MS-DOS, por ejemplo, un archivo puede tener un
nombre de hasta ocho caracteres de longitud seguidos de un punto (.) y
una extensión de hasta tres caracteres (letras o números).
La extensión puede ser asignada por el usuario, por ejemplo
MISDATOS.HOY, o bien puede venir impuesta por el programa,
implicando una forma determinada de manejo; así las extensiones BAS
pertenecen al lenguaje BASIC y las COM y EXE a programas ejecutables
que se pueden cargar y ejecutar en MS-DOS.
Se puede utilizar la extensión de los archivos para seleccionar un conjunto
de ellos y realizar diversas operaciones.
Ejemplo:
 Para actuar sobre una serie de archivos de texto, se puede pedir al
sistema operativo que muestre sólo la lista de los archivos que tienen
extensión TXT (u otra, dependiendo del procesador de textos que se
esté utilizando).

En otros campos de la informática, una extensión también se puede


referir a un juego extendido de códigos que se utiliza para incluir
caracteres adicionales en un conjunto de caracteres determinado.
Ejemplo:
 IBM ofrece un conjunto de caracteres extendido que añade 128
caracteres adicionales a los códigos ASCII estándar; es lo que se
denomina código ASCII extendido.

En programación, el término se puede referir a un programa o un


módulo que agrega funcionalidad o mejora el rendimiento de otro
programa.
NOMENCLATURA:
Todos los formatos de archivo o extensiones están escritos en mayúscula
en la columna de la izquierda. A su derecha y en la misma línea todos ellos
poseen una explicación adjunta o bien los programas recomendados para
su uso. Todas las extensiones más importantes y que requieren una
explicación más completa y ampliadas en la parte final de su categoría
correspondiente.
TIPOS DE EXTENSIONES DE ARCHIVOS:
 DE SISTEMA

Estos son los archivos necesarios para el funcionamiento interno del


Sistema Operativo así como de los diferentes programas que trabajan en
él.
No esta recomendado moverlos, editarlos o variarlos de ningún modo
porque pueden afectar al buen funcionamiento del sistema.
386 Controlador de dispositivo virtual
ACA Microsoft Agent Carácter
ACG Vista previa de Microsoft Agent
ACS Microsoft Agent Carácter
ACW Configuración del asistente de Accesibilidad
ANI Cursor animado
BAT Archivo por lotes MS-DOS
BFC Maletín
BKF Copia de seguridad de Windows
BLG Monitor del sistema
CAT Catálogo de seguridad
CER Certificado de seguridad
CFG Configuraciones
CHK Fragmentos de archivos recuperados
CHM Ayuda HTML compilado
CLP Clip de Portapapeles
CMD Secuencia de comandos de Windows NT
CNF Velocidad de marcado
COM Aplicación MS-DOS
CPL Extensión del Panel de control
CRL Lista de revocaciones de certificados
CRT Certificado de seguridad
CUR Cursor
DAT Base de Datos
DB Base de datos
DER Certificado de seguridad
DLL Librería, extensión de aplicación
DRV Controlador de dispositivo
DS TWAIN Data Source file
DSN Nombre del origen de datos
DUN Acceso telefónico de red
EXE Aplicación
FND Búsqueda guardada
FNG Grupo de fuentes
FOLDER Carpeta
FON Fuente
GRP Grupo de programas de Microsoft
HLP Ayuda
HT Hyper Termina
INF Información de instalación
INI Opciones de configuración
INS Configuración de comunicaciones de Internet
ISP Configuración de comunicaciones de Internet
JOB Objeto de tarea
KEY Entradas de registro
LNK Acceso directo
MSC Documento de la consola común de Microsoft
MSI Paquete de Windows Installer
MSP Revisión de Windows Installer
MSSTYLES Estilo visual de Windows
NFO MSInfo
OCX Control ActiveX
OTF Fuente OpenType
P7C Identificador digital
PFM Fuente Type 1
PIF Acceso directo a programa MS-DOS
PKO Objeto de seguridad de claves públicas
PMA Archivo del Monitor de sistema
PMC Archivo del Monitor de sistema
PML Archivo del Monitor de sistema
PMR Archivo del Monitor de sistema
PMW Archivo del Monitor de sistema
PNF Información de instalación precompilada
PSW Password Backup
QDS Directorio de consulta
RDP Conexión a Escritorio remoto
REG Entradas de registro
SCF Windows Explorer Command
SCR Protector de pantalla
SCT Windows Script Component
SHB Acceso directo a documento
SHS Recorte
SYS Archivo de sistema
THEME Tema de Windows
TMP Archivo temporal
TTC Fuente True Type
TTF Fuente TrueType
UDL Vínculos a datos
VXD Controlador de dispositivo virtual
WAB Libreta de direcciones
WMDB Biblioteca multimedia
WME Windows Media Encoder Session
WSC Windows Script Component
WSF Windows Script File
WSH Windows Script Host Settings File
ZAP Configuración de instalación de software
GLOSARIO DE EXTENSIONES DE SISTEMAS
.BAT: archivo de procesamiento por lotes de DOS. Se ejecuta abriendo
una sesión de DOS y tipeando el nombre del archivo.
.BIN: archivo con contenido de datos en formato de sistema binario,
utilizado por muchos programas.
.COM: archivo de comando de programa de DOS. Se ejecuta tipeando el
nombre o haciendo clic sobre él. Windows abrirá una sesión de DOS y lo
ejecutará.
.DLL: archivo de librería de vínculo dinámico. Es una colección de
pequeños programas que son invocados por otro programa más grande
cuando es necesario.
.DRV: archivo que interactúa con un dispositivo o un programa
específico. Contiene información sobre el dispositivo o programa que el
software que lo utiliza no posee.
.DUN: acceso telefónico a redes. Al hacer clic sobre este archivo, se
accede a Internet mediante el número y el password especificado en el
archivo.
.EXE: programa autoejecutable. Se corre una vez que se hace clic sobre el
archivo.
.FON / .TTF: archivos de fuentes (tipografías) de Windows..INI: archivo
para iniciar Windows. Contiene información sobre los dispositivos y
aplicaciones que se inician junto con el sistema operativo.
.OCX: programa de control personalizado. Provee a Windows de
funciones específicas, como el redimensionamiento de ventanas y scroll
de la barra espaciadora.
.REG: archivo de registro de Windows, en el cual se guarda la
configuración de las aplicaciones instaladas. Si no eres experto, no lo
abras.
.TMP: archivo temporal de trabajo de Windows. Lo utiliza el sistema para
efectuar procesos en el disco rígido y los borra una vez finalizado dicho
proceso.
.VXD: archivo de controlador virtual de Windows. Es necesario para
controlar los dispositivos de la PC.
.SYS: archivo de sistema, fundamental para que el sistema operativo
funcione correctamente. Tampoco conviene abrirlo si no se conoce su
funcionamiento interno.
 DE AUDIO

Los archivos de audio son todos los que contienen sonidos (no solo
música). Las diferentes extensiones atienden al formato de compresión
utilizado para convertir el sonido real en digital.
669 Winamp
AIF Winamp
AIFC Formato AIFF
AIFF Winamp
AMF Winamp
ASF Windows Media
AU Winamp
AUDIOCD AudioCD
CDA Winamp
CDDA AIFF Audio
FAR Winamp
IT Winamp
ITZ Winamp
LWV Microsoft Linguistically Enhanced Sound File
MID Winamp
MIDI Winamp
MIZ Winamp
MP1 Winamp
MP2 Winamp
MP3 Winamp
MTM Winamp
OGG Winamp
OGM (Ogg)
OKT Winamp
RA Real Audio
RM Winamp
SND Winamp
STM Winamp
STZ Winamp
ULT Winamp
VOC Winamp
WAV Winamp
WAX Acceso directo de audio de Windows Media
WM Windows Media
WMA Winamp
WMV Windows Media
XM Winamp
XMZ Winamp
GLOSARIO DE EXTENSIONES DE AUDIO
.AU: archivo de audio comprimido bajo norma U-Law. Ya obsoleto,
reemplazado por la norma MPEG y su popular formato de audio
comprimido .mp3.
.CDA: pista de audio digital de un Cd de música. Haciendo clic sobre él se
lanza el Reproductor de CDs de Windows.
.MID: archivo de música MIDI (Interfase Digital de Instrumento
Musical). El software de instalación de la mayoría de las tarjetas de sonido
dispone de un módulo para ejecutar archivos de sonido .mid.
.MP3: archivo de audio comprimido bajo norma MPEG. Se ejecuta con
aplicaciones como Winamp, Xing MPEG Player o Real Player, entre otros.
.RA: archivo de sonido Real Audio. Se ejecuta con la aplicación Real
Player.
.SND: archivo de secuencia de sonido. Windows lo ejecuta
automáticamente con su aplicación Rundll32.
.WAV: sonido de onda de Windows, se puede abrir con la Grabadora de
Sonidos de Windows.
 DE VIDEO

Los formatos de video no sólo contienen imágenes sino también el sonido


que las acompaña.
Es bastante habitual que al intentar visualizar un vídeo no podamos ver la
imagen aunque sí oigamos el sonido. Esto es debido al formato de
compresión utilizado en ellos que puede no ser reconocido por nuestro
ordenador, por ello siempre se ha de tener actualizados los codecs de cada
uno de los formatos.
ASF Windows Media
AVI BSPlayer
BIK RAD Video Tools
DIV DivX Player
DIVX DivX Player
DVD PowerDVD
IVF Indeo
M1V (mpeg)
MOV QuickTime
MOVIE (mov)
MP2V (mpeg)
MP4 (MPEG-4)
MPA (mpeg)
MPE (mpeg)
MPEG (mpeg)
MPG (mpeg)
MPV2 (mpeg)
QT QuickTime
QTL QuickTime
RPM RealPlayer
SMK RAD Video Tools
WM Windows Media
WMV Windows Media
WOB PowerDVD
GLOSARIO DE EXTENSIONES DE VIDEO
.ASF, .LSF, .ASX: Archivo de secuencias de audio o video, se abre con el
Reproductor Multimedia de Windows.
.AVI: archivo de película de video de Microsoft Windows. Se abre con el
Reproductor Multimedia de Windows.
.MPA, .M1V, .MPG, .MPE, .MPEG: archivo de video comprimido bajo
norma MPEG. Se ejecuta con el Reproductor Multimedia de Windows, o
con reproductores comerciales como el Xing MPEG Player.
.MOV, .QT: archivo de video en formato de Quicktime. Se ejecuta con la
aplicación Quicktime Player.
.RM, .RAM, .RV: archivo de video en formato propietario de Real
Video. Se ejecuta con Real Player.
.DiVX: archivo de video en formato DiVX:) conocido como el MP3 del
video ya que permite niveles muy altos de compresión. Logra que una
película que ocuparía un DVD entero (de hasta 7 GB), pueda grabarse en
un CD-Rom común (de 700 MB) sin perder calidad.
 COMPRIMIDOS

Los formatos de compresión son de gran utilidad a la hora del


almacenamiento de información ya que hacen que esta ocupe el menor
espacio posible y que se puedan reunir muchos ficheros en uno sólo.
ACE WinACE
ARJ WinARJ
BZ IZarc / WinRAR
BZ2 IZarc / WinRAR
CAB CAB Station
GZ IZarc / WinRAR
HA IZarc / WinRAR
ISO WinRAR
LHA IZarc / WinRAR
LZH IZarc / WinRAR
R00 WinRAR
R01 WinRAR
R02 WinRAR
R03 WinRAR
R0 WinRAR
RAR WinRAR
TAR IZarc / WinRAR
TBZ IZarc / WinRAR
TBZ2 WinRAR
TGZ IZarc / WinRAR
UU WinCode / WinRAR
UUE IZarc / WinRAR
XXE IZarc / WinRAR
ZIP WinZIP
ZOO IZarc
GLOSARIO DE EXTENSIONES DE ARCHIVOS COMPRIMIDOS
.RAR: archivo compactado con la aplicación WinRAR y extraíble con la
misma, uno de los dos más populares formatos de archivo compactado en
la web (el otro es .zip).
.ZIP: archivo compactado con la aplicación WinZip y extraíble con esta
aplicación. Es uno de los dos formatos de archivo de compactado más
populares. El otro es .rar
 DE IMÁGENES

Poco hay que decir de las imágenes y de sus formatos salvo que cada uno
de ellos utiliza un método de representación y que algunos ofrecen mayor
calidad que otros. También cabe destacar que muchos programas de
edición gráfica utilizan sus propios formatos de trabajo con imágenes.
AIS ACDSee Secuencias de imagen
BMP XnView / ACDSee
BW XnView / ACDSee
CDR CorelDRAW Grafico
CDT CorelDRAW Grafico
CGM CorelDRAW Grafico
CMX CorelDRAW Exchange Graphic
CPT Corel PHOTO-PAINT
DCX XnView / ACDSee
DIB XnView / ACDSee
EMF XnView / ACDSee
GBR The Gimp
GIF XnView / ACDSee
GIH The Gimp
ICO Icono
IFF XnView / ACDSee
ILBM XnView / ACDSee
JFIF XnView / ACDSee
JIF XnView / ACDSee
JPE XnView / ACDSee
JPEG XnView / ACDSee
JPG XnView / ACDSee
KDC XnView / ACDSee
LBM XnView / ACDSee
MAC MacPaint
PAT The Gimp
PCD XnView / ACDSee
PCT PICT
PCX XnView / ACDSee
PIC XnView / ACDSee
PICT PICT
PNG XnView / ACDSee
PNTG MacPaint
PIX XnView / ACDSee
PSD Adobe Photoshop
PSP Paint Shop Pro
QTI QuickTime
QTIF QuickTime
RGB XnView / ACDSee
RGBA XnView / ACDSee
RIF Painter
RLE XnView / ACDSee
SGI XnView / ACDSee
TGA XnView / ACDSee
TIF XnView / ACDSee
TIFF XnView / ACDSee
WMF XnView / ACDSee
XCF The Gimp
GLOSARIO DE EXTENSIONES DE IMÁGENES
.BMP: archivo de mapa de bits de Windows. Se ve con el accesorio de
Microsoft Paint o con cualquier visor de gráficos, como el ACDSee.
archivo de diseño de la aplicación Corel Draw. Se ejecuta con la misma
aplicación.
.GIF: uno de los dos formatos de archivo de gráficos preferido en la Web
(el otro es .JPG). Comprimido al igual que los .JPG, pero por otro sistema
llamado LZW, patentado por Unisys. Se abre con cualquier visor de
gráficos.
.ICO: archivo de gráfico de ícono. Es utilizado por Windows para lanzar
una aplicación con un clic sobre el mismo.
.PCX: archivo de gráficos creado con PC Paintbrush, de Soft. Se abre
teniendo instalada en Windows ésta aplicación.
.PIC: archivo de gráficos de PC Paint. Se ejecuta con esta aplicación.
.PSD: archivo de mapa de bits hecho con Adobe Photoshop. Se ejecuta
con esta aplicación o con un visor de gráficos, como ACDSee.
.TGA: archivo de gráficos de alta definición hecho con tarjeta de video
profesional Targa. Visible con adobe Photoshop o algún visor de gráficos.
.WMF: sigla de Windows Metafile. Archivos que contienen información
descriptiva respecto de un archivo de gráficos. Es el formato usado por las
galerías de imágenes de Microsoft Office. Pueden verse con un visor de
gráficos o convertirse a otros formatos de gráficos con la aplicación Hijaak
Pro.
 DE IMAGENES DE CD

Para guardar en un archivo único lo incluido dentro de un CD se utilizan


las llamadas "imágenes de disco", su nombre proviene de que son
exactamente iguales a lo guardado en el disco, como una imagen reflejada
en un espejo. Con ellas se pueden hacer múltiples copias idénticas de un
disco.
MDS Alcohol 120%
CCD Alcohol 120% / CloneCD
CUE Alcohol 120% / CDRWin (+.BIN)
ISO Alcohol 120% / Ahead Nero
BTW Alcohol 120%
CDI Alcohol 120%
IMG CloneCD (también de diskette y dibujo)
AHEAD NERO
NRA Nero: CD audio
NRB Nero: CD-ROM arranque
NRE Nero: CD EXTRA
NRG Ahead Nero
NRH Nero: CD-ROM híbrido
NRI Nero: CD-ROM ISO
NRM Nero: CD mixto
NRU Nero: CD-ROM UDF
NRV Nero: CD supervídeo
CDC Nero CD Cover
 DE TEXTO

Dentro de los documentos de texto hemos de diferenciar entre el texto


plano y el enriquecido. Es decir, entre los formatos que sencillamente
guardan las letras (txt, log...) y los que podemos asignarles un tamaño,
fuente, color, etc, (doc).
DIC Block de notas / WordPad
DOC Microsoft Word
DIZ Block de notas / WordPad
DOCHTML HTML de Microsoft Word
EXC Block de notas / WordPad
IDX Block de notas / WordPad
LOG Block de notas / WordPad
PDF Adobe Acrobat
RTF Microsoft Word
SCP Block de notas / WordPad
TXT Block de notas / WordPad
WRI Write
WTX Block de notas / WordPad
GLOSARIO DE EXTENSIONES DE TEXTO
.TXT: archivo de texto plano, sin gráficos. Se abre con cualquier editor de
texto, incluido el Bloc de Notas, de Windows.
.NFO: archivo de texto plano que suele incluirse como descripción del
contenido de un archivo compactado .zip. Se ve con cualquier editor de
texto.
.HTML / .HTM: archivo de hipertexto, utilizado para la publicación de
contenidos en la Web. Es un standard utilizado por los principales
navegadores de Internet. Sirve para abrir estos archivos: Internet
Explorer y Navigator.
.DIC: diccionario para procesadores de texto. Se compone de texto plano
y se abre como tal con cualquier procesador de texto.
.DOC: archivo de texto con estilo. Se genera y se abre con los principales
procesadores de texto para Windows: Microsoft Word, WordPerfect,
Display Write, WordStar.
.WRI: archivo de texto con estilo generado por el accesorio de Windows
Microsoft Write. Accesible con este programa o con cualquier procesador
de texto.
.RTF: Forrmato de archivo de texto enriquecido que permite
intercambiar texto entre distintos procesadores de texto y en distintos
sistemas operativos. Accesible con cualquier procesador de texto.
 DE PROGRAMAS

La mayoría de los programas tienen formatos de archivo propios para


utilizarlos en distintas funciones. Al ser bastante habituales algunos de
ellos, detallamos los más importantes aquí.
OPENOFFICE
SDA Dibujo
SDC Hoja de cálculo
SDD Presentación
SDS Diagrama
SDW Texto
SFS Frame
SGL Documento maestro
SMD Mail Document
SMF Fórmula
STC Plantilla de hoja de cálculo
STD Plantilla de dibujo
STI Plantilla de presentación
STW Plantilla de texto
SXC Hoja de cálculo
SXD Dibujo
SXG Documento maestro
SXI Presentación
SXM Fórmula
SXW Texto
VOR Plantilla
QUICKTIME
QPX Player Plugin
QTP Preferentes
QTS QuickTime
QTX Extensión
QUP Update Package
POWERPOINT
POT Plantilla
POTHTML Plantilla HTML
PPA Complemento
PPS Presentación
PPT Presentación
PPTHTML Documento HTML
WORD
DOT Plantilla de Microsoft Word
DOTHTML Plantilla HTML de Microsoft Word
WBK Copia de seguridad de Microsoft Word
WIZ Asistente para Microsoft Word
EXCEL
CSV Archivo de valores separados por comas
DIF Formato de intercambio de datos
DQY Archivos de consulta ODBC
XLA Complemento
XLB Hoja de cálculo
XLC Gráfico
XLD Hoja de cuadros de diálogo
XLK Archivo de copia de seguridad
XLL Complemento XLL
XLM Macro
XLS Hoja de cálculo
XLSHTML Documento HTML
XLT Plantilla
XLTHTML Plantilla HTML
XLV Módulo VBA
XLW Área de trabajo
MEDIA PLAYER
ASX Lista de reproducción de audio o vídeo
WMP Archivo del Reproductor
WMS Archivo de máscara
WMX Lista de reproducción de audio o vídeo
WMZ Paquete de máscaras
WPL Lista de reproducción
WVX Lista de reproducción de audio o vídeo
MSN MESSENGER
CTT Lista de contactos
YAHOO MESSENGER
YMG Messenger Class
YPS Messenger Class
 DE INTERNET

ASP Active Server Pages


CSS Documento de hoja de estilos en cascada
HTA HTML Aplicacion
HTM HTML Documento
HTML HTML Documento
HTT Plantilla de hipertexto
JS JScript Script File
JSE JScript Encoded Script File
JSP Archivo JSP
MHT MHTML Documento
HTML MHTML Documento
PHP Personal Home Page
SHTM Archivo SHTM
URL HTML Documento
XML HTML Documento
XSL Hoja de estilos XSL
EML Outlook / Eudora / The Bat
MBX Eudora Mailbox
MSG Mensaje E-mail
NWS News Mensaje
 OTROS

BIN Binario
CLASS Java
CC
CPP C
JAVA Java
M3U Winamp playlist file
MAX 3D Studio Max
SPL Shockwave Flash Object
SWF Shockwave Flash Object
VBS Visual Basic Script
BIBLIOGRAFIA
http://www.hispazone.com/conttuto.asp?IdTutorial=91
http://msdn.microsoft.com/library/spa/default.asp?url=/library/SPA/vb
con/html/vbconProjectItemsInVisualBasic.asp
http://www.vsantivirus.com/sbam-extensiones.htm
http://www.nuevafase.com/informatica/extensiones/
http://adelaflor.com/windows/extension.htm
Biblioteca de Consulta Microsoft Encarta 2004

PARA TODAS LAS APLICACIONES


ALT + F4 Cierra la ventana activa.
Fl Abre una ventana con la Ayuda (nos dará una mano más de
una vez)
Ctrl + C Copia al portapapeles el elemento seleccionado.
Ctrl + X Corta el elemento seleccionado.
Ctrl + V Pega, en donde esté ubicado el cursor, lo que esté en el
portapapeles.
Ctrl + G Es lo mismo que Archivo - Guardar.
Ctrl + A Eslo mismo queArchivo - Abrir.
Ctrl + P Ingresa al menú de impresión.
Ctrl +N Sinhaber seleccionado nada, comienza un nuevo
trabajo.
Ctrl + Z Deshacer.
F5 Actualiza el contenido de una unidad en la ventana de Abrir o
Guardar. Sirve, por ejemplo, si cambias un disquete y lo que
estás viendo en pantalla son los archivos del disquete
anterior.
Ctrl + E Selecciona todos los elementos que haya en la pantalla.
F10 Va al modo de menú

MAYÚS+F10 Menú contextual del elemento seleccionado

CTRL+ESC Presenta el menú Inicio

MAYÚS+F10 Menú contextual

ALT+TAB Cambia al programa en ejecución

MAYÚS Omite la ejecución automática


mientras
inserta el CD
Alt+M al estar Minimiza todas las ventanas
centrado en la
barra de
tareas

PARA WORD
Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes
de iniciar una palabra, pero debe repetirse el comando para
desactivarla.
Ctrl + K Coloca la palabra seleccionada en cursiva. Se puede activar antes
de iniciar una palabra, pero debe repetirse el comando para
desactivarla.
Ctrl + S Coloca el subrayado al texto seleccionado.
Ctrl + T Aplica la Alineación Centrada a la porción de texto seleccionado.
Ctrl + J Aplica la Alineación Justificada a la porción de texto seleccionada.
Ctrl + D Aplica la Alineación Derecha a la porción de texto seleccionada.
Ctrl + M Abre el menú Formato Fuente.

PARA EXCEL
Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.
PARA OUTLOOK
F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir.
Si no estás conectado preguntará si deseas conectar.
Ctrl + U Va a carpeta con correo no leído.
Ctrl + Shift Creauna nueva carpeta.
+ E
Ctrl + AbrelaLibreta de direcciones.
Shift + B
Ctrl + Shift Abrela caja de diálogo deBúsqueda avanzada.
+ F
Ctrl + Shift Mover el mensaje seleccionado a una carpeta. Abre la caja de
+ V diálogo.
Ctrl + Shift Llevaa la bandeja de entrada.
+ I
Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.
Ctrl + Q Marca como leídos el o los mensajes seleccionados.
Ctrl + E Selecciona todo.
Ctrl + Y Abreuna caja de diálogo para ir a una carpeta.
Ctrl + R Eslo mismo queResponder mensaje o Reply.
Ctrl + Shift Eslo mismo queResponder a todos.
+ R
Ctrl + F Reenvía el mensaje activo.
Crtl + N IniciaunMensaje nuevo.

ALGUNAS PARA Ñ Y TILDES


ALT + 160 á ALT + 64 @

ALT + 130 é ALT + 161 í

ALT + 162 ó ALT + 163 ú

ALT + 164 ñ ALT + 165 Ñ

ALT + 167 º
PARA EXPLORER DE WINDOWS
F2 Cambiar nombre
F3 Buscar
CTRL+x,c,v Cortar, copiar, pegar
Eliminar de inmediato sin colocar el archivo en la
MAYÚS+SUPR Papelera de reciclaje
ALT+ENTRAR Propiedades
ALT+doble clic Propiedades
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar
CTRL+arrastrar Copiar un archivo archivo a una carpeta
CTRL+MAYÚS+arrastrar
un archivo hasta el Crear un acceso directo
Escritorio o una carpeta
F4 Presenta el cuadro combinado
F5 Actualizar
F6 Cambio entre paneles del Explorador
CTRL+g Ir a
CTRL+z Deshacer
CTRL+a Seleccionar todo
RETROCESO Ir a la carpeta de origen
Cierra esta carpeta y todas sus carpetas de
MAYÚS+<cerrar> origen
Num* Expande todo lo seleccionado
Num- Expande la selección
Num+flecha derecha Contrae la selección
Expande la selección actual si está contraída; de
Flecha derecha lo contrario, va a la primera subcarpeta.
Contrae la selección actual si está expandida; de
Flecha izquierda lo contrario, va a la carpeta de origen

1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.
1.2. Origen: ARPANET.
* Una red informática puede ser establecida entre dos ordenadores. No es necesario,
para ser considerada "red", mas que dos o más ordenadores comunicados, de modo
que puedan compartir recursos. Es lo que se llama una LAN: Local Area Network, o Red
de Área Local. Por ejemplo, todos los ordenadores de una empresa.

* El Ministerio de Defensa de Estados Unidos estableció una red interestatal en los


años 60, de modo que toda la defensa del país dependiera de la misma red y
compartiera los recursos de ésta. Así nació ARPANet (Advanced Projects Agency Net,
llamada también DARPANet, por Defensa), con tres requisitos fundamentales:

- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.

- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.

- debía usar un lenguaje (códigos informáticos), un protocolo, que pudiera ser


entendido por cualquier ordenador, independientemente del sistema empleado.

* ARPANet emplea ya el sistema de envío de Internet: por "paquetes", es decir: cada


archivo es dividido en partes, y se le da a cada una el equivalente a una dirección y un
sello. Cuando llegan a su destino (puede llegar por diferentes "medios de transporte")
se unen y forman el archivo original. El protocolo que ya se usa (y que es el utilizado
por Internet desde entonces) es el TCP/IP (Transmission Control Protocol / Internet
Protocol). Es el protocolo necesario para que se dé la comunicación entre todos los
ordenadores conectados a la red, sea cual sea su sistema operativo o sus
características.

* A ARPANet se le unen, todavía en Estados Unidos, otras instituciones, como


Universidades, centros gubernamentales, organizaciones privadas, etc. A principios de
los 80 se unen otros países.

* En 1983 nace Internet, con un gran número de usuarios y un crecimiento vertiginoso.


Al unirse otros países y otras organizaciones, el DNS (que luego veremos) debe
modificarse. A los nombres anteriormente existentes, se le añaden los identificadores
del país en cuestión.

* El crecimiento de Internet ronda el 20 % mensual. Hay diferencias entre la red


original de ARPANet (que es ahora una de las "backbone", parte de la red con más
velocidad de transmisión de datos) y el resto. En la red principal, la velocidad actual de
transmisión de datos permite enviar la Enciclopedia Británica en unos segundos.

1.3. Red de redes.


* Internet no es una sola red. Como antes hemos dicho, se han unido diversas redes
internacionales a un núcleo central, la original Arpanet. Internet es una red de redes.
Cada universidad, empresa o particular se une a una red local (por ejemplo, la
Universidad Complutense de Madrid, UCM), y ésta red local conecta con Internet.

* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).

1.4. Identificación de los usuarios.


* DNS: Domain Name System. Sistema de Nombres por Dominios. Cada usuario tiene
un nombre, una dirección única e irrepetible en la red. Al igual que cada teléfono tiene
un número y no hay dos iguales, Internet asigna un nombre a cada ordenador. Este
nombre no es aleatorio: corresponde a unas determinadas siglas mas o menos
relacionadas con la institución o red a la que está conectado. Por ejemplo:

pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.

* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.

Por ejemplo:

147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:

arpa

red de Arpanet.

mil

organizaciones militares.

gov

organizaciones gubernamentales.

net

empresas muy extendidas en la red.

edu
instituciones educativas.

com

empresas u organizaciones comerciales.

org

cualquier tipo de organización no gubernamental o no incluida en las anteriores


categorías.

Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.

* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:

alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.

* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.

* Gestión de la red. No hay un único "ordenador central" ni ninguna organización


central que gobierne Internet. Precisamente esto permite que no pueda haber un fallo
total de la red. Cada país tiene un organismo que otorga los DNS, y que actúa como
"punto de entrada".

* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).

2. OTRAS REDES DENTRO Y FUERA DE INTERNET.


* Como hemos dicho, Internet es una red de redes. Muchas pequeñas redes locales
forman parte de ella, así como grandes redes internacionales, en un principio
independientes, pero que ofreces pasarelas "gateways", para conectar con internet.
Algunas de estas redes importantes son:
* BITNet: son las siglas de "Because It's Time to Network". La red se formó por los
ordenadores principales de instituciones académicas. Tiene su origen en 1981, cuando
crea un enlace entre la Universidad de Yale y la de Nueva York. En dos años se
extendió hasta California. La red se basa en tecnología IBM.

* FIDONet: es una agrupación de BBS's con capacidad de intercambiar mensajes. Se


crea en mayo de 1984 con tan sólo dos operadores de sistema ("sysops"). Basada en
FIDONet se crea en 1990 la red K-12Net: una red de BBS's internacionales para
intercambiar experiencias académicas.

* Compuserve, America OnLine, IBMNet: grandes compañías que tienen su red


particular, en la que permiten abonados a los que ofrecen los servicios de Internet a
cambio de una cuota de alta y una cantidad al mes.

* FrEdMail: Free Education Mail: se crea con el objetivo de comunicar a profesores y


alumnos de los institutos estadounidenses.

* Free Nets: BBS's sobre sanidad.

* USENet o UUNet: utilidad que proporciona las News en Internet.

3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.

3.1. Correo Electrónico


* La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la
rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso
extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al
teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar
el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo
electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se
devuelve a quien lo envió con las causas que ocasionaron el error.

* En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor)


estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está
conectado el ordenador, el correo se almacena, como en un buzón, hasta que el
ordenador se conecta y el buzón se vacía.

* En el correo electrónico, al igual que en el resto de las herramientas de Internet,


existe la posibilidad de trabajar desde una terminal en modo texto o desde una
terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos
conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto.
Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos
gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por
ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está
ahora en Mail. En entorno gráfico vamos a ver Eudora.
3.1.1. Mail.
* Internet nos permite mandar y recibir mensajes por la red. Al igual que el correo
ordinario (llamado por los Internautas "correo tortuga" o "correo caracol", "snail-
mail"), los mensajes se envían a una dirección determinada, y se reciben en nuestro
ordenador.

* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.

* Para responder a un mensaje, se usa el comando reply cuando esté en pantalla el


mensaje al que queramos contestar. Este comando incluye la dirección a la que
enviaremos el mensaje y la misma subject (con re: delante, indicando que es reply), el
texto previo en el editor, gracias a lo cual podemos leer y contestar, y podemos
conservar en nuestro escrito las frases a las que queremos referirnos.

* Se puede enviar un texto escrito previamente. Si queremos mandar un texto largo,


es mejor que se escriba ANTES de conectar con la red. Cuando queramos mandarlo,
basta con escribir el nombre del archivo en el comando send (por ejemplo, si
queremos mandar el documento "tesis.txt" se escribe send tesis.txt (los nombres de
los archivos dependerán del sistema operativo empleado: en VMS será "tesis.txt;1").

* Quizá queramos enviar un mensaje que ha llegado a nuestro buzón. O simplemente


queramos guardar un correo electrónico. Se consigue con la orden extract "nombre", y
el mensaje de correo pasará a ser un archivo en modo texto llamado "nombre.txt;1".
Para enviarlo de nuevo a otra persona, daremos la orden "send nombre.txt;1".

* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta

1 adamg Sat Jan 15 20:04 290


prueba
2 maranda@jabalcuz.u Mon Jan 17 11:35 35
viaje a Madr
En esta línea se especifica:

- número de mensaje.

- dirección de quien lo envía

- fecha y hora en que se mandó

- líneas que ocupa

- subject o resumen del contenido.


Para leer el correo, simplemente se pulsa "intro" y se empiezan a mostrar los mensajes
desde el número 1, o se elige el número de mensaje que se quiere leer con el comando
read 12 o simplemente "12". El mensaje aparecerá de esta manera:

# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba

Esto es solo una prueba.


En las primeras líneas nos especifica la ruta que ha seguido el mensaje, es decir, por
qué nodos o redes ha llegado hasta nosotros, y a qué hora y en qué fecha fue enviado.
Nos indica también quién lo envía y quién es el destinatario. Por último, nos indica de
nuevo la "subject" y tras dos líneas en blanco, aparece el mensaje.

3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.

* En la figura 1 vemos un ejemplo de Eudora Light. Los mensajes aparecen divididos en


ventanas (carpetas). La que se ve en la figura es la carpeta "IN", es decir, los que han
llegado nuevos. Se pueden crear tantas carpetas como se quiera. Otra ventana nos
muestra los mensajes "OUT", es decir, los que se han enviado, y otra nos muestra
"TRASH", es decir, los que hemos tirado a la basura (siempre podamos recuperarlos
antes de salir del programa). En los nuevos, aparece un círculo a la izquierda para
indicar que no se han leído todavía (este círculo desaparecerá al leer el mensaje).

* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.

3.2. TELNET. (Conexión remota).


* Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar
en un ordenador que no es el nuestro, y mirar los datos que tiene. No podemos hacer
más que mirar. No podemos traer ningún documento (eso se hace con FTP, que luego
veremos). Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca
(podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber
la previsión del tiempo o para encontrar una dirección de correo electrónico. En
resumen: para consultar una base de datos.

* La orden necesaria es telnet, open o connect seguida de la dirección en cuestión

telnet access.usask.ca
open access.usask.ca
connect access.usask.ca

tras lo que aparecerá un mensaje como este:

Trying 128.233.3.1 ...


Connected to access.usask.ca.
Escape character is '^]'.

Ultrix UNIX (access.usask.ca)

login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.

* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:

Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es

rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.

* Algunas direcciones de bibliotecas:

- 147.96.1.3 (Universidad Complutense de Madrid)(login: biblioteca)

- library.dartmouth.edu (Universidad de Dartmouth).

- condor.dgsca.unam.mex ó 132.248.10.3 (login: info)

- ul.cam.ca.uk (Universidad de Cambridge).

- progate.dur.ac.uk (Universidad de Durham).

- lib.kcl.ac.uk (Kings College de Londres. Medical School).


- uk.ac.leeds.lib ó sun.nsf.ac.uk (login: janet)

- wihm.ucl.ac.uk (Instituto de Historia de la Medicina).

- library.oxford.ac.uk (Universidad de Oxford).

3.3. FTP. (File Transfer Protocol).

3.3.1. Conexión FTP.


* File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros
de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una
foto,... cualquier cosa que esté en el ordenador con el que hemos conectado,
mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas
llaman "bajar" de la red).

* FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no


es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier
usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta:
suscripción a una determinada empresa o centro de investigación que nos proporcione
los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o
PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta,
debemos hacer un FTP anónimo. En este caso, como User Name escribiremos
Anonymous y como Password daremos nuestra dirección de Correo Electrónico. (es
una simple cuestión de "netiquette": ya que no estamos suscritos, no nos "conocen",
por lo menos debemos identificarnos).

* Ejemplo. Queremos traer un antivirus para nuestro ordenador. Cuando ya sabemos


una dirección de alguna empresa que tenga antivirus, "llamamos" a su ordenador, es
decir, conectamos.

connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.

* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".

* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.

* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:

Cuando entremos por primera vez, pedimos un directorio de sus archivos

dir
y nos encontraremos con algo parecido a esto:

1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.

1.2. Origen: ARPANET.


* Una red informática puede ser establecida entre dos ordenadores. No es necesario,
para ser considerada "red", mas que dos o más ordenadores comunicados, de modo
que puedan compartir recursos. Es lo que se llama una LAN: Local Area Network, o Red
de Área Local. Por ejemplo, todos los ordenadores de una empresa.

* El Ministerio de Defensa de Estados Unidos estableció una red interestatal en los


años 60, de modo que toda la defensa del país dependiera de la misma red y
compartiera los recursos de ésta. Así nació ARPANet (Advanced Projects Agency Net,
llamada también DARPANet, por Defensa), con tres requisitos fundamentales:

- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.

- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.

- debía usar un lenguaje (códigos informáticos), un protocolo, que pudiera ser


entendido por cualquier ordenador, independientemente del sistema empleado.

* ARPANet emplea ya el sistema de envío de Internet: por "paquetes", es decir: cada


archivo es dividido en partes, y se le da a cada una el equivalente a una dirección y un
sello. Cuando llegan a su destino (puede llegar por diferentes "medios de transporte")
se unen y forman el archivo original. El protocolo que ya se usa (y que es el utilizado
por Internet desde entonces) es el TCP/IP (Transmission Control Protocol / Internet
Protocol). Es el protocolo necesario para que se dé la comunicación entre todos los
ordenadores conectados a la red, sea cual sea su sistema operativo o sus
características.
* A ARPANet se le unen, todavía en Estados Unidos, otras instituciones, como
Universidades, centros gubernamentales, organizaciones privadas, etc. A principios de
los 80 se unen otros países.

* En 1983 nace Internet, con un gran número de usuarios y un crecimiento vertiginoso.


Al unirse otros países y otras organizaciones, el DNS (que luego veremos) debe
modificarse. A los nombres anteriormente existentes, se le añaden los identificadores
del país en cuestión.

* El crecimiento de Internet ronda el 20 % mensual. Hay diferencias entre la red


original de ARPANet (que es ahora una de las "backbone", parte de la red con más
velocidad de transmisión de datos) y el resto. En la red principal, la velocidad actual de
transmisión de datos permite enviar la Enciclopedia Británica en unos segundos.

1.3. Red de redes.


* Internet no es una sola red. Como antes hemos dicho, se han unido diversas redes
internacionales a un núcleo central, la original Arpanet. Internet es una red de redes.
Cada universidad, empresa o particular se une a una red local (por ejemplo, la
Universidad Complutense de Madrid, UCM), y ésta red local conecta con Internet.

* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).

1.4. Identificación de los usuarios.


* DNS: Domain Name System. Sistema de Nombres por Dominios. Cada usuario tiene
un nombre, una dirección única e irrepetible en la red. Al igual que cada teléfono tiene
un número y no hay dos iguales, Internet asigna un nombre a cada ordenador. Este
nombre no es aleatorio: corresponde a unas determinadas siglas mas o menos
relacionadas con la institución o red a la que está conectado. Por ejemplo:

pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.

* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.

Por ejemplo:

147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:

arpa

red de Arpanet.

mil

organizaciones militares.

gov

organizaciones gubernamentales.

net

empresas muy extendidas en la red.

edu

instituciones educativas.

com

empresas u organizaciones comerciales.

org

cualquier tipo de organización no gubernamental o no incluida en las anteriores


categorías.

Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.

* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:

alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.

* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.

* Gestión de la red. No hay un único "ordenador central" ni ninguna organización


central que gobierne Internet. Precisamente esto permite que no pueda haber un fallo
total de la red. Cada país tiene un organismo que otorga los DNS, y que actúa como
"punto de entrada".

* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).

2. OTRAS REDES DENTRO Y FUERA DE INTERNET.


* Como hemos dicho, Internet es una red de redes. Muchas pequeñas redes locales
forman parte de ella, así como grandes redes internacionales, en un principio
independientes, pero que ofreces pasarelas "gateways", para conectar con internet.
Algunas de estas redes importantes son:

* BITNet: son las siglas de "Because It's Time to Network". La red se formó por los
ordenadores principales de instituciones académicas. Tiene su origen en 1981, cuando
crea un enlace entre la Universidad de Yale y la de Nueva York. En dos años se
extendió hasta California. La red se basa en tecnología IBM.

* FIDONet: es una agrupación de BBS's con capacidad de intercambiar mensajes. Se


crea en mayo de 1984 con tan sólo dos operadores de sistema ("sysops"). Basada en
FIDONet se crea en 1990 la red K-12Net: una red de BBS's internacionales para
intercambiar experiencias académicas.

* Compuserve, America OnLine, IBMNet: grandes compañías que tienen su red


particular, en la que permiten abonados a los que ofrecen los servicios de Internet a
cambio de una cuota de alta y una cantidad al mes.

* FrEdMail: Free Education Mail: se crea con el objetivo de comunicar a profesores y


alumnos de los institutos estadounidenses.

* Free Nets: BBS's sobre sanidad.

* USENet o UUNet: utilidad que proporciona las News en Internet.

3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.

3.1. Correo Electrónico


* La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la
rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso
extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al
teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar
el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo
electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se
devuelve a quien lo envió con las causas que ocasionaron el error.

* En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor)


estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está
conectado el ordenador, el correo se almacena, como en un buzón, hasta que el
ordenador se conecta y el buzón se vacía.

* En el correo electrónico, al igual que en el resto de las herramientas de Internet,


existe la posibilidad de trabajar desde una terminal en modo texto o desde una
terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos
conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto.
Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos
gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por
ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está
ahora en Mail. En entorno gráfico vamos a ver Eudora.

3.1.1. Mail.
* Internet nos permite mandar y recibir mensajes por la red. Al igual que el correo
ordinario (llamado por los Internautas "correo tortuga" o "correo caracol", "snail-
mail"), los mensajes se envían a una dirección determinada, y se reciben en nuestro
ordenador.

* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.

* Para responder a un mensaje, se usa el comando reply cuando esté en pantalla el


mensaje al que queramos contestar. Este comando incluye la dirección a la que
enviaremos el mensaje y la misma subject (con re: delante, indicando que es reply), el
texto previo en el editor, gracias a lo cual podemos leer y contestar, y podemos
conservar en nuestro escrito las frases a las que queremos referirnos.

* Se puede enviar un texto escrito previamente. Si queremos mandar un texto largo,


es mejor que se escriba ANTES de conectar con la red. Cuando queramos mandarlo,
basta con escribir el nombre del archivo en el comando send (por ejemplo, si
queremos mandar el documento "tesis.txt" se escribe send tesis.txt (los nombres de
los archivos dependerán del sistema operativo empleado: en VMS será "tesis.txt;1").

* Quizá queramos enviar un mensaje que ha llegado a nuestro buzón. O simplemente


queramos guardar un correo electrónico. Se consigue con la orden extract "nombre", y
el mensaje de correo pasará a ser un archivo en modo texto llamado "nombre.txt;1".
Para enviarlo de nuevo a otra persona, daremos la orden "send nombre.txt;1".

* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta

1 adamg Sat Jan 15 20:04 290


prueba
2 maranda@jabalcuz.u Mon Jan 17 11:35 35
viaje a Madr
En esta línea se especifica:

- número de mensaje.

- dirección de quien lo envía

- fecha y hora en que se mandó

- líneas que ocupa

- subject o resumen del contenido.

Para leer el correo, simplemente se pulsa "intro" y se empiezan a mostrar los mensajes
desde el número 1, o se elige el número de mensaje que se quiere leer con el comando
read 12 o simplemente "12". El mensaje aparecerá de esta manera:

# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba

Esto es solo una prueba.


En las primeras líneas nos especifica la ruta que ha seguido el mensaje, es decir, por
qué nodos o redes ha llegado hasta nosotros, y a qué hora y en qué fecha fue enviado.
Nos indica también quién lo envía y quién es el destinatario. Por último, nos indica de
nuevo la "subject" y tras dos líneas en blanco, aparece el mensaje.

3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.

* En la figura 1 vemos un ejemplo de Eudora Light. Los mensajes aparecen divididos en


ventanas (carpetas). La que se ve en la figura es la carpeta "IN", es decir, los que han
llegado nuevos. Se pueden crear tantas carpetas como se quiera. Otra ventana nos
muestra los mensajes "OUT", es decir, los que se han enviado, y otra nos muestra
"TRASH", es decir, los que hemos tirado a la basura (siempre podamos recuperarlos
antes de salir del programa). En los nuevos, aparece un círculo a la izquierda para
indicar que no se han leído todavía (este círculo desaparecerá al leer el mensaje).

* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.

3.2. TELNET. (Conexión remota).


* Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar
en un ordenador que no es el nuestro, y mirar los datos que tiene. No podemos hacer
más que mirar. No podemos traer ningún documento (eso se hace con FTP, que luego
veremos). Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca
(podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber
la previsión del tiempo o para encontrar una dirección de correo electrónico. En
resumen: para consultar una base de datos.

* La orden necesaria es telnet, open o connect seguida de la dirección en cuestión

telnet access.usask.ca
open access.usask.ca
connect access.usask.ca

tras lo que aparecerá un mensaje como este:

Trying 128.233.3.1 ...


Connected to access.usask.ca.
Escape character is '^]'.

Ultrix UNIX (access.usask.ca)

login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.

* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:

Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es

rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.

* Algunas direcciones de bibliotecas:

- 147.96.1.3 (Universidad Complutense de Madrid)(login: biblioteca)

- library.dartmouth.edu (Universidad de Dartmouth).

- condor.dgsca.unam.mex ó 132.248.10.3 (login: info)

- ul.cam.ca.uk (Universidad de Cambridge).

- progate.dur.ac.uk (Universidad de Durham).

- lib.kcl.ac.uk (Kings College de Londres. Medical School).

- uk.ac.leeds.lib ó sun.nsf.ac.uk (login: janet)

- wihm.ucl.ac.uk (Instituto de Historia de la Medicina).

- library.oxford.ac.uk (Universidad de Oxford).

3.3. FTP. (File Transfer Protocol).

3.3.1. Conexión FTP.


* File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros
de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una
foto,... cualquier cosa que esté en el ordenador con el que hemos conectado,
mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas
llaman "bajar" de la red).

* FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no


es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier
usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta:
suscripción a una determinada empresa o centro de investigación que nos proporcione
los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o
PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta,
debemos hacer un FTP anónimo. En este caso, como User Name escribiremos
Anonymous y como Password daremos nuestra dirección de Correo Electrónico. (es
una simple cuestión de "netiquette": ya que no estamos suscritos, no nos "conocen",
por lo menos debemos identificarnos).
* Ejemplo. Queremos traer un antivirus para nuestro ordenador. Cuando ya sabemos
una dirección de alguna empresa que tenga antivirus, "llamamos" a su ordenador, es
decir, conectamos.

connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.

* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".

* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.

* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:

Cuando entremos por primera vez, pedimos un directorio de sus archivos

dir
y nos encontraremos con algo parecido a esto:

1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.

1.2. Origen: ARPANET.


* Una red informática puede ser establecida entre dos ordenadores. No es necesario,
para ser considerada "red", mas que dos o más ordenadores comunicados, de modo
que puedan compartir recursos. Es lo que se llama una LAN: Local Area Network, o Red
de Área Local. Por ejemplo, todos los ordenadores de una empresa.
* El Ministerio de Defensa de Estados Unidos estableció una red interestatal en los
años 60, de modo que toda la defensa del país dependiera de la misma red y
compartiera los recursos de ésta. Así nació ARPANet (Advanced Projects Agency Net,
llamada también DARPANet, por Defensa), con tres requisitos fundamentales:

- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.

- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.

- debía usar un lenguaje (códigos informáticos), un protocolo, que pudiera ser


entendido por cualquier ordenador, independientemente del sistema empleado.

* ARPANet emplea ya el sistema de envío de Internet: por "paquetes", es decir: cada


archivo es dividido en partes, y se le da a cada una el equivalente a una dirección y un
sello. Cuando llegan a su destino (puede llegar por diferentes "medios de transporte")
se unen y forman el archivo original. El protocolo que ya se usa (y que es el utilizado
por Internet desde entonces) es el TCP/IP (Transmission Control Protocol / Internet
Protocol). Es el protocolo necesario para que se dé la comunicación entre todos los
ordenadores conectados a la red, sea cual sea su sistema operativo o sus
características.

* A ARPANet se le unen, todavía en Estados Unidos, otras instituciones, como


Universidades, centros gubernamentales, organizaciones privadas, etc. A principios de
los 80 se unen otros países.

* En 1983 nace Internet, con un gran número de usuarios y un crecimiento vertiginoso.


Al unirse otros países y otras organizaciones, el DNS (que luego veremos) debe
modificarse. A los nombres anteriormente existentes, se le añaden los identificadores
del país en cuestión.

* El crecimiento de Internet ronda el 20 % mensual. Hay diferencias entre la red


original de ARPANet (que es ahora una de las "backbone", parte de la red con más
velocidad de transmisión de datos) y el resto. En la red principal, la velocidad actual de
transmisión de datos permite enviar la Enciclopedia Británica en unos segundos.

1.3. Red de redes.


* Internet no es una sola red. Como antes hemos dicho, se han unido diversas redes
internacionales a un núcleo central, la original Arpanet. Internet es una red de redes.
Cada universidad, empresa o particular se une a una red local (por ejemplo, la
Universidad Complutense de Madrid, UCM), y ésta red local conecta con Internet.

* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).

1.4. Identificación de los usuarios.


* DNS: Domain Name System. Sistema de Nombres por Dominios. Cada usuario tiene
un nombre, una dirección única e irrepetible en la red. Al igual que cada teléfono tiene
un número y no hay dos iguales, Internet asigna un nombre a cada ordenador. Este
nombre no es aleatorio: corresponde a unas determinadas siglas mas o menos
relacionadas con la institución o red a la que está conectado. Por ejemplo:

pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.

* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.

Por ejemplo:

147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:

arpa

red de Arpanet.

mil

organizaciones militares.

gov

organizaciones gubernamentales.

net

empresas muy extendidas en la red.

edu

instituciones educativas.

com

empresas u organizaciones comerciales.

org
cualquier tipo de organización no gubernamental o no incluida en las anteriores
categorías.

Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.

* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:

alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.

* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.

* Gestión de la red. No hay un único "ordenador central" ni ninguna organización


central que gobierne Internet. Precisamente esto permite que no pueda haber un fallo
total de la red. Cada país tiene un organismo que otorga los DNS, y que actúa como
"punto de entrada".

* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).

2. OTRAS REDES DENTRO Y FUERA DE INTERNET.


* Como hemos dicho, Internet es una red de redes. Muchas pequeñas redes locales
forman parte de ella, así como grandes redes internacionales, en un principio
independientes, pero que ofreces pasarelas "gateways", para conectar con internet.
Algunas de estas redes importantes son:

* BITNet: son las siglas de "Because It's Time to Network". La red se formó por los
ordenadores principales de instituciones académicas. Tiene su origen en 1981, cuando
crea un enlace entre la Universidad de Yale y la de Nueva York. En dos años se
extendió hasta California. La red se basa en tecnología IBM.
* FIDONet: es una agrupación de BBS's con capacidad de intercambiar mensajes. Se
crea en mayo de 1984 con tan sólo dos operadores de sistema ("sysops"). Basada en
FIDONet se crea en 1990 la red K-12Net: una red de BBS's internacionales para
intercambiar experiencias académicas.

* Compuserve, America OnLine, IBMNet: grandes compañías que tienen su red


particular, en la que permiten abonados a los que ofrecen los servicios de Internet a
cambio de una cuota de alta y una cantidad al mes.

* FrEdMail: Free Education Mail: se crea con el objetivo de comunicar a profesores y


alumnos de los institutos estadounidenses.

* Free Nets: BBS's sobre sanidad.

* USENet o UUNet: utilidad que proporciona las News en Internet.

3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.

3.1. Correo Electrónico


* La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la
rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso
extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al
teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar
el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo
electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se
devuelve a quien lo envió con las causas que ocasionaron el error.

* En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor)


estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está
conectado el ordenador, el correo se almacena, como en un buzón, hasta que el
ordenador se conecta y el buzón se vacía.

* En el correo electrónico, al igual que en el resto de las herramientas de Internet,


existe la posibilidad de trabajar desde una terminal en modo texto o desde una
terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos
conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto.
Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos
gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por
ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está
ahora en Mail. En entorno gráfico vamos a ver Eudora.

3.1.1. Mail.
* Internet nos permite mandar y recibir mensajes por la red. Al igual que el correo
ordinario (llamado por los Internautas "correo tortuga" o "correo caracol", "snail-
mail"), los mensajes se envían a una dirección determinada, y se reciben en nuestro
ordenador.
* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.

* Para responder a un mensaje, se usa el comando reply cuando esté en pantalla el


mensaje al que queramos contestar. Este comando incluye la dirección a la que
enviaremos el mensaje y la misma subject (con re: delante, indicando que es reply), el
texto previo en el editor, gracias a lo cual podemos leer y contestar, y podemos
conservar en nuestro escrito las frases a las que queremos referirnos.

* Se puede enviar un texto escrito previamente. Si queremos mandar un texto largo,


es mejor que se escriba ANTES de conectar con la red. Cuando queramos mandarlo,
basta con escribir el nombre del archivo en el comando send (por ejemplo, si
queremos mandar el documento "tesis.txt" se escribe send tesis.txt (los nombres de
los archivos dependerán del sistema operativo empleado: en VMS será "tesis.txt;1").

* Quizá queramos enviar un mensaje que ha llegado a nuestro buzón. O simplemente


queramos guardar un correo electrónico. Se consigue con la orden extract "nombre", y
el mensaje de correo pasará a ser un archivo en modo texto llamado "nombre.txt;1".
Para enviarlo de nuevo a otra persona, daremos la orden "send nombre.txt;1".

* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta

1 adamg Sat Jan 15 20:04 290


prueba
2 maranda@jabalcuz.u Mon Jan 17 11:35 35
viaje a Madr
En esta línea se especifica:

- número de mensaje.

- dirección de quien lo envía

- fecha y hora en que se mandó

- líneas que ocupa

- subject o resumen del contenido.

Para leer el correo, simplemente se pulsa "intro" y se empiezan a mostrar los mensajes
desde el número 1, o se elige el número de mensaje que se quiere leer con el comando
read 12 o simplemente "12". El mensaje aparecerá de esta manera:

# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba

Esto es solo una prueba.


En las primeras líneas nos especifica la ruta que ha seguido el mensaje, es decir, por
qué nodos o redes ha llegado hasta nosotros, y a qué hora y en qué fecha fue enviado.
Nos indica también quién lo envía y quién es el destinatario. Por último, nos indica de
nuevo la "subject" y tras dos líneas en blanco, aparece el mensaje.

3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.

* En la figura 1 vemos un ejemplo de Eudora Light. Los mensajes aparecen divididos en


ventanas (carpetas). La que se ve en la figura es la carpeta "IN", es decir, los que han
llegado nuevos. Se pueden crear tantas carpetas como se quiera. Otra ventana nos
muestra los mensajes "OUT", es decir, los que se han enviado, y otra nos muestra
"TRASH", es decir, los que hemos tirado a la basura (siempre podamos recuperarlos
antes de salir del programa). En los nuevos, aparece un círculo a la izquierda para
indicar que no se han leído todavía (este círculo desaparecerá al leer el mensaje).

* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.

3.2. TELNET. (Conexión remota).


* Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar
en un ordenador que no es el nuestro, y mirar los datos que tiene. No podemos hacer
más que mirar. No podemos traer ningún documento (eso se hace con FTP, que luego
veremos). Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca
(podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber
la previsión del tiempo o para encontrar una dirección de correo electrónico. En
resumen: para consultar una base de datos.

* La orden necesaria es telnet, open o connect seguida de la dirección en cuestión

telnet access.usask.ca
open access.usask.ca
connect access.usask.ca
tras lo que aparecerá un mensaje como este:

Trying 128.233.3.1 ...


Connected to access.usask.ca.
Escape character is '^]'.

Ultrix UNIX (access.usask.ca)

login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.

* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:

Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es

rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.

* Algunas direcciones de bibliotecas:

- 147.96.1.3 (Universidad Complutense de Madrid)(login: biblioteca)

- library.dartmouth.edu (Universidad de Dartmouth).

- condor.dgsca.unam.mex ó 132.248.10.3 (login: info)

- ul.cam.ca.uk (Universidad de Cambridge).

- progate.dur.ac.uk (Universidad de Durham).

- lib.kcl.ac.uk (Kings College de Londres. Medical School).

- uk.ac.leeds.lib ó sun.nsf.ac.uk (login: janet)

- wihm.ucl.ac.uk (Instituto de Historia de la Medicina).

- library.oxford.ac.uk (Universidad de Oxford).


3.3. FTP. (File Transfer Protocol).

3.3.1. Conexión FTP.


* File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros
de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una
foto,... cualquier cosa que esté en el ordenador con el que hemos conectado,
mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas
llaman "bajar" de la red).

* FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no


es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier
usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta:
suscripción a una determinada empresa o centro de investigación que nos proporcione
los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o
PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta,
debemos hacer un FTP anónimo. En este caso, como User Name escribiremos
Anonymous y como Password daremos nuestra dirección de Correo Electrónico. (es
una simple cuestión de "netiquette": ya que no estamos suscritos, no nos "conocen",
por lo menos debemos identificarnos).

* Ejemplo. Queremos traer un antivirus para nuestro ordenador. Cuando ya sabemos


una dirección de alguna empresa que tenga antivirus, "llamamos" a su ordenador, es
decir, conectamos.

connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.

* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".

* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.

* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:

Cuando entremos por primera vez, pedimos un directorio de sus archivos

dir
y nos encontraremos con algo parecido a esto:

También podría gustarte