Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTENIDO
Concepto de virus
Clasificación de virus
Tipos de virus
Concepto de Antivirus
Medidas de protección
CONCEPTO DE VIRUS
Clasificación
Virus de archivos
Virus de compañía
o Virus de macro
o Virus bat
o Virus mutantes
o Bombas de tiempo
Virus bat. Este tipo de virus emplea ordenes dos en archivos de proceso por
lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro
tipo virus.
TIPOS DE VIRUS
El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo,
en el último archivo descargado de Internet. Dependiendo del tipo de virus el
proceso de infección varía sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo
fichero.exe por ejemplo. El usuario introduce el disco en la computadora ( por
supuesto no lo escanea con un antivirus o si lo hace es con un antivirus
desfasado ) y mira el contenido del disco... Unos archivos de texto, unas .dll's,
un .ini ... Ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta
el programa. En ese preciso momento las instrucciones del programa son
leídas por el computadora y procesadas, pero también procesa otras
instrucciones que no deberían estar ahí. El virus comprueba si ya se ha
instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y
puede que se quede residente en ella. A partir de ese momento todo programa
que se ejecute será contaminado. El virus ejecutará todos los programas, pero
después se copiará a sí mismo y se "pegará" al programa ejecutado
"engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se
den cuenta de la infección ocultan esos bytes de más para que parezca que
siguen teniendo el mismo tamaño. El virus contaminará rápidamente los
archivos de sistema, aquellos que están en uso en ese momento y que son los
primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario
vuelva a arrancar la computadora el virus se volverá a cargar en la memoria
cuando se ejecuten los archivos de arranque del sistema contaminados y
tomará otra vez el control del mismo, contaminando todos los archivos que se
encuentre a su paso.
Puede que el virus sea también de "sector de arranque", es decir, actúe
cuando el computador se esté iniciando. En ese caso el código del virus se
copiará en el primer sector del disco duro que la computadora lee al arrancar.
Puede que sobrescriba el sector original o que se quede una copia del mismo
para evitar ser detectado.
CONCEPTO DE ANTIVIRUS
Los antivirus. Los programas antivirus son una herramienta específica para
combatir el problema virus, pero es muy importante saber como funcionan y
conocer bien sus limitaciones para obtener eficiencia en el combate contra los
virus.
Cuando se piensa en comprar un antivirus, no debe perderse de vista que,
como todo programa, para funcionar correctamente, debe estar bien
configurado. Además, un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es mantenerlo actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus
actualizado y estar constantemente leyendo sobre los virus y las nuevas
tecnologías. La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático en una computadora.
Éste es el aspecto más importante de un antivirus, pero, las empresas deben
buscar identificar también las características administrativas que el antivirus
ofrece. La instalación y administración de un antivirus en una red es una
función muy compleja si el producto no lo hace automáticamente. Es
importante tener en claro la diferencia entre "detectar" e "identificar" un virus en
una computadora. La detección es la determinación de la presencia de un
virus, la identificación es la determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su capacidad de
detección, pues las capacidades de identificación están expuestas a muchos
errores y sólo funcionan con virus conocidos.
MEDIDAS DE PROTECCION
Chequear todo disquete que provenga del exterior, es decir que no haya
estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra
PC. Si ingresamos nuestros disquetes en otras PC's, asegurarnos de que estén
protegidos contra escritura.
ARCHIVO COMPRIMIDO:
FICHERO QUE CONTIENE DATOS QUE HAN SIDO CODIFICADOS PARA OCUPAR MENOS
ESPACIO. ESTE TIPO DE ARCHIVO ES MUY USADO EN INTERNET PARA PERMITIR
TRANSMITIR LA MISMA CANTIDAD DE INFORMACIÓN EN MENOR CANTIDAD DE BYTES.
Existen varios programas para comprimir arquivos, los más utlizados son WIN ZIP y WIN RAR
Los archivos comprimidos con el programa win zip tendrán la terminación .ZIP
Ejemplo:
-EXE
-COM
-BAT
-DLL, etc.
De datos, son aquellos que, principalmente, contienen datos, y
necesitan de una aplicación especifica para ser abiertos.
Ejemplo:
-TXT
-DOC
-XLS
-MDB
-RTF etc.
EXTENSIONES
DEFINICION:
Referido a los nombres de los archivos informáticos, conjunto de
caracteres añadido a un nombre de archivo para definir su tipo o clarificar
su significado.
En el sistema operativo MS-DOS, por ejemplo, un archivo puede tener un
nombre de hasta ocho caracteres de longitud seguidos de un punto (.) y
una extensión de hasta tres caracteres (letras o números).
La extensión puede ser asignada por el usuario, por ejemplo
MISDATOS.HOY, o bien puede venir impuesta por el programa,
implicando una forma determinada de manejo; así las extensiones BAS
pertenecen al lenguaje BASIC y las COM y EXE a programas ejecutables
que se pueden cargar y ejecutar en MS-DOS.
Se puede utilizar la extensión de los archivos para seleccionar un conjunto
de ellos y realizar diversas operaciones.
Ejemplo:
Para actuar sobre una serie de archivos de texto, se puede pedir al
sistema operativo que muestre sólo la lista de los archivos que tienen
extensión TXT (u otra, dependiendo del procesador de textos que se
esté utilizando).
Los archivos de audio son todos los que contienen sonidos (no solo
música). Las diferentes extensiones atienden al formato de compresión
utilizado para convertir el sonido real en digital.
669 Winamp
AIF Winamp
AIFC Formato AIFF
AIFF Winamp
AMF Winamp
ASF Windows Media
AU Winamp
AUDIOCD AudioCD
CDA Winamp
CDDA AIFF Audio
FAR Winamp
IT Winamp
ITZ Winamp
LWV Microsoft Linguistically Enhanced Sound File
MID Winamp
MIDI Winamp
MIZ Winamp
MP1 Winamp
MP2 Winamp
MP3 Winamp
MTM Winamp
OGG Winamp
OGM (Ogg)
OKT Winamp
RA Real Audio
RM Winamp
SND Winamp
STM Winamp
STZ Winamp
ULT Winamp
VOC Winamp
WAV Winamp
WAX Acceso directo de audio de Windows Media
WM Windows Media
WMA Winamp
WMV Windows Media
XM Winamp
XMZ Winamp
GLOSARIO DE EXTENSIONES DE AUDIO
.AU: archivo de audio comprimido bajo norma U-Law. Ya obsoleto,
reemplazado por la norma MPEG y su popular formato de audio
comprimido .mp3.
.CDA: pista de audio digital de un Cd de música. Haciendo clic sobre él se
lanza el Reproductor de CDs de Windows.
.MID: archivo de música MIDI (Interfase Digital de Instrumento
Musical). El software de instalación de la mayoría de las tarjetas de sonido
dispone de un módulo para ejecutar archivos de sonido .mid.
.MP3: archivo de audio comprimido bajo norma MPEG. Se ejecuta con
aplicaciones como Winamp, Xing MPEG Player o Real Player, entre otros.
.RA: archivo de sonido Real Audio. Se ejecuta con la aplicación Real
Player.
.SND: archivo de secuencia de sonido. Windows lo ejecuta
automáticamente con su aplicación Rundll32.
.WAV: sonido de onda de Windows, se puede abrir con la Grabadora de
Sonidos de Windows.
DE VIDEO
Poco hay que decir de las imágenes y de sus formatos salvo que cada uno
de ellos utiliza un método de representación y que algunos ofrecen mayor
calidad que otros. También cabe destacar que muchos programas de
edición gráfica utilizan sus propios formatos de trabajo con imágenes.
AIS ACDSee Secuencias de imagen
BMP XnView / ACDSee
BW XnView / ACDSee
CDR CorelDRAW Grafico
CDT CorelDRAW Grafico
CGM CorelDRAW Grafico
CMX CorelDRAW Exchange Graphic
CPT Corel PHOTO-PAINT
DCX XnView / ACDSee
DIB XnView / ACDSee
EMF XnView / ACDSee
GBR The Gimp
GIF XnView / ACDSee
GIH The Gimp
ICO Icono
IFF XnView / ACDSee
ILBM XnView / ACDSee
JFIF XnView / ACDSee
JIF XnView / ACDSee
JPE XnView / ACDSee
JPEG XnView / ACDSee
JPG XnView / ACDSee
KDC XnView / ACDSee
LBM XnView / ACDSee
MAC MacPaint
PAT The Gimp
PCD XnView / ACDSee
PCT PICT
PCX XnView / ACDSee
PIC XnView / ACDSee
PICT PICT
PNG XnView / ACDSee
PNTG MacPaint
PIX XnView / ACDSee
PSD Adobe Photoshop
PSP Paint Shop Pro
QTI QuickTime
QTIF QuickTime
RGB XnView / ACDSee
RGBA XnView / ACDSee
RIF Painter
RLE XnView / ACDSee
SGI XnView / ACDSee
TGA XnView / ACDSee
TIF XnView / ACDSee
TIFF XnView / ACDSee
WMF XnView / ACDSee
XCF The Gimp
GLOSARIO DE EXTENSIONES DE IMÁGENES
.BMP: archivo de mapa de bits de Windows. Se ve con el accesorio de
Microsoft Paint o con cualquier visor de gráficos, como el ACDSee.
archivo de diseño de la aplicación Corel Draw. Se ejecuta con la misma
aplicación.
.GIF: uno de los dos formatos de archivo de gráficos preferido en la Web
(el otro es .JPG). Comprimido al igual que los .JPG, pero por otro sistema
llamado LZW, patentado por Unisys. Se abre con cualquier visor de
gráficos.
.ICO: archivo de gráfico de ícono. Es utilizado por Windows para lanzar
una aplicación con un clic sobre el mismo.
.PCX: archivo de gráficos creado con PC Paintbrush, de Soft. Se abre
teniendo instalada en Windows ésta aplicación.
.PIC: archivo de gráficos de PC Paint. Se ejecuta con esta aplicación.
.PSD: archivo de mapa de bits hecho con Adobe Photoshop. Se ejecuta
con esta aplicación o con un visor de gráficos, como ACDSee.
.TGA: archivo de gráficos de alta definición hecho con tarjeta de video
profesional Targa. Visible con adobe Photoshop o algún visor de gráficos.
.WMF: sigla de Windows Metafile. Archivos que contienen información
descriptiva respecto de un archivo de gráficos. Es el formato usado por las
galerías de imágenes de Microsoft Office. Pueden verse con un visor de
gráficos o convertirse a otros formatos de gráficos con la aplicación Hijaak
Pro.
DE IMAGENES DE CD
BIN Binario
CLASS Java
CC
CPP C
JAVA Java
M3U Winamp playlist file
MAX 3D Studio Max
SPL Shockwave Flash Object
SWF Shockwave Flash Object
VBS Visual Basic Script
BIBLIOGRAFIA
http://www.hispazone.com/conttuto.asp?IdTutorial=91
http://msdn.microsoft.com/library/spa/default.asp?url=/library/SPA/vb
con/html/vbconProjectItemsInVisualBasic.asp
http://www.vsantivirus.com/sbam-extensiones.htm
http://www.nuevafase.com/informatica/extensiones/
http://adelaflor.com/windows/extension.htm
Biblioteca de Consulta Microsoft Encarta 2004
PARA WORD
Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes
de iniciar una palabra, pero debe repetirse el comando para
desactivarla.
Ctrl + K Coloca la palabra seleccionada en cursiva. Se puede activar antes
de iniciar una palabra, pero debe repetirse el comando para
desactivarla.
Ctrl + S Coloca el subrayado al texto seleccionado.
Ctrl + T Aplica la Alineación Centrada a la porción de texto seleccionado.
Ctrl + J Aplica la Alineación Justificada a la porción de texto seleccionada.
Ctrl + D Aplica la Alineación Derecha a la porción de texto seleccionada.
Ctrl + M Abre el menú Formato Fuente.
PARA EXCEL
Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.
PARA OUTLOOK
F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir.
Si no estás conectado preguntará si deseas conectar.
Ctrl + U Va a carpeta con correo no leído.
Ctrl + Shift Creauna nueva carpeta.
+ E
Ctrl + AbrelaLibreta de direcciones.
Shift + B
Ctrl + Shift Abrela caja de diálogo deBúsqueda avanzada.
+ F
Ctrl + Shift Mover el mensaje seleccionado a una carpeta. Abre la caja de
+ V diálogo.
Ctrl + Shift Llevaa la bandeja de entrada.
+ I
Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.
Ctrl + Q Marca como leídos el o los mensajes seleccionados.
Ctrl + E Selecciona todo.
Ctrl + Y Abreuna caja de diálogo para ir a una carpeta.
Ctrl + R Eslo mismo queResponder mensaje o Reply.
Ctrl + Shift Eslo mismo queResponder a todos.
+ R
Ctrl + F Reenvía el mensaje activo.
Crtl + N IniciaunMensaje nuevo.
ALT + 167 º
PARA EXPLORER DE WINDOWS
F2 Cambiar nombre
F3 Buscar
CTRL+x,c,v Cortar, copiar, pegar
Eliminar de inmediato sin colocar el archivo en la
MAYÚS+SUPR Papelera de reciclaje
ALT+ENTRAR Propiedades
ALT+doble clic Propiedades
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar
CTRL+arrastrar Copiar un archivo archivo a una carpeta
CTRL+MAYÚS+arrastrar
un archivo hasta el Crear un acceso directo
Escritorio o una carpeta
F4 Presenta el cuadro combinado
F5 Actualizar
F6 Cambio entre paneles del Explorador
CTRL+g Ir a
CTRL+z Deshacer
CTRL+a Seleccionar todo
RETROCESO Ir a la carpeta de origen
Cierra esta carpeta y todas sus carpetas de
MAYÚS+<cerrar> origen
Num* Expande todo lo seleccionado
Num- Expande la selección
Num+flecha derecha Contrae la selección
Expande la selección actual si está contraída; de
Flecha derecha lo contrario, va a la primera subcarpeta.
Contrae la selección actual si está expandida; de
Flecha izquierda lo contrario, va a la carpeta de origen
1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.
1.2. Origen: ARPANET.
* Una red informática puede ser establecida entre dos ordenadores. No es necesario,
para ser considerada "red", mas que dos o más ordenadores comunicados, de modo
que puedan compartir recursos. Es lo que se llama una LAN: Local Area Network, o Red
de Área Local. Por ejemplo, todos los ordenadores de una empresa.
- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.
- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.
* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).
pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.
* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.
Por ejemplo:
147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:
arpa
red de Arpanet.
mil
organizaciones militares.
gov
organizaciones gubernamentales.
net
edu
instituciones educativas.
com
org
Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.
* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:
alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.
* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.
* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).
3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.
* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.
* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta
- número de mensaje.
# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba
3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.
* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.
telnet access.usask.ca
open access.usask.ca
connect access.usask.ca
login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:
Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.
* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:
dir
y nos encontraremos con algo parecido a esto:
1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.
- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.
- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.
* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).
pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.
* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.
Por ejemplo:
147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:
arpa
red de Arpanet.
mil
organizaciones militares.
gov
organizaciones gubernamentales.
net
edu
instituciones educativas.
com
org
Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.
* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:
alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.
* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.
* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).
* BITNet: son las siglas de "Because It's Time to Network". La red se formó por los
ordenadores principales de instituciones académicas. Tiene su origen en 1981, cuando
crea un enlace entre la Universidad de Yale y la de Nueva York. En dos años se
extendió hasta California. La red se basa en tecnología IBM.
3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.
3.1.1. Mail.
* Internet nos permite mandar y recibir mensajes por la red. Al igual que el correo
ordinario (llamado por los Internautas "correo tortuga" o "correo caracol", "snail-
mail"), los mensajes se envían a una dirección determinada, y se reciben en nuestro
ordenador.
* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.
* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta
- número de mensaje.
Para leer el correo, simplemente se pulsa "intro" y se empiezan a mostrar los mensajes
desde el número 1, o se elige el número de mensaje que se quiere leer con el comando
read 12 o simplemente "12". El mensaje aparecerá de esta manera:
# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba
3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.
* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.
telnet access.usask.ca
open access.usask.ca
connect access.usask.ca
login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:
Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.
* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:
dir
y nos encontraremos con algo parecido a esto:
1. ORIGEN Y DESARROLLO.
1.1.¿Qué es Internet?.
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes, como veremos más adelante). Permite, como todas las redes, compartir
recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con
cualquier parte del mundo para obtener información sobre un tema que nos interesa,
ver los fondos de la Biblioteca del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro ordenador. En definitiva: establecer
vínculos comunicativos con millones de personas de todo el mundo, bien sea para
fines académicos o de investigación, o personales.
- la red debía estar protegida en caso de que un desastre natural o una guerra,
especialmente un ataque nuclear, afectase al país, de modo no debilitase a la totalidad
de la red, aunque una parte estuviera dañada.
- la red, al igual que no debía ser afectada por la eliminación de una parte, debía
permitir la incorporación de nuevos elementos con facilidad.
* Como en una red de carreteras, hay autopistas y autovías ("backbone") en las que
circulan muchos vehículos a gran velocidad, y carreteras comarcales, en las que
circulan menos vehículos, y a menor velocidad. Las "superautopistas" de la
comunicación (el equivalente a una autovía) unen grandes centros o puntos de enlace,
y de ahí salen las redes mas lentas que unen el resto de las empresas (carreteras
comarcales).
pcdocumen.ccinf.ucm.es
indica que el ordenador está en pcdocumen (nombre aleatorio, pero con una cierta
lógica: es un PC que se encuentra en el Departamento de Documentación), ccinf es la
Facultad de Ciencias de la Información, ucm es la Universidad Complutense de Madrid,
y es indica España.
* Este DNS se corresponde con una dirección IP, es decir, una dirección según el
Internet Protocol. Ésta dirección está compuesta por cuatro grupos de ocho bits que
alcanzan valores entre 0 y 255, es decir, cuatro grupos de tres dígitos.
Por ejemplo:
147.96.31.21
* Los dominios al principio (en los orígenes de Arpanet) usaban 7 tipos de
terminaciones, cada una de las cuales indica qué tipo de organismo es el conectado:
arpa
red de Arpanet.
mil
organizaciones militares.
gov
organizaciones gubernamentales.
net
edu
instituciones educativas.
com
org
cualquier tipo de organización no gubernamental o no incluida en las anteriores
categorías.
Al incorporarse nuevos países, cada uno de ellos tiene dos letras finales como
identificativo: es es España, uk es el Reino Unido, fr es Francia, etc.
* Cada usuario está, como hemos dicho, conectado a una red. Así, cada uno de los
usuarios tiene, además del nombre de la red a la que está conectado, un nombre
propio que le distingue de los demás usuarios de la misma red. Este nombre de
usuario se incluye antes del nombre de la red local, unido por el símbolo "@" (arroba),
que indica que está unido directamente a esa red, a ese Nodo (Nodo: ordenador
central directamente unido a Internet). Por ejemplo:
alopez@eucmax.sim.ucm.es
indica que el nombre de usuario (user name) es alopez, y que está conectado a sim
(Servicios Informáticos de Moncloa), en la ucm (Universidad Complutense de Madrid)
en es (España). Esta será la dirección de su Correo Electrónico.
* Así, es posible "adivinar" desde dónde nos llama o nos escribe alguien desconocido.
Si su dirección es, por ejemplo sam@utexas.edu está en la Universidad de Texas en
Estados Unidos, o si es jerry@aol.com está conectado a "America OnLine" (empresa
privada que da acceso a Internet) en Estados Unidos, o pedro@ibm.net está conectado
con IBM. Si un nombre de usuario tiene más de una arroba, quiere decir que está
unido a dos o mas nodos antes de tener salida a la red.
* Se calcula que actualmente hay unas 50.000 redes que conectan a más de 6 millones
de ordenadores, con entre 30 y 60 millones de usuarios. Estas cifras son de Febrero de
1996, y es totalmente seguro que quedarán anticuadas en unos meses, y el número de
redes, ordenadores y usuarios es ya mucho mayor. (las cifras de diciembre de 1995
hablaban de 12.000 redes, 4 millones de ordenadores y 20 millones de usuarios).
* BITNet: son las siglas de "Because It's Time to Network". La red se formó por los
ordenadores principales de instituciones académicas. Tiene su origen en 1981, cuando
crea un enlace entre la Universidad de Yale y la de Nueva York. En dos años se
extendió hasta California. La red se basa en tecnología IBM.
* FIDONet: es una agrupación de BBS's con capacidad de intercambiar mensajes. Se
crea en mayo de 1984 con tan sólo dos operadores de sistema ("sysops"). Basada en
FIDONet se crea en 1990 la red K-12Net: una red de BBS's internacionales para
intercambiar experiencias académicas.
3. HERRAMIENTAS BÁSICAS.
Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.
3.1.1. Mail.
* Internet nos permite mandar y recibir mensajes por la red. Al igual que el correo
ordinario (llamado por los Internautas "correo tortuga" o "correo caracol", "snail-
mail"), los mensajes se envían a una dirección determinada, y se reciben en nuestro
ordenador.
* Para mandar un correo electrónico hay que escribir el comando send, escribir la
dirección del destinatario cuando aparezca to, y una o dos palabras en la línea subject.
Aparecerá un editor en el que escribimos el mensaje, y al finalizar, pulsar CTRL + Z.
Otros tipos de correo electrónico tienen (Ean, etc.) otras instrucciones, generalmente
muy similares.
* Para ver los mensajes que han llegado a nuestro buzón, basta con pedir que nos
muestre el directorio, es decir, escribir el comando dir. Aparecerá una lista con líneas
como esta
- número de mensaje.
Para leer el correo, simplemente se pulsa "intro" y se empiezan a mostrar los mensajes
desde el número 1, o se elige el número de mensaje que se quiere leer con el comando
read 12 o simplemente "12". El mensaje aparecerá de esta manera:
# 1:
From adamg Jan 15 20:04:55 1994
Received: by eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident for adamg); Sat, 15 Jan 1994
20:04:55 -0400
(ident-sender: adamg@eff.org)
Date: Sat, 15 Jan 1994 21:34:55 -0400
From: Adam Gaffin
Message-Id: <199204270134.AA28949@eff.org>
To: adamg
Subject: prueba
3.1.2. Eudora.
* Eudora es un programa para recibir el correo electrónico en entornos gráficos:
Windows o Mac. Las ventajas de Eudora son las mismas de Windows: la posibilidad de
trabajar con ventanas, y la facilidad para borrar un mensaje, escribir un nuevo, leer los
que se han recibido, y otras tareas.
* Los iconos nos facilitan las tareas: una basura para los mensajes que queramos
borrar; un par de hojas con un lápiz para escribir un nuevo mensaje; flechas para
enviar o hacer un reply; fichas para clasificar los "nicknames" (podemos especificar
que siempre que se diga "maite" la dirección correcta es "maitep@uni.ucab.ve", y así
evitamos escribir el nombre completo); y una impresora para imprimir el mensaje
activo.
telnet access.usask.ca
open access.usask.ca
connect access.usask.ca
tras lo que aparecerá un mensaje como este:
login:
* El login nos está pidiendo una clave de acceso. Si no tenemos cuenta, "permiso",
escribiremos anonymous. Hay que prestar atención a lo que nos dice en las primeras
líneas antes de pedir login: por ejemplo, nos dice cual es el scape character, es decir,
las teclas que hemos de pulsar para cerrar la conexión en caso de que algo vaya mal.
* Los recursos accesibles vía Telnet podemos encontrarlos en Hytelnet: una base de
datos sobre empresas o universidades con posible conexión Telnet. Por ejemplo, la
Universidad de Saskatchewan tiene una base de datos con recursos vía Telnet. La
conexión se establece de este modo:
Telnet: access.usask.ca
Login: hytelnet
* Con Telnet podemos encontrar a una gran cantidad de usuarios. La base de datos
mantenida por Internic es bastante completa: figuran en ella casi todos los usuarios de
Compuserve, por ejemplo. La dirección es
rs.internic.net
no hace falta clave. Para pregunta por un nombre en completo de usuario se da la
orden whois seguida del nombre que queramos buscar (whois perez), y aparecerá una
lista con direcciones electrónicas.
connect ftp.mcafee.com
Si es posible el FTP anónimo, le entregamos nuestros datos.
* Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar
con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los
archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el
ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes
directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es
decir, el directorio donde se sitúan los archivos destinados al público en general.
Podemos movernos por otros directorios, pero lo mas probable es que no
encontremos nada o que no podamos "bajarlo".
* Los comandos son muy parecidos a los del sistema operativo MS-DOS: dir para pedir
un directorio, cd para cambiar de directorio, y cd .. (atención al espacio entre la d y los
puntos) para volver al directorio inmediatamente superior.
* Se puede trabajar en modo texto (modo utilizado cuando conectamos con él Alpha
de la Complutense) o en modo gráfico (en el caso de que tengamos un PC o Mac con
posibilidad de trabajar en entornos gráficos y con una dirección IP). En modo texto, las
instrucciones son las siguientes:
dir
y nos encontraremos con algo parecido a esto: