UNIVERSIDAD DE ZARAGOZA SERVICIO DE INFORMATICA Y COMUNICACIONES ÁREA DE ORDENADORES PERSONALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE ZARAGOZA SERVICIO DE INFORMATICA Y COMUNICACIONES ÁREA DE ORDENADORES PERSONALES"

Transcripción

1 UNIVERSIDAD DE ZARAGOZA SERVICIO DE INFORMATICA Y COMUNICACIONES ÁREA DE ORDENADORES PERSONALES

2 Título Preparado por Bibliografía Publicado por Fecha: Internet Curso de introducción. Luis Fernando Ortiz Gimenez Manuales y procedimientos del SICUZ Diversas fuentes de Internet. SICUZ UNIVERSIDAD DE ZARAGOZA Enero-2008

3 Introducción a Internet. INDICE 1.- Prefacio Introducción Generalidades Qué es Internet? Elementos que forma Internet Topología de una red Breve historia de Internet Conexión a Internet Tipos de conexión a Internet Otros tipos de conexión En desuso Tipos de conexiones actuales Otras conexiones Qué se necesita dentro de la Universidad? 3.- Correo electrónico Funcionamiento del correo electrónico Eudora Configuración de Eudora Entrada a Eudora Crear mensajes Comprobar/Leer mensajes Comprobación automática Comprobación manual Leer mensaje Devolver mensajes Responder Forward o Reenvío de un mensaje Redirigir de un mensaje Gestión de adjuntos Adjuntar un fichero a un mensaje Borrar un adjunto en el mensaje Recibir documentos adjuntos Gestión de mensajes Crear un buzón Guardar mensajes en un buzón Borrar un mensaje en un buzón Imprimir un mensaje en un buzón Guardar un mensaje en una carpeta del disco duro Agenda Listas de direcciones en la Agenda Filtros Varios Crear/usar una firma.

4 Introducción a Internet Tratamiento del correo basura Salir de Eudora Copia de seguridad de Eudora Thunderbird Correo vía web Hotmail Gmail. 4.- Navegación por Internet WWW Estructura de las direcciones Algunos navegadores Navegación con Internet Explorer Navegación con Explorer Gestión de páginas con Explorer Guardar información de una página web Gestión de Favoritos Navegación por páginas y pestañas Abrir un fichero del ordenador Configuración del navegador Seguridad Navegación con Mozilla Firefox Navegación con Firefox Gestión de páginas con Firefox Guardar información de una página web Gestión de Marcadores Navegación por páginas y pestañas Abrir un fichero del ordenador Configuración del navegador Seguridad. 5.- Otra Internet existe Administración remota SSH Escritorios remotos Lectura de titulares Descarga de ficheros FTP Chat/Messenger. 6.- Internet social y participativa Intercambio de opiniones foros y news Foros News Google y sus servicios Aprendizaje en Internet Compras en Internet Redes sociales

5 Introducción a Internet. 7.- Seguridad en Internet Glosario de términos Seguridad local Seguridad en la BIOS Seguridad en arranque Usuarios y passwords Bloqueo del ordenador Copias de seguridad Uso de antivirus y antivirus on line Programas antimalware y comportamientos recomendados Cortafuegos Actualizaciones y Service Pack Centro de seguridad de Windows Seguridad en red Seguridad en las carpetas compartidas Seguridad en la navegación Seguridad en el uso de redes p2p Seguridad en el uso del correo electrónico Seguridad en la banca electrónica Seguridad en las redes inalámbricas Chateo y los menores.

6 Introducción a Internet. 1.- PREFACIO. Se plantea la necesidad de preparar una guía de uso de la red de la Universidad de Zaragoza y a través de ella de Internet. Además, el uso intensivo de Internet y de la red en la vida cotidiana de los trabajadores de la Universidad hacía necesario preparar este curso- Por otro lado, se hace también necesario concienciar a los usuarios potenciales de Internet de los beneficios que trae su uso, pero también de los riesgos que se corren con su uso. Este texto también esta pensado como introducción y consulta para el uso de de la red y como guía de configuración y uso. Para evitar problemas, a lo largo de este texto se ofrecerán unas pautas para configurar el sistema y no crear problemas al resto de los usuarios de la red de nuestra Universidad junto a unos conocimientos básicos de seguridad de usuario. 1

7 2 Introducción a Internet.

8 Introducción a Internet. 2.- INTRODUCCIÓN. Al fin y al cabo, Internet no deja de ser una gran red local. Una red local la podemos definir de varias formas: Básicamente es un conjunto de ordenadores comunicados entre sí. Un conjunto de ordenadores conectados entre sí, capaces de compartir recursos comunes. El soporte que permite que un conjunto de equipos conectados a ella puedan comunicarse entre sí. Es una serie de ordenadores y otros dispositivos conectados por cables entre sí Generalidades Qué es Internet? Todo el mundo habla y oye hablar sobre Internet, es algo nuevo, moderno y que parece que va a cambiar nuestra forma de vivir. Pero si preguntas a la gente qué es Internet muchos no sabrán qué decirte. Vamos a intentar aclararlo con unas pocas ideas sencillas. Ya se sabe que vale más una idea clara que cien ideas confusas. Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una gran red mundial de ordenadores. Los ordenadores se pueden comunicar porque están unidos a través de conexiones de varios tipos y gracias a que utilizan un lenguaje o protocolo común, el TCP/IP. Según el esquema que podemos ver en la imagen, un usuario se conecta a la red (a través de un módem, ya sea vía línea telefónica, cable, satélite, etc...). A partir de este momento el protocolo TCP/IP entra en juego, gracias a él puedes comunicarte con tu Proveedor de servicios de Internet -ISP- o en nuestro caso, a través de la red de la Universidad, dándole a conocer tu dirección física. Utilizando TCP/IP, el ISP 3

9 Introducción a Internet. asigna una dirección IP a tu PC y en ese momento se te da acceso a la red. Cuando queremos acceder a una página proporcionamos un dominio que es traducido en los Servidores DNS y localizado. Cuando sabemos en qué Servidor Web se encuentra la página que queremos visitar se procede a su descarga y visualización en el navegador del PC. Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes ya existían ordenadores conectados entre sí, entonces, qué ocurrió en esa época? Sucedieron varias cosas: la aparición de la Web, los módems telefónicos, el software gratuito para los servidores web y el aumento de los ordenadores personales Elementos que forman una red. Ordenadores, son los dispositivos que hacen posible intercambio de información. 1. Interfaces, conectan los dispositivos a la red mediante tarjetas de red o módem haciendo posible la comunicación con otros dispositivos. 2. Medios de transmisión: los cables proporcionan la conexión física (hardware) entre los distintos dispositivos, aunque hay sistemas que no utilizan cables como las ondas de radio o los infrarrojos. 3. Software, el sistema operativo de red. Los medios de conmutación (por paquetes, circuitos, mensajes.). Es el sistema lógico (software). Las redes locales presentan una serie de ventajas como son compartir información y recursos entre equipos conectados a la red: Compartir periféricos, como impresoras. Todos los ordenadores pueden imprimir en la misma impresora. Transferir ficheros entre los equipos. Centralizar programas de gestión, como los de finanzas y contabilidad. Los usuarios pueden acceder al mismo programa para trabajar en él simultáneamente. Realizar copias de seguridad automáticamente. Enviar y recibir correo electrónico. Utilizar los distintos servicios que ofrece Internet Conceptos de red. Topología, es la forma física de interconectar los distintos dispositivos de la red. Existen tres tipos básicos: Estrella, Bus y Anillo. Bus o árbol. Todos los dispositivos (también llamados nodos) comparten un mismo canal de comunicaciones. Anillo. En este caso los nodos están unidos unos a otros formando un 4

10 Introducción a Internet. anillo. Estrella. Todos los nodos están conectados a un centro de comunicaciones (denominado hub o concentrador) pero no entre sí. Medio de transmisión, proporciona el enlace físico que lleva la información de un punto a otro de la red. Ejemplos: Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados (para reducir interferencias eléctricas). Puede correr unos kilómetros sin la amplificación. Es usado en el sistema telefónico. Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor blindaje y puede cruzar distancias mayores a mayores velocidades (por ejemplo, 1-2 Gbps). Fibra óptica. Tiene un ancho de banda de Gbps, pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan dentro de la fibra. En una fibra de modo único los pulsos no pueden rebotar (el diámetro es demasiado pequeño) y se necesita menor amplificación Además de estos hay también medios inalámbricos de transmisión: Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden cruzar distancias largas, y entrar fácilmente en los edificios. Son omnidireccionales, lo cual implica que los transmisores y recibidores no tienen que ser alineados. Microondas. 100 MHz-10 GHz. Van en línea recta. Antes de la fibra formaban el centro del sistema telefónico de larga distancia. La lluvia las absorbe. Infrarrojo. Se usan en la comunicación de corta distancia. No pasan por las paredes, lo que implica que sistemas en distintas habitaciones no se interfieren. Ondas de luz. Se usan láser. Ofrecen un ancho de banda alto con costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil. Protocolo, conjunto de reglas que permiten el intercambio de información. Ejemplo: TCP/IP, NETBEUI, IPX o AppleTalk. Bridges. Son los dispositivos que conectan unas LANs con otras. Repetidores. Amplifican o regeneran las señales para permitir cables más largos. Ruteadores de protocolos múltiples. Pueden conectar redes de protocolos distintos. Gateways de transporte. Conectan las redes a nivel de transporte. 5

11 Introducción a Internet. Gateways de Aplicación, conectan dos partes de una aplicación (por ejemplo, correo electrónico) que usan formatos distintos. Concentradores y conmutadores, se utilizan para conectar ordenadores, impresoras y otros dispositivos. Se diferencian en el modo en el que administran el tráfico de la red. El término "concentrador" se utiliza a veces para referirse a una pieza de equipo de red que conecta varios ordenadores entre sí, aunque realmente hace las veces de repetidor. Se llama así porque pasa o repite toda la información que recibe a todos sus puertos. Los conmutadores utilizan la información de la dirección de cada paquete para controlar el flujo del tráfico de la red. Por medio de la monitorización de los paquetes que recibe, un conmutador distingue qué dispositivos están conectados a sus puertos, y envía los paquetes a los puertos adecuados solamente. Un conmutador reduce la cantidad de tráfico innecesario porque la información recibida en un puerto se envía solamente al dispositivo que tiene la dirección de destino correcta, a diferencia de un concentrador, que la envía a todos los puertos. Clases de redes En función de la tecnología de trasmisión utilizada y el tamaño de las redes, éstas pueden ser clasificadas de la siguiente forma: Tecnología de transmisión Broadcast. Un solo canal de comunicación compartido por todas las máquinas. Un paquete enviado por alguna máquina es recibido por todas las otras. Point-to-point. Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos. Tamaño de la red Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. 1. Multicomputadores: 1 m. 2. LAN (local área network) Una red conectada en un área limitada se conoce como Red de área local. Una LAN está contenida a menudo en una sola ubicación. Para eliminar el problema de las longitudes máximas, se pueden instalar repetidores; estos reciben, amplifican, y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre dos de transceivers no puede ser superior a 2,5 km. y no puede haber más de cuarto repetidores entre ellos. Hay varias tecnologías LAN 6

12 Introducción a Internet. LocalTalk fue desarrollada por Apple y los adaptadores LocalTalk estan incluidos en todos Apple Macintoshes, LaserWriters, IIes, y otros modelos, salvo en los actuales Imac. Esto ha convertido a las redes LocalTalk en algo muy facil y barato de instalar. Todo lo que se necesita para instalar esta red son los cables (similares a los de teléfono) y unos pequeños adaptadores (cajas Fastnet). LocalTalk fue diseñado para pequeñas redes, y por tanto algunas limitaciones lo hacen inadecuado para grandes redes. La velocidad de transmisión es de Kbs. Lo que lo hace útil para algunos ordenadores e impresoras pero no para las demandas de grandes sistemas o anchos de banda grandes para imagen, graficos o video. Ethernet, fue desarrollado conjuntamente por las empresas Xerox, DEC, and Intel. La especificación original fue realizada para ser usada con cable coaxial, sin embargo se suele usar con bastante frecuencia el cable de par trenzado. Las más comunes son Ethernet y Fast Ethernet. Una red puede estar basada en una o más de estas tecnologías. Estas 2 redes funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información. Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet opera a 100 Mbps. Tipos de Ethernet: 10Base5 (Ethernet gruesa) Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. La derivación es dentro un transceiver, que contiene la electrónica para la detección de portadores y choques. Entre el transceiver y el ordenador es un cable de hasta 50 m. A veces se pueden conectar más de un ordenador a un solo transceiver. 10Base2 (Ethernet delgada). Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Es la más barata y más fácil instalar pero los segmentos pueden ser solamente 200 m con 30 nodos. En 10Base2 el transceiver está en el computador con el controlador. 10Base-T. Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. La desventaja es que los cables tienen un límite de solamente 100 m, y el costo de un hub puede ser alto. 10Base-F. Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). 7

13 Introducción a Internet. 3. MAN (metropolitan area network): 10 km. 4. WAN (wide area network): 100 km. a km. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. 5. Internet Una de los mayores ejemplos de WAN Breve historia de Internet. Es la red de redes. Es una red mundial formada por multitud de redes de ordenadores conectadas entre sí. Está basada en protocolos comunes, tiene la apariencia de una única gran red, y permite comunicarse a los ordenadores de forma directa y transparente, compartiendo información y servicios a lo largo de la mayor parte del mundo. Internet nace en los años 60, en el Departamento de Defensa Estadounidense con el fin de garantizar las comunicaciones. Hasta entonces, las redes de comunicación ofrecían la posibilidad de comunicación entre usuarios dependiendo de una larga cadena de enlaces preestablecidos. La destrucción de un sólo eslabón de esta cadena dejaba a la red inutilizable. Surge un nuevo concepto de redes de comunicación: una estructura que proporciona un camino útil a las informaciones para llegar a su destino, incluso en presencia de interrupciones. En el año 1971 se crea una pequeña red descentralizada que conectaba unas pocas universidades estadounidenses: era la red Arpanet, conectaba 23 ordenadores de otras tantas universidades y centros de investigación americanos. Arpanet crece rápidamente gracias a las nuevas posibilidades de colaboración a distancia que proporciona el correo electrónico. En 1973 conecta centros de investigación de Gran Bretaña y Noruega. En 1974 nace "Telenet", la primera versión comercial de Arpanet. En 1981 se conectan 213 ordenadores, aproximadamente cada 20 días se añadía un nuevo ordenador. A comienzos de los años ochenta, la red de Arpanet se divide en dos: 1. Milnet destinada a usos militares y dependiente del ministerio de la defensa americano, y 2. Arpanet, destinada a la investigación y conectada a las redes de las diferentes universidades estadounidenses. En 1990, al finalizar el proyecto Arpanet hay más de ordenadores 8

14 Introducción a Internet. conectados. La red que surge es Internet. En 1991, la National Science Foundation, la institución americana para la investigación que financia Internet, permite el uso comercial de la red, abriendo así la puerta al comercio electrónico. Hasta la segunda mitad de los años ochenta, los usuarios de Internet eran prácticamente americanos, desde comienzos de los noventa se expande rápidamente por Europa. La creación e integración de nuevos servicios en Internet, como el correo electrónico y la World Wide Web, han hecho más fácil e intuitivo el acceso a la red, convirtiéndola en el medio de comunicación con más auge de los años Noventa. Los datos en Internet se intercambian con una técnica que se llama: Conmutación de paquetes. Los mensajes y las informaciones a transferir se subdividen en paquetes de pequeñas dimensiones independientes entre sí que, una vez llegados a destino, se recombinan formando el mensaje original. Los paquetes se transmiten de un ordenador a otro eligiendo en cada momento el mejor camino: este mecanismo le otorga a la red mucha fiabilidad. Internet ha sido construida basándose en el voluntariado y la cooperación: nadie posee la red, aunque las subredes que la componen pertenecen a distintas organizaciones. Para que ordenadores de distintos fabricantes que utilizan sistemas operativos diversos puedan intercambiar información sin problemas, hay unos "lenguajes" estándar, que son utilizados por los ordenadores y por los programas para comunicarse entre sí, llamados protocolos de comunicación. En Internet se utiliza el protocolo TCP/IP que combina: El protocolo TCP, encargado del control de la transmisión. El protocolo IP es el llamado protocolo de internet Conexión a Internet Tipos de conexión a Internet. El terminal es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado. teléfono móvil, una consola de videojuegos, una PDA... La conexión define la comunicación entre nuestro ordenador e Internet que necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios. En la Universidad, se realiza a través de una red local conectada a 9

15 Introducción a Internet. Internet. AVISO!!! La conexión a Internet en la Universidad debe pedirse al Servicio de Informática mediante el proceso habitual. El propio servicio se encarga de gestionar la información necesaria para la conexión Otros tipos de conexión. Históricamente, ha habido varios sistemas de conectar un ordenador a Internet. Esta es una pequeña lista de ellos En desuso RTB (red telefónica básica) El módem es el elemento que permite establecer la conexión física entre nuestro PC y la línea teléfonica (RTB) o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas teléfonicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, MOdulador DEModulador. Requiere que haya otro modem en el otro lado, es decir, la centralita que conecta con Internet. Presenta el inconveniente del elevado coste (es una llamada a otro teléfono) y la baja velocidad. RDSI (red digital de servicios integrados) Podemos definir Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Se puede decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. Como en el caso anterior, se utiliza un modem, pero de tipo RDSI Tipos de conexiones actuales. En la actualidad, y olvidando la conexión de red local de la Universidad que se estudia un poco más adelante, existen varios tipos de conexiones. La más 10

16 extendida en uso casero es la conexión ADSL, por cable y WIFI. Introducción a Internet. Las conexiones ADSL se realizan a través de la línea telefónica normal, pero con equipos especiales (modem USB, routers ADSL). La configuración de los parámetros de comunicación dependerá del tipo de equipo de conexión (por ejemplo, un router ADSL puede ser una configuración de red normal y gestionar la conexión de varios ordenadores, mientras que una conexión con modem USB tendrá una diferente). La conexión de cable está poco extendida de momento pero es una alternativa muy interesante porque ofrece prestaciones de velocidad y calidad del servicio parecidas a las que ofrece una red local convencional. Depende fundamentalmente de la disponibilidad de cable de fibra óptica y del proveedor de acceso y la configuración debe hacerse en función del equipo de conexión, que podrá ser a través de una tarjeta de red o con una conexión USB del ordenador al equipo... Una conexión WIFI básica es una forma de conexión de la terminal al equipo de comunicaciones que no utiliza ningún tipo de cable. En usos caseros, permite conectar varios terminales al equipo de conexión. Otros usos es en grandes centros (universidades, centros comerciales...), o para usuarios que tienen mucha movilidad (congresos, centros de reunión, centros empresariales...) Otras conexiones. En este momento, hay otros tipos de conexiones para otro tipo de terminales. Por ejemplo, para teléfonos móviles, WAP, UMTS, GPRS... Además, existen conexiones vía satélite para lugares de difícil acceso, o a través de la red eléctrica Qué se necesita dentro de la Universidad? AVISO!!! Para conectar un terminal a la red de la universidad, se necesita tener una roseta correctamente instalada y conectada a un equipo de comunicaciones y los correspondientes números IP y datos de red, controlados y suministrados por el SICUZ. Asimismo, hay que tener un cable de conexión o latiguillo RJ45. En Internet cada ordenador está identificado individualmente con una dirección única. Esta dirección recibe el nombre de IP (Internet Protocol) address, o número IP y está formado por cuatro números separados por puntos, cada número puede tomar valores entre 0 y 255. Los IP address son asignados por una agencia internacional. En la 11

17 Introducción a Internet. Universidad de Zaragoza se asignan las direcciones IP dentro del rango que tiene reservado. Cada red esta conectada con otras por medio de routers que son los que encaminan los paquetes de un ordenador a otro. Cada routers tiene su propio número IP. La transmisión de información de un ordenador a otro se hace desde una dirección IP de origen a una dirección IP de destino. Para facilitar la comunicación utilizamos nombres. La relación entre los nombres de las máquinas y su número IP se almacena en un DNS (Servidor de Nombres de Dominio). La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP. Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados. Vamos a ver como se configura un ordenador PC para conectarlo a la red de la Universidad de Zaragoza. Conexión a la red desde dentro de la Universidad IP X. Y Nombre Gateway X. 254 Máscara DNS Para poder realizar la conexión a los servicios de red de la Universidad desde dentro es imprescindible la existencia de un punto de conexión HABILITADO (una roseta) por el responsable del Centro de Cálculo en el centro, o en su defecto, por personal del CCUZ-Comunicaciones; quienes a su vez facilitaran los datos necesarios para la configuración del equipo (IP, Gateway, DNS,...). Igualmente nos habrán facilitado el cable necesario para conectar el ordenador a la red Configurar la conexión en un PC. Windows 2000/XP Professional Para poder realizar la conexión a los servicios de la red de la Universidad desde dentro es imprescindible la existencia de un punto de red HABILITADO (roseta) por personal del Servicio Informático y de Comunicaciones o, en su 12

18 Introducción a Internet. defecto, por personal externo que tenga asignada esa función. Este personal nos facilitará los datos necesarios para la configuración del PC (IP, Gateway, DNS...). Damos por supuesto que se dispone del cable necesario para conectar el ordenador a la red (latiguillo RJ45-RJ45) y de que la tarjeta de red ha sido correctamente instalada y no existen conflictos ni interrupciones con otro hardware instalado en nuestro ordenador. Configuración de la red. AVISO!!! Deben seguirse estrictamente las pautas descritas en esta entrada para conectar el ordenador a la red local de la Universidad. Se seguirán las pautas siguientes para configurar la red. Se apunta al icono de Mis sitios de red y se sacan las propiedades. Aparecerá la pantalla siguiente: Se hará doble clic sobre el icono Conexión de área local. Al hacerlo, aparece el cuadro de diálogo de la página siguiente. Para configura la conexión, se pulsa el botón Propiedades. 13

19 Introducción a Internet. En el apartado Propiedades, Windows XP mostrará la pantalla adjunta. Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft. Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades. 14

20 Introducción a Internet. Mientras no se activen los servicios DHCP, se utilizará una configuración de IP fijo, por ello, está ficha se debe configurar de la manera siguiente: 1. Marcar el apartado Usar la siguiente dirección IP. 2. En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura. 3. En el apartado Máscara de subred, se deberá escribir obligatoriamente En el apartado Puerta de enlace predeterminada, se escribirá el número xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la figura, el número IP es , entonces puerta de enlace será Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números y en este orden. A continuación, se pulsará el botón Opciones Avanzadas. Dicho botón oculta la pantalla que muestra la figura: 15

21 Introducción a Internet. En la ficha Configuración de IP, no se modificará nada. En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes: 16

22 Introducción a Internet. Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es. En la ficha WINS (figura siguiente), se deberá configurar como se muestra: 17

23 Introducción a Internet. Se configura en este orden: 1. En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, y Se desmarcará la opción Habilitar la búsqueda de LMHOSTS. 3. Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP. Por último, en la página siguiente, se muestra la ficha Opciones, en la cual, seleccionaremos la entrada Seguridad IP y marcaremos la entrada No usar IPSEC. 18

24 Introducción a Internet. Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada. AVISO!!! Con la configuración anterior, bastaría para usar servicios de Internet (correo electrónico, navegación...) Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar. Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento: Se debe iniciar la sesión como administrador del sistema local. 19

25 Introducción a Internet. Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC, y activando la opción Propiedades. En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre de equipo. Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla. En ese momento, aparecerá este cuadro de diálogo: 20

26 Introducción a Internet. Se marcará el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar. Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar. Conexión a la red desde dentro de la Universidad con WIFI. El uso de las conexiones WIFI en ordenadores de sobremesa dentro de la Universidad no es frecuente, pero si es muy frecuente el uso de esta conexión en ordenadores portátiles usados en la comunidad universitaria. Para ello, el SICUZ, departamento de Comunicaciones, dispone de diverso material para usuarios en la dirección web: donde se va a encontrar guías de usuarios para efectuar una configuración correcta de una conexión WIFI para diferentes sistemas operativos (windows, MacOS X, Linux). TRUCO!!! Si quiere ver como es el esquema de conexión de red de la Universidad de Zaragoza, haga clic en este enlace y haciendo clic en el gráfico llamado Estructura actual. 21

27 22 Introducción a Internet.

28 Introducción a Internet. 3.- CORREO ELECTRÓNICO. Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo normal para muchos usos habituales Funcionamiento del correo electrónico. Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web. Dirección de correo. Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es que se lee persona arroba servicio punto com. El (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en" (en inglés, at), ya que identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia). Una dirección de correo se reconoce fácilmente porque siempre tiene donde significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que puede ser una página web en donde hay información (como en un libro), es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee 23

29 Introducción a Internet. escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. Proveedor de correo Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. En nuestro caso, la Universidad de Zaragoza. Correo web Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno. Cliente de correo También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-spam. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). Entre los datos necesarios que tiene que proporcionar el proveedor están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo. El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en una página web 24

30 Introducción a Internet. se leen de uno en uno, y hay que estar conectado a la red todo el tiempo. Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook Express y Eudora. Escritura del mensaje o metáfora de la carta. Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Todas estas funcionalidades se verán más adelante. Escritura del mensaje Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo 25

31 Introducción a Internet. electrónico. Envío de un mensaje. Veamos el envío de un mensaje mediante un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO. 26

32 Introducción a Internet Eudora. Eudora es un cliente de correo electrónico elaborado para las plataformas Microsoft Windows y Apple Mac OS X así como para computadoras de mano basadas en Palm OS, con posibilidad en este último caso, de sincronizar los mensajes con una computadora de sobremesa. Pese a disponer de una cuota de mercado limitada, sus usuarios acostumbran a ser fieles y confiar en la robustez y sencillez de este software. Este software veterano fue creado en 1988 por Steve y Cindy Dorner y adquirido en 1991 por la compañía Qualcomm, que ha anunciado que a mediados de 2007? será software libre y trabajará en conjunto con la fundación Mozilla Thunderbird (proyecto Penelope). Vamos a suponer que se ha realizado una instalación correcta de Eudora en su versión 6.2. Empezaremos por explicar como se realiza la configuración de Eudora y luego como se usa Configuración de Eudora. Básicamente, hay dos formas de configurar Eudora. La primera es en el primer arranque del programa, que mediante un asistente, efectúa la configuración del programa. La segunda forma, que es la que se va a estudiar, se realiza a través de la entrada Opciones del menú Herramientas. Al hacer clic con el ratón sobre dicha entrada, aparece el siguiente cuadro de diálogo: Si no está activada la opción Introducción, hay que hacer clic sobre el icono. Las partes que hay que rellenar son: Nombre real: El nombre del usuario. Dirección de correo electrónico: Allí se escribe completa la dirección de . Servidor de correo entrante: La parte de la dirección de correo1 que va detrás Nombre de inicio de sesión: La parte de la dirección electrónica que va por delante de 1 Advertir al lector, que en el caso de la Universidad de Zaragoza, hay que escribir posta.unizar.es. 27

33 Introducción a Internet. Servidor smtp (saliente): Se corresponde con el servidor de salida de correo y en el caso de la Universidad es smtp.unizar.es. Una vez completado este formulario, se hará clic en el apartado Comprobar correo. Las opciones de Comprobar correo determinan el modo en que Eudora comprueba si hay correo y recibe los mensajes enviados a la cuenta principal de correo electrónico En condiciones normales, si se ha configurado correctamente el apartado de introducción, bastará con indicar el tiempo de comprobación de existencia de correo, Comprobar si hay correo cada X minutos. Si se activa esta opción, además se tiene la ventaja de que automáticamente, el programa Eudora pedirá al servidor que compruebe la existencia de correo y si es así, que lo envíe. Otra opción interesante, es la de Guardar contraseña. Se utilizará para que el programa no pida la contraseña cuando vaya por primera vez a comprobar si hay correo. AVISO!!! Como medida de seguridad, no se recomienda habilitar esta opción. De esta forma, se obliga al usuario a introducirla, limitando de esta forma el acceso al correo que se guarda en el servidor. Por último, la opción Enviar al comprobar, si esta opción está activada, todos los mensajes que estén en cola en el buzón de salida se enviarán al comprobar si hay correo nuevo, tanto si la comprobación es automática como si es manual. Si esta opción está desactivada, los mensajes en cola en el buzón de salida no se enviarán durante la comprobación del correo. 28

34 Introducción a Internet. El siguiente apartado a configurar será el formulario de Correo entrante, que se muestra en la imagen contigua. Los apartados más interesantes son los siguientes: Configuración del servidor: POP: Un servidor POP, mantendrá los mensajes en el buzón correspondiente a la dirección de correo hasta que Eudora haga una operación de lectura, momento en el cual desaparecerán del buzón del servidor y pasarán al ordenador local. IMAP: A diferencia del anterior, utilizando este tipo de servidor, se gestionarán los mensajes directamente sobre el buzón del servidor, bien a través de Eudora, bien a través de un navegador web. TRUCO!!! Si se va a leer el correo electrónico desde diferentes ubicaciones, es recomendable configurar EUDORA como servidor IMAP. Si se tiene que realizar con servidor POP, si no se quiere perder mensajes, hay que activar la opción de Dejar correo en el servidor, al menos en el ordenador que no sea de la Universidad. El resto de las opciones, se dejan como muestra la imagen anterior. El siguiente apartado es el llamado Correo saliente. Debe tener una configuración parecida a la de la imagen adyacente. Normalmente, este formulario se rellena a partir de los datos introducidos en la ficha Introducción. Toma de dicha ficha, los datos de dirección de correo electrónico y la dirección del servidor de salida (smtp.unizar.es para la Universidad de Zaragoza). Por último, se configurará el comportamiento de Eudora al recibir ficheros adjuntos. Antes, hay que aclarar que son ficheros adjuntos. Eudora permite adjuntar a los mensajes cualquier fichero: una hoja de calculo o un documento de texto. Los ficheros enviados por Eudora pueden abrirse en el ordenador destino con la aplicación que los genero. Las opciones de adjuntos determinan el modo en que Eudora envía y recibe 29

35 Introducción a Internet. archivos adjuntos. Son las siguientes: Método de codificación: Especifica el método de codificación predeterminado que se utilizará para los documentos adjuntos: MIME, BinHex o Uuencode. Para cambiar el método solamente para el mensaje actual, use el menú emergente Tipo de adjunto en la ventana del mensaje saliente. Poner adjuntos de texto en el cuerpo del mensaje: si esta opción está activada, Eudora incluye los datos adjuntos de texto simple directamente en el cuerpo del mensaje, como si se hubieran escrito manualmente. Directorio de adjuntos: esta opción especifica en qué directorio se recibirán los datos adjuntos entrantes. Para especificar una carpeta, haga clic en el botón con su nombre. Aparecerá un cuadro de diálogo que le pedirá que seleccione una carpeta. La opción predeterminada es la subcarpeta Attach de la carpeta Eudora. Eliminar adjuntos al vaciar la Papelera: si esta opción está activada, Eudora eliminará automáticamente los datos adjuntos recibidos con un mensaje cuando éste se elimine en el sistema; es decir, cuando se elimine de la Papelera. El archivo adjunto debe encontrarse aún en la carpeta de adjuntos. Si desea guardar un archivo adjunto y eliminar el mensaje, mueva el archivo adjunto a otra carpeta o desactive esta opción. Eliminar adjuntos automáticos: esta opción especifica cómo se deben tratar los datos adjuntos de los mensajes generados automáticamente, como el que se crea con el comando Insertar configuración del sistema. Nunca: si selecciona esta opción, los datos adjuntos automáticos nunca se eliminan del directorio de adjuntos. Después de enviar el mensaje: si selecciona esta opción, los datos adjuntos automáticos se eliminarán del directorio de adjuntos cuando se envíen los mensajes correspondientes. Al eliminar un mensaje de la Papelera: si esta opción está activada, los datos adjuntos automáticos se eliminarán del directorio de adjuntos cuando se vacíen en la Papelera los mensajes correspondientes. 30

36 Introducción a Internet. Una vez llegados a este punto, ya se ha realizado una configuración que permite al programa funcionar correctamente Entrada a Eudora. Bastará con hacer doble clic sobre el icono de Eudora en el escritorio. Al hacerlo, aparece el cuadro de diálogo contiguo en el cual hay que introducir la palabra de paso que se corresponde a la dirección de correo electrónico. Es necesario introducirla para que el servidor sepa que el usuario es quien el programa dice ser. Una vez validada la conexión con el servidor, el programa puede mostrar una apariencia parecida a esta: Donde presenta una barra de título, de menú de herramientas y en la zona central, un navegador con los diferentes buzones (y cuentas de correo) que controla el programa y en la zona central, pueden aparecer diferentes 31

37 Introducción a Internet. ventanas. En la figura anterior, está el buzón In con un mensaje seleccionado Crear mensajes. Para escribir mensajes de correo electrónico, habrá que ir al menú Mensaje, opción Nuevo mensaje o hacer clic en el icono de la barra de herramientas siguiente. En cualquiera de los dos casos, aparecerá una ventana con esta apariencia: Los componentes fundamentales para un mensaje son: Para: Dirección o direcciones separadas por comas, de los destinatarios del mensaje. De: Dirección origen del emisor del mensaje. Asunto: Título del mensaje. Cc: Dirección o direcciones de las personas a las que se envían una copia del mensaje. CCC: Dirección o direcciones de las personas a las que se envían una copia del mensaje. Con una salvedad, los diferentes receptores no se enteran de que se ha enviado una copia a otra persona. 32

38 Introducción a Internet. Adjunto: Contiene la referencia del fichero adjunto que se puede enviar con el mensaje. Cuerpo del mensaje: Es el mensaje en si mismo, y tiene que escribirse obligatoriamente debajo de la raya. El proceso, entonces para enviar un mensaje podría ser parecido a lo siguiente: 1. Poner en el apartado Para la dirección de correo electrónica de la persona (o personas separadas con comas, si se envía a varias) a la que se envía el mensaje. 2. Escribir en el apartado Asunto un título alusivo al contenido del mensaje. 3. Si desea enviar copias a otras persona, rellenar CC y CCC. 4. Por último, completar el texto de mensaje. 5. Pulsar el botón Enviar. Los desplazamientos entre las diferentes líneas, pueden hacerse con pulsaciones de la tecla Tab o mediante el ratón. Además, aparece encima de los datos a rellenar unas barras de herramientas que se describen a continuación. La barra de herramientas de texto es un conjunto de botones y menús que se muestran inmediatamente debajo de la barra de título. Permite controlar la prioridad del mensaje, especificar opciones diferentes de las predeterminadas para el mensaje actual, enviar o poner en cola el mensaje, y aplicar estilos de texto. Puede activar o desactivar las características para el mensaje actual si hace clic en los botones de la barra de herramientas. Una característica está activada cuando el botón está presionado y desactivada cuando no lo está. Puede establecer algunas de las opciones predeterminadas de la barra de herramientas en las opciones de enviar correo. A continuación se describen las listas desplegables de la fila superior de la barra de herramientas de texto. Lista desplegable Prioridad. Permite indicar si el mensaje tiene una prioridad superior o inferior a la normal. Para la mayor parte de los mensajes este cuadro se deja en blanco (prioridad normal). Lista desplegable Firma. Permite anexar de forma automática una de las firmas al final del mensaje. Lista desplegable Tipo de adjuntos. Permite realizar la seleccionar el formato de codificación para 33

39 Introducción a Internet. los datos adjuntos. Codificación de entrecomillado imprimible. Si este botón está activado, se utiliza la codificación de entrecomillado imprimible al enviar mensajes que contienen caracteres especiales o líneas de texto largas. Se utiliza para todos los datos adjuntos de texto. Es recomendable mantener esta opción siempre activada. Texto como adjunto. Si este botón está activado, los archivos de texto sencillo se adjuntan a los mensajes, en lugar de incorporarse como parte del cuerpo del mensaje. Ajuste de línea. Si este botón está activado, no es necesario incluir un retorno de carro al final de cada línea. Cuando se envía el mensaje, el texto se "ajusta" automáticamente, lo que significa que se insertan retornos de carro al final de cada línea de texto, con unos 76 caracteres por línea. Confirmación de recibo. Si este botón está activado, el mensaje para los destinatarios incluirá un botón Notificar al remitente que, al hacer clic en él, crea un mensaje que le notifica que se vio el mensaje original. Esta función no funciona en todos los casos. Enviar o poner en cola. Este botón permite enviar un mensaje inmediatamente o ponerlo en la cola para enviarlo más tarde. Si está activada la opción "Enviar inmediatamente" en las opciones de enviar correo, el botón tendrá la etiqueta Enviar. Si la opción está desactivada, el botón tendrá la etiqueta Poner en la cola. A continuación se describen por orden, los botones de la fila inferior de la barra de herramientas de texto. 1. Lista desplegable Fuente: Aplica al texto seleccionado una fuente (tipo de letra) específica. 2. Tamaño: Aplica al texto seleccionado un tamaño específico. 3. Negrita: Pone en negrita el texto seleccionado. 4. Cursiva: Aplica cursiva al texto seleccionado. 5. Subrayado: Aplica subrayado al texto seleccionado. 6. Color: Aplica al texto seleccionado un color específico. Observe que "Automático" es el color predeterminado para el texto en el equipo (habitualmente es el negro). 7. Máquina de escribir: Aplica al texto seleccionado la fuente de mensajes de ancho fijo (estilo máquina de escribir) establecida en las opciones de fuentes. 8. Alinear a la izquierda: Alinea el párrafo seleccionado al margen izquierdo. 9. Alinear al centro: Alinea el párrafo seleccionado al centro de la página. 34

40 Introducción a Internet. 10.Alinear a la derecha: Alinea el párrafo seleccionado al margen derecho. 11.Aumentar sangría: Aumenta la sangría del párrafo seleccionado una vez hacia la izquierda. 12.Reducir sangría: Quita una sangría izquierda del párrafo seleccionado. 13.Lista con viñetas: Convierte el texto seleccionado en una lista con viñetas. 14.Crear vínculo: Convierte el texto o gráfico seleccionado en un vínculo con una dirección URL en el que se puede hacer clic, de modo que cuando el destinatario hace clic en el elemento se dirige inmediatamente a la dirección URL. TRUCO!!! Eudora incorpora el autocompletado. Consiste básicamente en que, al especificar parte de un nombre en los campos Para:, CC: o CCC:, Eudora lo completa automáticamente. Sólo con empezar a escribir, Eudora intentará completar el nombre. Si hay varios destinatarios que correspondan al texto especificado, aparecerá una lista desplegable de nombres del archivo de historial y de la libreta de direcciones. Seleccione el nombre correcto para que aparezcan en el campo el nombre y la dirección de correo electrónico Comprobar/Leer mensajes. Hay dos modos de comprobar el servidor de correo entrante y transferir el correo al equipo: automática y manualmente Comprobación automática. Como ha quedado dicho en el apartado de configuración; al poner tiempo en el apartado Comprobar si hay correo cada X minutos, se indica a Eudora que cada X minutos, se dirija al servidor de correo entrante para comprobar si hay correo sin leer (nuevo). En el caso que hubiera, el mensaje o mensajes se guardarán en el buzón de entrada (llamado In) Comprobación manual. Para comprobar la existencia de correo en el servidor de correo entrante de forma manual, existen dos formas. Usar el menú Archivo, opción Comprobar correo. Usar el icono que muestra la figura situado en la barra de herramientas. Si hubiera mensajes, mostraría un cuadro de diálogo indicando la cantidad de ellos, y además, como en el caso anterior, el mensaje o mensajes se 35

41 Introducción a Internet. guardarían en el buzón de entrada (llamado In) Leer mensaje. Una vez, ha mostrado el aviso de existencia de mensajes, para leer el mensaje, basta con hacer doble clic en cualquier zona de una línea resumen de mensajes para abrir el mensaje. Lo hará superponiendo una ventana nueva por encima de la del buzón In o al que se han filtrado. También puede ver los mensajes utilizando el panel de vista previa de mensajes, que se encuentra en la parte inferior de la ventana del buzón, cuando está seleccionado un resumen del mensaje. Los mensajes entrantes se guardan de forma indefinida en el buzón de entrada In (o en el buzón al que hayan sido filtrados) hasta que se eliminan o se transfieren a otro buzón. AVISO!!! A la hora de leer los mensajes, para evitar problemas de seguridad de diversos tipos (virus, phising, spam... ); el mejor consejo que se puede dar es dudar ( paranoia!!!) y no abrir los mensajes que nos suenen raros. Como consejo no abrir mensajes en otros idiomas, publicidad desconocida, remitentes desconocidos, bancos Devolver mensajes. Una vez hemos recibido el mensaje, podemos utilizarlo de diferentes formas, a continuación, veremos las más frecuentes Responder. Una vez abierto, el mensaje podemos responder al emisor del mensaje, pudiendo cambiar el contenido del mensaje entrante, que de otra forma no se podría cambiar. Para ello, Eudora crea una copia del mensaje entrante de la forma que muestra la figura anexa. En primer lugar cambia los datos de dirección, poniendo el punto Para: la dirección del emisor del mensaje origen, y el punto De: el receptor del mensaje origen. Coloca una frase 36

42 Introducción a Internet. identificativa de la hora y fecha de responder al mensaje, y pone un signo (en el caso de Eudora una raya vertical) delante del texto anterior, añade la clausula Re. delante del título del mensaje anterior y permite modificarlo. Para ello, se puede utilizar una de estas dos opciones: Barra de herramientas: Una vez abierto el mensaje, se pulsa el botón de la barra de herramientas que muestra la figura. Menú Mensaje, opción Responder. Una vez abierto el mensaje, bastará con usar la opción citada anteriormente. Una vez modificado el mensaje, se pulsa el botón Enviar y que el mensaje vaya a su destino Forward o Reenvío de un mensaje. Sirve para reenviar a otro destinatario o destinatarios, una copia del mensaje. El texto del mensaje aparece como cita, habitualmente precedido de un signo (> o raya vertical) y permite modificarlo como en el caso de la respuesta de un mensaje. Para usar, se puede usar una de estas dos opciones: Menú Mensaje, opción Reenviar. Barra de herramientas: Hacer clic en el icono de la figura. Eso sí, previa selección del mensaje o mensajes a reenviar Redirigir de un mensaje. Sirve para reenviar a otro destinatario o destinatarios, una copia del mensaje. Pero el texto del mensaje no aparece como cita, sino tal cual ha llegado y permite modificarlo como en el caso de la respuesta de un mensaje. Para redirigir un mensaje, habrá que ir al menú Mensaje, opción Redirigir; previa selección de uno o varios mensajes Gestión de adjuntos. Debido a su propia naturaleza, se hace necesario explicar por separado que podemos hacer con los ficheros adjuntos a un mensaje Adjuntar un fichero a un mensaje. El proceso es bastante sencillo. Basta con preparar un mensaje nuevo y usar 37

43 Introducción a Internet. una o varias veces el menú Mensaje opción Adjuntar archivo; o la combinación de teclas CTRL H. Esto hará que se despliegue un cuadro de diálogo parecido al de abrir un fichero común en Windows, donde localizaremos el fichero o ficheros a adjuntar al mensaje. La cantidad de ellos, o mejor dicho el peso ; dependerá de la configuración del servidor de correo, que habitualmente establece un límite de capacidad para el envío de ficheros adjuntos. Una vez seleccionado el fichero, aparecerá en la cabecera del mensaje junto a la línea Adjunto:. Si se adjuntan varios, aparecerá una lista de ficheros separados por punto y coma Borrar un adjunto en el mensaje. Se puede borrar un fichero adjunto de la lista antes citada. Basta con colocar el cursor del ratón en la lista y por medio de las teclas de borrar habituales, eliminar el documento o documentos que se deseen Recibir documentos adjuntos. A menos que haya especificado un directorio en particular para los datos adjuntos los documentos adjuntos se descodifican y se guardan automáticamente en el directorio de adjuntos del directorio de Eudora. Si recibe varios datos adjuntos con el mismo nombre, se agregará un número al final de cada nombre duplicado, en el orden en el que se recibieron. Los nombres de los datos adjuntos se muestran en la parte inferior del panel de vista previa de mensajes y mensajes entrantes. Para abrir documentos adjuntos desde la ventana de un mensaje abierto o desde el panel de vista previa de mensajes, haga clic en el nombre de los ficheros adjuntos o en su icono. Si tiene la aplicación con la que se crearon los datos adjuntos, se iniciará y los abrirá. AVISO!!! Hay que ser muy cuidadoso con esta funcionalidad, la práctica totalidad de problemas de seguridad con el correo electrónico, aparecen con las aperturas de ficheros adjuntos sin comprobar. Se recomienda antes de abrir un adjunto, guardarlo en el ordenador y comprobarlo con el antivirus. Para guardar un documento adjunto por medio del ratón, se colocará el cursor del ratón encima del nombre del adjunto, se pulsará el segundo botón del ratón y se usará la opción Guardar datos adjuntos como... Para borrar un adjunto de un mensaje recibido, por medio del ratón, se 38

44 Introducción a Internet. colocará el cursor del ratón encima del nombre del adjunto, se pulsará el segundo botón del ratón y se usará la opción Eliminar adjunto... Puede cambiarse en cualquier momento el predeterminado para recibir los datos adjuntos: directorio de adjuntos 1. En el menú Herramientas, elija Opciones. 2. Buscar por la lista de categorías y seleccione Datos adjuntos. 3. Debajo del indicador Directorio de adjuntos, haga clic en el botón de barra grande. Se abrirá un cuadro de diálogo de archivos estándar. 4. Haga doble clic en el nombre del directorio que desee utilizar (su nombre aparece encima de la lista). 5. Haga clic en Usar directorio. El cuadro de diálogo se cerrará, dejando abierta la ventana de opciones de adjuntos. El nombre de la carpeta seleccionada aparece ahora en el botón de barra "Directorio de adjuntos" Gestión de mensajes. Habitualmente, los mensajes suelen quedar guardados en el buzón de entrada (In), pero Eudora nos permite una eficaz gestión y organización de buzones. Como cabe pensar, la idea de un buzón de correo electrónico, es similar a la de un buzón de una casa, un lugar donde se depositan cartas (o en su caso, mensajes) Crear un buzón. El proceso de creación de un buzón, es sencillo, hay que ir al menú Buzón, opción Nuevo... para crear uno. Lo creará en la cuenta de correo que tengamos seleccionada en la ventana de navegación que se mostrará a posteriori. Bastará con darle el nombre del buzón y hacer clic en el botón Aceptar. Existe una alternativa que puede usarse, y es la de carpeta de buzones. Para ello, hay que marcar la entrada Convertirlo en carpeta que servirá de contenedor a buzones. Después, como en el caso anterior, hay que pulsar el botón Aceptar. Una vez pulsado el botón, aparecerá reflejado el cambio en la ventana de navegación de buzones. Por otra parte, en esta ventana se pueden cambiar de nombre los buzones (tecla F2), borrar... 39

45 Introducción a Internet Guardar mensajes en un buzón. En cualquier momento, se puede sacar un mensaje del buzón donde se encuentra y moverlo a otro. Lo más habitual es sacarlos del buzón de entrada In y llevarlo a otro cualquiera. Se hace necesario en primer lugar ir al buzón del cual queremos sacar el mensaje haciendo clic encima de su nombre y una vez se vea la lista de mensajes; seleccionar uno o varios mensajes guardados en él. Una vez seleccionados, disponemos de dos formas de mover mensajes a un buzón. Con el ratón: Una vez seleccionado el mensaje o mensajes, se pulsará el segundo botón y se usará la opción Transferir y seleccionar un buzón de la lista que se mostrará. Menú Transferir: Previa selección del mensaje a transferir, bastará con seleccionar el nombre del buzón al cual se va a transferir el mensaje seleccionado. Esta forma de trabajar también nos permite borrar un mensaje o varios. Bastará con transferirlos al buzón papelera. También, podemos llevarlos al buzón Junk (basura) aquellos mensajes indeseados Borrar un mensaje en un buzón. Borrar uno o varios mensajes es muy sencillo. En primer lugar, habrá que abrir el buzón donde se encuentra el mensaje o mensajes a borrar. Y para borrar, basta con seleccionar uno o varios mensajes y aparte del procedimiento citado en la entrada anterior, pulsar la tecla Retroceso o Supr. TRUCO!!! Se puede recuperar los mensajes borrados realizando una operación de sacar el mensaje o mensajes del buzón Papelera. El borrado no se hará efectivo, hasta que se active la opción Vaciar Papelera del menú Especial. También se vaciará si se activa la entrada Vaciar papelera al salir del icono Varios de la opción Opciones, menú 40

46 Introducción a Internet. Herramientas Imprimir un mensaje en un buzón. En primer lugar, habrá que abrir el buzón donde se encuentra el mensaje a imprimir. Luego bastará con ir al menú Archivo, opción Imprimir, pero en primer lugar, se deberá abrir o seleccionar el mensaje Guardar un mensaje en una carpeta del disco duro. En primer lugar, habrá que abrir el buzón donde se encuentra el mensaje a guardar en la carpeta. Luego bastará con ir al menú Archivo, opción Guardar o Guardar como, pero en primer lugar, se deberá abrir o seleccionar el mensaje Agenda. La libreta de direcciones es una libreta, donde cada dirección de correo electrónico esta representada por un nombre (Nickname o apodo), así seleccionando el nombre del destinatario, Eudora hará referencia directa a su dirección de correo, haciendo más fácil el manejo de mensajes con personas de contacto frecuente. Para guardar un nuevo miembro en la libreta, primero hay que abrirla utilizando el menú Herramientas, opción Libreta de direcciones. Se escoge el botón Nuevo, luego aparecerá una pantalla donde se debe escribir el apodo o Nickname, y escribir su dirección electrónica en el cuadro llamado Este sobrenombre se expandirá como las siguientes direcciones:. 41

47 Introducción a Internet. AVISO!!! Es una buena práctica marcar la entrada llamada Destinatarios, porque de esta manera se harán aparecer estas direcciones en los apartados que aparecen en el mensaje como Nuevo mensaje a..., responder a... etc... De esta forma, Eudora pone directamente la dirección de correo en el apartado correspondiente. Para guardar las direcciones, bastará con cerrar la ventana Listas de direcciones en la Agenda. Este esquema de funcionamiento, permite crear un apodo o nickname, que guarde las direcciones de correo electrónico de varios corresponsales. El mecanismo es tal, que cuando se cite uno de estos apodos, Eudora envía a la vez tantos mensajes como direcciones electrónicas tenga una de estas entradas. Para crear una de estas listas, se sigue el proceso antes citado (un nickname y una dirección electrónica), pero en vez de poner una única dirección, habrá que escribir varias en líneas diferentes y contiguas, por ejemplo: TRUCO!!! Podemos guardar la dirección de correo electrónico de un usuario, sin necesidad de escribirla completamente en la libreta de direcciones. Para ello, el menú Especial, tiene la opción Crear entrada de libreta de direcciones, que previa selección del mensaje, presentará un cuadro de diálogo ya completado y lista para guardar en la libreta Filtros. Los filtros son una herramienta que incorpora Eudora que permite clasificar o filtrar el correo que se recibe o se envía almacenándolo en diferentes carpetas, según criterios determinados previamente. Un ejemplo de las acciones que realizan los filtros sería filtrar todos los mensajes que lleguen de "celes.unizar.es" (correo de estudiantes de la universidad) y mandarlos automáticamente a la carpeta DUDAS, o que todos los mensajes que lleguen con el tema examen sean trasladados automáticamente a la carpeta examen. Básicamente, funcionan en base a criterios, es decir, preguntas que se 42

48 Introducción a Internet. hacen al mensaje o mensajes para ejecutar acciones en función del cumplimiento del criterio. Un ejemplo de criterio podría ser, si sobre el correo entrante hay un título de mensaje examen, la acción sería mover el mensaje a la carpeta examen. Estos criterios, a su vez, se pueden combinar y hacer preguntas más complejas, por ejemplo, si tiene el título examen y viene del estudiante Pepe Pérez, mover el mensaje a la carpeta basura. AVISO!!! Esta herramienta es utilisima para luchar contra el SPAM, bien a través de características propias del mensaje, bien a través de cabeceras del tipo X Spam Unizar, que incorpora el servicio de correo electrónico de la Universidad. Además, este sistema tiene la opción de Reenviar a, que permite enviar mensajes a otros s En la imagen anterior, muestra la ficha de creación/configuración de filtros. En primer lugar, habrá que pulsar el botón Nuevo para preparar un nuevo 43

49 Introducción a Internet. filtro. A partir de ahí, vamos a completar un formulario de filtro de ejemplo. Tomemos como ejemplo, un filtro para recoger los mensajes que se reciben con el número de averías del sistema de partes. Se detallan los pasos para crearlo. Pasos a dar Crear un buzón para recoger los mensajes --> Partes. Activar la ficha de filtros. Marcar si no está activado, la marca Entrante. En la lista Encabezado, elegir Subject / Asunto: En la lista debajo de encabezado, dejar contiene. En la línea blanca de situada junto a contiene, escribir Confirmación recepción solicitud número o mejor aún, coger de un mensaje ese subject y copiarlo. 7. Se especifica la acción Transferir a y elegir el buzón Partes. 8. Guardar el filtro cerrando la ventana o a través de la opción Grabar del menú Fichero. Una vez creado, cada vez que se compruebe el correo entrante, comprobará si hay mensajes que tengan en el subject/asunto del mensaje el texto citado y si los hay, automáticamente los moverá al buzón Partes Varios Crear/usar una firma. Una firma es un pequeño texto que se añade al final de cada mensaje. Lo habitual suele ser una fórmula de cortesía indicando nuestro nombre y datos para ponerse en contacto con nosotros (teléfono, dirección de correo electrónico, etc...) Aunque puede ponerse cualquier texto que se desee... Para crear o escribir una firma, hay que ir al menú Herramientas, opción Firmas. En la zona lateral correspondiente a la vista de buzones, aparecerán las diferentes firmas que se tengan creadas. Para hacer una nueva, con el segundo botón del ratón, se hará clic en esa zona y se elegirá la opción Nueva. Aparece un pequeño editor que permite escribir el texto que se desee. Eudora puede gestionar varias firmas, que se podrán cambiar mientras se escribe un mensaje, desplegando la lista que muestra el icono de la figura. El cual mostrará todas las firmas que tengamos creadas permitiendo cambiar la que aparecerá en el mensaje que se está componiendo. 44

50 Introducción a Internet Tratamiento del correo basura. La versión descargable desde Internet, desgraciadamente, no incorpora la herramienta SpamWatch (sólo en la versión de pago), para filtrado automático de correo basura. Aunque lleva unas pocas habilidades contra spam, que pueden cambiar en la ventana Opciones del buzón Basura. En esta ventana, puede determinar a que nivel de puntuación quiere que se filtren los mensajes y ajustar otras opciones del buzón Basura. Para mostrar la ventana Opciones del buzón Basura: 1. Desde el menú Herramientas, elija Opciones. 2. Desplace y haga clic en el icono de buzón Basura. Aparece la ventana Opciones del buzón Basura. Dichas opciones son: Umbral de correo basura: Eudora distingue el correo basura mediante un sistema de puntuación. Puede ajustar este umbral de puntuación, utilizando el indicador de la barra deslizadora. Si desliza la flecha al número más bajo, Eudora filtrará más correo basura pero puede que filtre correo válido al buzón de Correo basura. Si desliza la flecha a un número más alto, Eudora filtrará menos correo basura, pero es menos probable que filtre el correo válido incorrectamente. La configuración predeterminada es 50. Basura y Libreta de direcciones: El correo será deseado si el remitente está en la libreta de direcciones: al comprobar esta casilla para indicar que el correo proviene de la libreta de direcciones nunca debería estar marcado como correo basura. Nota: el campo siguiente no funciona a no ser que compruebe el Correo deseado si el remitente está en la libreta de direcciones. Poner remitentes deseados en la libreta de direcciones: compruebe esta casilla para indicar que los remitentes del correo válido encontrado en el buzón Basura tienen que estar en la libreta de direcciones al seleccionar Deseado en el menú Mensaje. Esta función funciona con el campo anterior. Buzón Basura; Colocar'a automáticamente el correo basura en el buzón Basura: compruebe esta casilla si quiere que Eudora filtre lo que considere correo basura en el buzón Basura. Si no está activada esta casilla, el correo basura aparecerá en el buzón de entrada. Buzón Basura nunca está marcado como no leído: Compruebe esta casilla si no quiere que el buzón Basura le indique que contiene correo 45

51 Introducción a Internet. no leído. Reducir Buzón basura: Quitar correo que tenga _ días: introduzca el número de días que desee que Eudora guarde el correo basura en el buzón Basura. Eudora analiza el buzón Basura regularmente y quita los mensajes tras el número de días introducido en este campo. Avisar antes de quitar: compruebe esta casilla si desea que Eudora le avise que los mensajes de correo basura están a punto de quitarse del buzón Basura. Un consejo final. Es recomendable utilizar filtros, bien a través de la cabecera X-Spam-Unizar, bien a través de datos característicos del mensaje (aunque son variables) Salir de Eudora. Para salir de Eudora, basta con hacer clic en la cruz de la ventana principal del programa o utilizar la opción Salir del menú Archivo Copia de seguridad de Eudora. La copia de la información que se guarda en Eudora (mensajes guardados, filtros, nicknames, etc...) es muy sencilla. Bastará con copiar todo el contenido de la carpeta llamada Eudora que los contiene y que se halla en: Para Windows 2000/XP: C:\Documents and Settings\usuario\Datos de programa\qualcomm\ AVISO!!! La posición de esta carpeta va a ser diferente según se haga la instalación del programa. Lo habitual es decirle que lo guarde en carpeta de usuario (que sigue el esquema del cuadro). Si no se sabe, hay que buscarla y comprobarla, por ejemplo, con la herramienta de buscar de Windows Thunderbird. Mozilla Thunderbird es un cliente de correo y lector de noticias gratuito, de código abierto y multiplataforma para la mayoría de sistemas operativos modernos incluyendo, pero no limitado a, Windows, Linux y Macintosh. Es un programa cliente de correo electrónico robusto y fácil de usar. Algunas de sus características principales son: 46

52 Introducción a Internet. La forma más inteligente de detener el correo basura: Mozilla Thunderbird proporciona las herramientas más eficaces para la detección del correo basura. Puede hacer que el correo basura se borre automáticamente o puede ponerlo en la carpeta que desee. Su correo, a su gusto: Vea el correo de la forma que desee. Acceda a su correo mediante la nueva vista de tres columnas de Mozilla Thunderbird. Personalice la barra de herramientas, cambie su aspecto mediante el uso de temas y use vistas de correo para ordenar rápidamente los mensajes. Sano y seguro: Mozilla Thunderbird proporciona características de seguridad necesarias en gobiernos y empresas como S/MIME, firma digital, cifrado de mensajes, soporte de certificados y dispositivos de seguridad. Características integradas: Mozilla Thunderbird tiene soporte IMAP/POP, correo HTML, etiquetas, búsqueda rápida, libreta de direcciones inteligente, acuses de recibo, filtrado avanzado de mensajes, completado de direcciones LDAP, herramientas de importación, potencia en búsquedas y, además, la capacidad de manejar múltiples cuentas de correo electrónico y noticias, filtros automáticas antiphising. Extensible: Características ilimitadas. Mozilla Thunderbird le permite añadir características adicionales según las necesite mediante el uso de extensiones. Las extensiones son una herramienta poderosa que le ayudan a conseguir que su cliente de correo se adapte a todas sus necesidades. Potentes características de exportación/importación. Puede entenderse con los programas principales de correo, Eudora, Outlook, Outlook Express, ficheros de texto. E incluso entre sistemas operativos, la información que se maneja en Windows, por ejemplo, puede llevarse a su equivalente en Linux. Dispone de actualizaciones automáticas que hacen que se mejore su estabilidad y se eliminen errores. Dispone de gran cantidad de información de usuario en forma de guías, foros, preguntas frecuentes... Multilenguaje. Este programa con licencia de software libre, es por tanto, una muy interesante alternativa al uso de Eudora y en este momento es uno de los programas clientes de correo electrónico más utilizados por todo Internet. Si se desea más información acerca de él, es muy recomendable visitar su página web: Donde se encuentran los accesos a descargar el programa y la información de usuario. 47

53 Introducción a Internet. Es altamente configurable, para varias cuentas de correo electrónico de tipos POP o IMAP, (menú Editar Configuración de las cuentas), puede ser lector de news... Es un programa del mismo tipo de programa que Eudora, pero en una versión más moderna y con más prestaciones en algunas aspectos fundamentales hoy en día, filtros automáticos de basura, bloqueo de imágenes y mensajes presuntamente fraudulentos, filtrado de mensajes más rápido, posibilidad de interactuar con un antivirus, soporte para prestaciones de cifra asimétrica, firma digital, certificados digitales, protección de contraseñas Correo vía web. Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno. En la Universidad de Zaragoza, existe la página que permite consultar el correo electrónico habitual a través de página web. 48

54 Introducción a Internet. Tiene una apariencia como muestra la figura anterior. En Internet, existen varios proveedores de correo electrónico, A continuación, se muestra los dos servicios de correo más usados en Internet en este momento Hotmail. Hotmail, fundado por Jack Smith y Sabeer Bhatia en 1995, fue comercialmente lanzado el 4 de julio de 1996, Día de la Independencia en los Estados Unidos, simbólicamente representando la libertad de los ISPs. Jack Smith primero tuvo la idea de acceder al correo electrónico a través de la web desde cualquier ordenador en cualquier parte del mundo, originalmente con el ímpetu de atravesar firewalls corporativos que bloqueaban los servicios normales de correo. Cuando Sabeer Bhatia pensó el plan del negocio para el servicio de correo, probó todo tipo de nombres acabando en "-mail" y finalmente se decidió por Hotmail porque incluía las letras "HTML" - el lenguaje usado para escribir páginas web. Fue inicialmente referido como HoTMaiL con un selectivo uso de las mayúsculas. Posteriormente la empresa Microsoft la compró y actualmente forma parte de su red MSN. En diciembre de 1997, administraba casi 9 millones de personas subscritas. En febrero de 1999 eran más de 30 millones, en 2005 sirve a más de 200 millones de usuarios, se extiende en muchos países, 17 idiomas y es uno de los más importantes a nivel mundial. Entre finales del 2005 y principios del 2006, Hotmail en México se une a la empresa de telecomunicaciones mexicana Prodigy (perteneciente a Telmex), cambiando de nombre a "Prodigy MSN Hotmail" y conservando la capacidad máxima de 1 GB. Sus principales características son: Filtro para correo no deseado En la versión Windows Live Hotmail ofrece 5Gb. de capacidad. Permite crear y usar carpetas. Tiene servicios de valor añadido, como contactos y calendario. Validación de usuario con protocolo seguro. Hotmail no permite acceder al contenido de los buzones. Es por tanto, imposible almacenar en el ordenador una copia de los correos, excepto que se guarden uno a uno, con los procedimientos de guardar. No permite el protocolo POP, aunque tiene posibilidades de leer el correo mediante un programa de la familia de Outlook (el propio Outlook o el Outlook Express). Como en el caso anterior, se gestiona mediante una página web y puede ser usado tanto con cuentas de correo de e incluso cuentas del servicio Passport de Microsoft. 49

55 Introducción a Internet. Tiene la apariencia siguiente: Gmail. Gmail, llamado en otros lugares Google Mail (Alemania, Austria y Reino Unido) por problemas legales, es un servicio de correo electrónico y POP3 gratuito proporcionado por la empresa estadounidense Google a partir del 1 de abril de 2004 y que ha captado la atención de los medios de información por sus innovaciones tecnológicas, su capacidad, y por algunas noticias que alertaban sobre la violación de la privacidad de los usuarios. El servicio ofrece una capacidad de almacenamiento superior a los 5,8 GB y Google afirma que esta cifra seguirá en aumento, actualmente la tasa de crecimiento es de aproximadamente 300 Bytes por segundo. Desde sus comienzos, Gmail había superado significativamente la oferta de almacenamiento de sus principales competidores (Yahoo! Mail y Hotmail). Ahora se encuentra en el segundo lugar, puesto que Yahoo! Mail ofrece espacio ilimitado, y Windows Live Mail ofrece 5 GB de almacenamiento gratuito. Este servicio destacó entre otras cosas por utilizar un sistema de búsqueda de mensajes simple y avanzado, como cambiar el idioma, poner aviso de vacaciones, similar al del buscador de webs de Google, al cual se debió su eslogan "Busca, no ordenes". Además, proporciona un 50

56 Introducción a Internet. mecanismo de etiquetado de mensajes, que amplía las posibilidades de las tradicionales carpetas. La interfaz de Gmail está disponible ya en 40 idiomas, incluyendo el español y catalán. Utiliza tecnología AJAX (combinación de tecnologías como DHTML, CSS, JavaScript, XML y lenguajes de servidor). También dispone de una interfaz basada en HTML+CSS (útil para navegadores antiguos). Hace uso de un sistema de etiquetado en sustitución de las carpetas tradicionales. Otro aspecto interesante es el filtro de mensajes que dispone de muchas opciones más allá de etiquetar los mensajes automáticamente. El tamaño máximo de cada mensaje (texto y archivos adjuntos) es de 20 MB, con esto nos referimos a que el texto también se incluye en el tamaño del mensaje. El ingreso en la cuenta se realiza cifrado con SSL. Salvo en caso de los navegadores antiguos en los cuales la conexión es sin cifrado. La página de correo también se puede cifrar por SSL (accediendo por https://mail.google.com ) Gmail está editado para portal WAP, aunque Gmail WAP no presenta todas las características del servicio tradicional. Incluye un sistema de chat incorporado que permite conversar con usuarios de Google Talk, compatible con el protocolo Jabber. Desde sus inicios, el registro para obtener una cuenta de correo, denominada entonces Gmail estuvo restringido mediante un sistema de invitaciones. Con el lanzamiento del servicio, las primeras invitaciones fueron enviadas a empleados y usuarios de servicios de Google. Estos a su vez, disponían de un número limitado de invitaciones para repartir entre sus contactos y así sucesivamente. En principio la cuota inicial de cada usuario era de 2 invitaciones, que con el tiempo iría aumentando. Éste sistema generó gran expectación entre gran parte de los usuarios de Internet. En enero de 2007, los registros en Gmail fueron completamente liberados, y en la actualidad es posible registrarse sin invitaciones. Ofrece también la posibilidad de acceder a los múltiples servicios que ya ofrece Google a través de la cuenta de gmail (docs, picassa y sus albumes digitales, igoogle, grupos...) Su interface de usuario es sin buzones y muy simplificada del tipo que aparece en la página siguiente. 51

57 Introducción a Internet. 52

58 Introducción a Internet. 4.-NAVEGACIÓN POR INTERNET. El servicio más utilizado de Internet es la Web, seguido de cerca por el correo electrónico. Cuando hablamos de entrar en Internet o navegar por Internet nos estamos refiriendo en realidad a la Web. Para poder acceder a la Web se necesita un programa llamado navegador. La información en la Web está disponible mediante páginas web, estas páginas están escritas internamente en lenguaje HTML, para transformar ese lenguaje en páginas Web visibles hace falta un programa, a estos programas se les llama navegadores o browsers (en inglés). Son programas complejos que realizan muchas funciones pero desde sus inicios han sido gratuitos y se pueden descargar de la Web. El navegador más utilizado es Internet Explorer (IE), aunque en este momento, está subiendo Mozilla Firefox. Un navegador sirve para acceder a Internet, pero también se puede utilizar un explorador sin conexión a Internet para ver páginas web que haya grabadas en el disco duro, en un CD, DVD u otro dispositivo. Los navegadores van incorporando las nuevas tecnologías que se generan en torno a Internet, cada poco tiempo aparecen versiones nuevas, es conveniente tener actualizado nuestro navegador. Sólo hay que visitar la web del navegador correspondiente y descargar gratis la última versión. En una versión vieja puede que al visitar ciertos sitios no se vean correctamente. Por ejemplo, ciertas animaciones pueden no funcionar correctamente, o un menú puede que no se abra WWW. El Word Wide Web (WWW) ha sido un desarrollo europeo que se gestó en el año 1990, dentro del CERN, laboratorio europeo de física de partículas, con sede en Suiza, lo propuso e hizo los primeros desarrollos Tim Berners-Lee. La traducción de Word Wide Web al castellano sería Tela de Araña Mundial, también se le denomina Web y W3. El WWW se basa en el concepto de hipermedia y este a su vez lo hace en el de hipertexto. Un hipertexto es un conjunto de información no secuencial, sino que se puede acceder a un punto determinado desde otros conceptos relacionados. En una página en la que hay palabras subrayadas, si hacemos un clic con el ratón sobre una de ellas, saltaremos hacia otra parte del documento, a otro documento en el mismo ordenador o a otro situado en otro ordenador distinto donde se haga referencia al texto que aparece subrayado. El WWW desde finales de 1990 ha tenido un crecimiento espectacular. Durante 1994 surgieron las primeras experiencias que saltaron a los medios de comunicación de manera masiva como la retransmisión por la red de un 53

59 Introducción a Internet. concierto de los Rolling Stones, y posteriormente la retransmisión de todo tipo de eventos, hasta convertirse en lo que es hoy día, en el que todas las instituciones, empresas, Universidades, y todos los colectivos están representados en Internet a través de sus páginas. El protocolo que se usa entre un cliente WWW y su servidor es el llamado HTTP (Hypertext Transfer Protocol) y el lenguaje en que están escritos los documentos es el HTML (Hypertext Mark-up Language). Una de las características más interesantes de un documento escrito en HTML es que según el navegador (browser en inglés; la traducción más literal sería visualizador) que estamos usando podremos ver el documento lleno de gráficos o simplemente como ASCII y con referencias que nos permiten saber que en un sitio veríamos una imagen o escucharíamos un sonido. Si entramos en una página WWW de cualquier servidor podemos navegar por toda la red, puesto que la mayoría de los documentos HTML mantienen enlaces activos a otros puntos de la red. Esta es la gran ventaja del WWW, dentro de un documento HTML podemos tener un enlace activo con un servidor situado en cualquier parte del mundo. Y la ventaja es que el navegador que usamos recuerda la sucesión seguida, por tanto si pulsamos en el icono con la flecha hacia la izquierda, volvemos al documento HTML del que procedíamos, independientemente de que se encuentre en un servidor distinto. Unido al concepto de World Wide Web, está el concepto de URL (Universal Resource Locator). Debido a la gran cantidad de información disponible por la red, se inventó un sistema de normalización para hacer referencias unívocas a recursos Internet situados en cualquier parte de la red y accesibles de maneras distintas. Esta forma de señalizar los recursos ha tenido una aceptación mayoritaria y actualmente la mayoría de la información disponible sigue esta normativa Estructura de las direcciones. En todas URL en primer lugar nos encontramos con el protocolo que tenemos que usar para acceder a ese recurso (ftp, http, telnet...) y en segundo lugar después de un separador (en algunos caso los dos puntos y en otros las dos barras inclinadas seguidas de los dos puntos) la dirección Internet de dicho recurso. Por ejemplo: URL: URL: URL: URL: ftp://ftp.rediris.es telnet://info.cern.ch news:soc.culture.spain Las últimas letras, precedidas de un punto, que aparecen al final de cada URL 54

60 Introducción a Internet. nos indican el dominio al que pertenece. Por ejemplo: com edu gov int net org es ar fr Entidades comerciales Educación Organizaciones gubernamentales Instituciones internacionales Recursos de la red Otro tipo de organizaciones España Argentina Francia Cuando usted piensa en la Internet, probablemente piense en ".com". Qué es exactamente lo que estas tres letras significan al final de las direcciones de la Red Mundial? Cada ordenador que hospeda información en la Internet tiene una dirección numérica única. Por ejemplo, la dirección numérica para el servidor web de la Universidad de Zaragoza es Pero, debido a que pocas personas desean tener en la memoria largas cadenas de números, se creó el sistema de nombres de dominio (DNS por sus siglas en inglés). DNS, una parte crítica de la infraestructura técnica de la Internet, asocia una dirección numérica a una palabra. Para acceder al sitio Web de la Universidad de Zaragoza, usted podría teclear su número en el recuadro de dirección de su navegador Web. Pero la mayoría de la gente prefiere usar "www.unizar.es". En este caso, el nombre de dominio en internet es unizar.es. En general, el sufijo de tres letras del nombre de dominio es conocido como el dominio genérico de primer nivel y describe el tipo de organización. En los últimos años, las líneas se han hecho difusas entre estas categorías..com - negocio (comercial).edu educativo.org - sin fines de lucro.mil militar.net - proveedor de interconexión.gov gobierno Un nombre de domino siempre tiene dos o más partes separadas por puntos y normalmente consisten de alguna forma del nombre de la organización y el sufijo de tres letras. Por ejemplo, el nombre de dominio para IBM es "ibm.com"; las Naciones unidas es "un.org". Además de los dominios genéricos de primer nivel, se establecieron 244 dominios de primer nivel para territorios y países, por ejemplo: 55

61 Introducción a Internet..es España.au Australia.ca Canada.fr Francia Imagínese la Red Mundial como una red de archivos electrónicos almacenados en computadoras ubicadas en diferentes lugares del mundo. El Hipertexto enlaza estos recursos entre sí. Los Localizadores Uniformes de Recursos o URLs son direcciones usadas para localizar estos archivos. La información contenida en un URL le da la posibilidad de saltar de una página Web a otra con sólo un clic de su ratón. Ya sea que usted escriba un URL en su navegador o haga clic en un enlace de hipertexto, su navegador en realidad está enviando una solicitud para bajar el archivo que está almacenado en una computadora remota. La primera parte de un URL (antes de las dos diagonales) le indica el tipo de recursos o el método de acceso de esa dirección. Por ejemplo: http: un documento o directorio de hipertexto. gopher: un documento o menú de gopher (en desuso actualmente). ftp: un archivo disponible para ser descargado o un directorio de estos archivos. news: Un servidor de grupos de discusión. archivo (file): un archivo ubicado en un dispositivo local (cualquier disco). La segunda parte de un URL es típicamente la dirección de la computadora en donde se localizan los datos o el servicio. Partes adicionales pueden especificar los nombres de los archivos, el puerto al cual conectarse o el texto a buscar en una base de datos. Usted puede introducir el URL de un sitio escribiéndolo en la barra Dirección de su navegador Web, colocada justo debajo de la barra de herramientas. La mayoría de los navegadores pueden grabar los URL que usted desee utilizar otra vez, al agregarlos a un menú especial. En Netscape Navigator es llamado Marcador o bookmark. En Microsoft Internet Explorer, es llamado Favoritos y en Firefox Marcadores. Una vez que usted añada un URL a su lista, podrá regresar a esa página Web al hacer simplemente un clic sobre el enlace de su lista, en vez de volver a escribir el URL completo. La mayoría de los URL que usted usará empiezan con http que significa Protocolo de Transferencia de Hipertexto. El http es el método por el cual son transferidos los archivos HTML a través de la Web. Aquí hay algunas cosas importantes para conocer acerca de los URL. 1. Un URL normalmente no lleva espacios. 56

62 Introducción a Internet. 2. Un URL siempre utiliza diagonales normales. 3. Si usted introduce un URL incorrecto, su navegador no podrá localizar el sitio o el recurso que usted quiere. Si usted obtiene un mensaje de error o el sitio equivocado, asegúrese de escribir la dirección correcta. 4. Usted puede encontrar el URL detrás de cualquier enlace al pasar el puntero de su ratón sobre el enlace. El puntero adoptará la figura de una mano y el URL aparecerá en la barra de estado, normalmente ubicada en la parte inferior de su pantalla. La Red Mundial es, de lejos, la parte más popular de la Internet. Una vez que usted haya pasado tiempo en la Web, la parte gráfica de la Internet, usted empezará a sentir que puede hacer cosas sin límites. La Web permite una comunicación rica y diversa al presentar texto, gráficos, animación, fotos, sonido y vídeo. Entonces en qué consiste esta milagrosa creación? Físicamente la Web está compuesta por su computadora personal, una aplicación de navegador de Web una conexión con un proveedor de servicios de Internet, computadoras llamadas servidores que albergan información digital, y enrutadores y conmutadores cuya función es dirigir el flujo de información. La Web es conocida como un sistema cliente-servidor. Su computadora es el cliente y la computadora remota que alberga los archivos electrónicos es el servidor. El cliente efectúa la petición y el servidor la procesa, devolviendo entonces el resultado al cliente a través de la red. El adhesivo que mantiene enlazada la Web es llamado hipertexto e hiperenlaces. Esta característica permite que los archivos electrónicos de la Web sean interconectados de tal manera que usted pueda fácilmente saltar entre ellos. En la Web, usted navega a través de las páginas de información conforme a lo que le interesa en un determinado momento. Esto es comúnmente conocido como explorar o navegar la Web. Cómo hace su navegador para distinguir entre páginas Web y otros archivos en la Internet? Las páginas Web están escritas en un lenguaje llamado HTML, que significa Lenguaje de Marcación de Hipertexto. Este lenguaje de marcas para documentos (no es un lenguaje de programación, sino de descripción para documentos). es normalizado y administrado por The World Wide Web Consortium (Consorcio de la Red Mundial) (en inglés), también conocido como la Iniciativa de la Red Mundial. El Consorcio de la WWW es financiado por un gran número de miembros corporativos, incluyendo AT&T, Adobe Systems, Inc., Microsoft Corporation y Sun Microsystems, Inc. Su propósito es promover el crecimiento de la Web desarrollando especificaciones y software de referencia que estarán 57

63 Introducción a Internet. disponibles para todos sin costo alguno. El Consorcio es administrado por MIT (en inglés) con INRIA (el Instituto Nacional Francés para la Investigación en las Ciencias de la Computación) (en francés), en colaboración con CERN. El National Center for Supercomputing Applications (Centro Nacional para las Aplicaciones de Supercómputo o NCSA) (en inglés) en la Universidad de Illinois, en Urbana-Champaign, fue instrumental para el desarrollo de las aplicaciones iniciales de software gráfico que hacían uso de las características de la Red Mundial creadas por CERN. La NCSA está orientada a mejorar la productividad de los investigadores al proporcionar software para fabricar prototipos científicos, análisis y visualización. La Red Mundial fue obviamente una manera de satisfacer esa misión Algunos navegadores. El primer navegador que se difundió por la red fue el Mosaic, en Después se transformó en Netscape, que dominó el mercado hasta la llegada de Microsoft con su Internet Explorer (IE) en Se inició la llamada "guerra de los navegadores" en la que se interpusieron demandas contra Microsoft por intentar abusar de su posición dominante en el mercado de los sistemas operativos, con Windows, para introducir su IE. Esta guerra en los tribunales fue larga y disputada. Pero la guerra comercial ha sido ganada claramente por Microsoft que en el año 2005 ya tiene más del 90% del mercado de los navegadores. En 2005 surgió con fuerza un nuevo competidor para IE, se trataba de Firefox, el navegador de la organización Mozilla y la continuación del abandonado (por entonces) Netscape. Esta organización pertenece al mundo del código abierto y no al mundo empresarial como Microsoft. Firefox es un navegador moderno con unas características muy interesantes. Por ejemplo, Firefox tiene un bloqueador de las molestas ventanas emergentes (pop-ups), también tiene la posibilidad de abrir nuevas páginas web en la misma ventana utilizando diferentes solapas. En Firefox hay integrados, en la parte superior derecha, varios de los buscadores más utilizados, como Google, Yahoo, etc. Otro navegador digno de mencionarse y con bastantes usuarios es Opera. Muy ligero y que tiene como filosofía la total configurabilidad del programa por parte del usuario y el cumplimiento a rajatabla de los estándares publicados por la W3C. 58

64 Introducción a Internet Navegación con Internet Explorer 7. Como ha quedado dicho, Explorer 7 es el navegador de Microsoft y la razón de su cantidad de usuarios, es que viene integrado con el sistema operativo, aunque se puede instalar por separado, Mac OSX tiene un instalador para dicho sistema. TRUCO!!! Esta es la versión más reciente y funciona bajo Windows XP y Vista. Las imágenes que se ven del programa son de Windows Vista, aunque en relación con XP, sólo varía la apariencia. Un aviso, puede aparecer en alguna imagen la barra de herramientas de Google. Explorer presenta la apariencia siguiente: En general, presenta varias zonas características: 59

65 Introducción a Internet. La barra del título, que muestra el título de la página web que estemos visualizando junto al nombre del programa. La zona de barra de dirección: Donde aparecen la zona donde se escribe la dirección que se quiere visitar. La zona de barras de herramientas: Si aparecen se sitúan debajo de la barra de dirección. La zona de visualización: Donde se muestra el contenido de la página que se muestra. La barra de estado: Situada en la parte baja de la ventana, muestra si estamos con una página segura, indicaciones de niveles de seguridad e informaciones varias. AVISO!!! Los navegadores son frecuentes puntos de entrada de riesgos de seguridad. Es muy interesante prestar atención a los avisos que suelen presentar los navegadores en relación a nuestra navegación, y tratar en la medida de lo posible de evitar servidores web poco recomendables, porque pueden ser atacantes en potencia. Como consejos generales, se recomienda mantener actualizados los navegadores y activar los recursos de seguridad que incorporar (bloqueadores de elementos emergentes, antiphising...) Navegación con Explorer. Inicialmente, se seguirá un proceso tipo parecido a este. 1. Localizar la página a buscar. Bien conociendo la dirección de la página web, bien usando un buscador para localizarla o recuperándola de nuestros marcadores. 2. Escribir la dirección: En la barra de dirección y pulsar Enter. 3. Visualizar la hoja: Si se ha escrito la dirección web de forma correcta, se podrá ver el contenido, leer la información... Además, se puede navegar por otras hojas, saltando desde la página visualizada a otras mediante el uso de de los enlaces o links, con la apariencia de la figura, en concreto, la norma establece que será un texto subrayado y el ratón al pasar por encima del enlace, pasará a ser de flecha a un dedo indicador, que haciendo clic encima de él, saltará a otra página web. Al navegar así, se activarán las flechas que muestra la figura, permitiendo ir a mostrando las páginas visitadas, bien hacia atrás, bien hacia adelante pulsando en las flechas a medida que se van 60

66 Introducción a Internet. activando. Si quieres ver la lista completa de las páginas recorridas, junto al lado de las flechas aparece un triángulo, que al pulsarlo mostrará como en la imagen la lista de páginas visitadas Gestión de páginas con Explorer. En este apartado, se muestra como recuperar de diferentes formas la información que se muestra en la página web. Recursos como guardar la información, imprimir Guardar información de una página web. La forma más sencilla, consistiría en seleccionar dentro del navegador la información que se desee recuperar, y copiarlo por cualquiera de los métodos habituales a otro programa. Si es un gráfico a guardar, bastará con poner el cursor del ratón encima de la imagen y con el segundo botón del ratón, elegir la opción Guardar imagen como... e indicar el lugar donde se va a guardar. La forma de guardar todo el documento incluyendo las imágenes será a través de la opción Guardar como... del menú Página. Otra forma de guardar la información de la página, será imprimiendo la hoja, a través del menú cuyo icono es una impresora, donde se encuentran las opciones de imprimir, configurar página y vista previa Gestión de Favoritos. Los Favoritos, son una especie de agenda o lugar donde un usuario guarda las URL de las páginas que más le interesa para luego acceder a ellas más rápidamente. Los botones que muestran la figura del lateral, permiten el acceso a ellos. La estrella grande, despliega un panel lateral donde se podrá elegir el url o enlace al cual el usuario quiere ir, mientras que el icono con el signo + superpuesto a la estrella añade la dirección web en la cual el usuario se encuentra a los Favoritos. Esta es la forma sencilla de usar los favoritos. Si se desea otro tipo de gestión más 61

67 Introducción a Internet. elaborada (por ejemplo, borrar u organizar en carpetas), se deberá activar la barra de menús que por defecto no aparece. Para ello, hay que ir a la barra de herramientas y usar la opción Herramientas. Dentro de este desplegable, aparecerá la opción Barra de menús, activándola, aparecerá la barra de menús tradicional de Explorer y en ella, estará presente el menú Favoritos. Dentro de él, aparece la lista de favoritos que tiene coleccionados el usuario además de dos opciones interesantes. Dichas opciones son Agregar a Favoritos, equivalente al icono con estrella y signo más, y la opción Organizar Favoritos. A través de esta última opción, podremos gestionar nuestros favoritos. En él, aparece una lista de carpetas y favoritos y la posibilidad de seleccionar cualquiera de los elementos de la ventana. Justo debajo de de la lista de favoritos, aparece información acerca del elemento seleccionado, por ejemplo, la fecha en que se incluyó en la lista. Debajo de la ventana de información, aparecen botones que nos van a permitir hacer la gestión de los favoritos, desde crear una carpeta nueva (botón Nueva carpeta), cambiar de nombre un elemento (botón Cambiar nombre), borrar un elemento (botón Eliminar) y mover un enlace a una carpeta de la lista de Favoritos a través del botón Mover, el cual mostrará la lista de carpetas de favoritos a la cual se puede mover el enlace. TRUCO!!! Se puede realizar una copia de seguridad de la carpeta de favoritos, copiando la carpeta Favoritos desde el perfil del usuario situado en el disco duro principal, carpeta Documents&Settings, carpeta de usuario, es decir, c:\documents and Settings\<usuario>\. Bastará con seleccionarla y luego copiarla a otro lugar, por ejemplo, un pendrive USB o una unidad de red. 62

68 Introducción a Internet. También se puede utilizar la opción Importar y Exportar del menú Archivo. Una de las operaciones que realiza es importar y exportar favoritos Navegación por páginas y pestañas. Tradicionalmente, Explorer no ha admitido la navegación por pestañas, siendo siempre por páginas, dicho de otra manera, una de estas dos interpretaciones, una página por ventana del programa o todas las páginas que se navegan a través de enlaces, se muestran en la misma ventana. Explorer 7 presenta la innovación de incorporar la posibilidad de navegar con pestañas o con páginas. La navegación por pestañas se refiere a la posibilidad de que varios paneles con información estén contenidos dentro de una sola ventana principal, usando pestañas para alternar entre ellos. Una ventaja importante de la navegación por pestañas es que mantiene a varios documentos relacionados unidos en una misma ventana, en lugar de varias ventanas de navegadores separadas. Otra cualidad es que varios documentos relacionados pueden ser agrupados dentro de diferentes ventanas. Usando pestañas en lugar de nuevas ventanas para mostrar el contenido implica un menor uso de recursos del sistema. A pesar de que la navegación por pestañas permite múltiples paneles dentro una única ventana, existen problemas con esta interfaz. Uno de ellos es cómo lidiar con varias pestañas al mismo tiempo. Si las pestañas son ordenadas en una sola línea horizontal, estas tienden a amontonarse a medida que aumenta la cantidad (este problema también se presenta en una interfaz de documento único, sólo que se traslada a otra parte de la interfaz general). La gestión de las pestañas es extremadamente sencilla, en la parte superior de la ventana de navegación aparece de la forma siguiente: Una pestaña con el nombre de la página visualizada. Justo a continuación, aparece un cuadrado blanco que simboliza una pestaña vacía, haciendo clic sobre él, aparece una nueva ventana vacía (en la cual podemos escribir la dirección web a la que se quiere ir) y es lo importante, sin cargar una nueva ventana del navegador. Otra alternativa, es colocar el cursor del ratón encima de un enlace, pulsar el 63

69 Introducción a Internet. segundo botón del ratón y elegir la opción Abrir en una nueva pestaña. Para cambiar de pestaña, bastará hacer clic en la solapa que contiene la página que se desea visitar. Y para cerrar una pestaña, bastará con hacer clic en el aspa que aparece de forma más tenue en la solapa antes citada. Además en ambos casos, cuando hayamos navegado en la ventana correspondiente durante algún tiempo, se activarán dos flechas (hacia adelante y hacia atrás) en la barra de herramientas, indicando que se ir a las páginas anterior y posterior (o varias de ellas en ambos casos) Abrir un fichero del ordenador. A través de la opción Abrir... del menú Archivo, podemos ver dentro del navegador algunos tipos de documentos como si fuera un visor. Básicamente, se puede utilizar el navegador para ver un fichero guardado en el ordenador con los siguientes tipos de ficheros. Hojas HTML. Documentos de tipo txt. Imagenes jpg, gif... Sencillamente, los mostrará dentro de una ventana normal de navegación Configuración del navegador. Al hacer clic en Opciones de Internet del botón Herramientas se nos mostrará un cuadro de diálogo donde encontraremos muchas de las opciones más importantes a la hora de trabajar con Internet Explorer. Solapa General. Presenta cinco bloques: Página principal, Historial de exploración, Búsqueda y Fichas. Página principal. Cuando se arranca el explorador se abrirá con las páginas que se le indique aquí. Hay cuatro formas de 64

70 Introducción a Internet. especificar la página de inicio. - Teclearla directamente. - Con el botón Usar actual, que hace que se copie la dirección de la página en la que se este. - Con el botón Usar predeterminada, que copia la dirección de Microsoft. Con el botón Usar Página en blanco, que muestra una página en blanco llamada about:blank. Historial de Exploración. Como ya vimos, cada vez que visitamos una página, Explorer se guarda en el disco de tu ordenador una copia. Al intentar visitarla una segunda vez, primero mira a ver si la tiene almacenada. Si es así la toma del disco y sino va a buscarla a Internet. Así las páginas de cargan antes. Esto tiene la contrapartida de que las páginas puede que no estén actualizadas y además estamos ocupando espacio en el disco duro. A esto se le llaman Archivos Temporales de Internet. Luego también se encuentra el Historial, que es una lista de las direcciones de los sitios que hemos visitado últimamente. Explorer la construye automáticamente y nosotros la podemos consultar cuando queramos mostrando el panel Historial. Solapa Seguridad. En esta pantalla podemos configurar el nivel de seguridad que se desea en nuestras conexiones. En la parte superior hay cuatro opciones según se quiera configurar el acceso a Internet o a una intranet local, también se puede definir sitios de confianza y restringidos. Puedes personalizar haciendo clic en el personalizado. 65 cada botón nivel Nivel

71 Introducción a Internet. Así se podrá, por ejemplo desactivar las "cookies1" si no se quiere que los sitios web las utilicen. Aunque algunos sitios web no dejan acceder a sus páginas si están desactivadas. Solapa Contenido. Aquí tenemos cuatro áreas. Asesor de contenido, Certificados, Autocompletar y Fuentes. Asesor de contenido. Se puede hacer clic en el botón Habilitar... y aparecerá una pantalla en la que se puede definir distintos niveles de restricción en el acceso a páginas web para temas de sexo y violencia. Por ejemplo, para violencia podemos definir que se puedan ver las páginas que se ajusten a alguno de estos cuatro niveles de violencia. Lucha, muerte, muerte con sangre y horror, violencia perversa sin provocación. Lo que se desconoce es el modo en que Explorer es capaz de distinguir en qué nivel está una página dada desde el punto de vista del contenido. Certificados. Los certificados digitales2 son emitidos por entidades autorizadas a petición de usuarios y empresas para aumentar el nivel de seguridad en las transacciones por Internet. En esta pantalla puedes definir tus certificados y 1Las "cookies" son una pequeña cantidad de información que se graba en tu disco duro para mantener los datos de la sesión. Así, por ejemplo, un sitio web puede saber si ya lo has visitado anteriormente. 2 Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT T X.509. El certificado contiene usualmente el nombre de la entidad certificada, un número serial, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital), y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. 66

72 Introducción a Internet. compañías en las se que confía. Por ejemplo, a veces se observa que al descargar algún programa aparece una pantalla pidiéndote tu confianza para esa compañía, si ya la tienes especificada aquí, no te aparecerá esa pantalla de autorización. TRUCO!!! Otro uso muy frecuente para los certificados es para trámites oficiales con la Administración, por ejemplo, la declaración de la renta o gestiones con otras administraciones. Asimismo, desde esta pantalla, podemos salvaguardar o recuperar los certificados a través de las opciones de importar o exportar. Autocompletar. Con el botón Configuración se puede definir si se quiere que se rellenen automáticamente direcciones web, formularios y contraseñas. También se tiene la opción de borrar la información que hay almacenada hasta el momento, y que se usa para rellenar estos datos. Si se comparte el ordenador con otras personas, hay que tener en cuenta que mediante esta opción activada pueden ver la información que se introduce en los formularios. Fuentes. Con el botón Configuración se puede establecer la configuración de las fuentes RSS que se decida descargar de Internet. Estas fuentes se agregarán desde el botón Fuentes RSS que se encuentra en la barra de herramientas. Solapa Conexiones. Aquí podemos se define las conexiones que se utilizan para conectar a Internet, aunque lo más normal es hacerlo desde el menú Inicio, Panel de control, Conexión a redes. Solapa Programas. Desde esta pantalla se puede definir qué programas se arrancarán cuando desde Explorer se quiera editar una página HTML, enviar un correo, ver un grupo de noticias, etc. Lo que ocurre es que sólo podemos especificar programas de Microsoft. Solapa Opciones Avanzadas. 67

73 Introducción a Internet. Aquí se muestran muchas características de Explorer que se pueden cambiar. No vamos a citarlas todas pero hay posibilidad de indicar que no se muestren las imágenes, animaciones y vídeos directamente, sino que haya que hacer clic en el lugar que ocupan. También se puede activar que se impriman los colores de fondo de la página web. Por ejemplo, en la imagen que se ve aquí se muestran las distintas opciones para subrayar los vínculos o hiperenlaces. Puedes elegir que no se subrayen nunca, siempre o al activarlos Seguridad Aunque hay un capítulo dedicado exclusivamente a seguridad, se dan las siguientes recomendaciones básicas: 1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. 3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido. 4. Configure el nivel de seguridad de su navegador según sus preferencias. 5. Instale un cortafuegos que impida accesos no deseados a / desde Internet. 6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura. Aunque con el auge de las conexiones ADSL, ha perdido mucha vigencia esta amenaza, todavía está presente en aquellos lugares donde no llega el ADSL. 8. Puede utilizar bloqueadores de emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. Con las nuevas versiones, activar este bloqueador. 9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema (en sistemas tipo Windows2000/XP). 10.Preste atención a los avisos de Explorer, notifica cuando alguna web 68

74 Introducción a Internet. intenta instalar algún elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza. 11.Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación Navegación con Mozilla Firefox. Como ha quedado dicho, Mozilla Firefox es un navegador de Internet, con interfaz gráfica de usuario desarrollado por la Corporación Mozilla y un gran número de voluntarios externos. Firefox, oficialmente abreviado como Fx o fx, y comúnmente como FF, comenzó como un derivado del Mozilla Application Suite, que terminó por reemplazarlo como el producto bandera del proyecto Mozilla, bajo la dirección de la Fundación Mozilla. El programa es multiplataforma y está disponible en versiones para Microsoft Windows, Mac OS X y GNU/Linux. El código ha sido portado por terceros a FreeBSD, OS/2, Solaris, SkyOS, BeOS y más recientemente, Windows XP Professional x64 Edition. El código fuente de Firefox está disponible libremente bajo la triple licencia de Mozilla como un programa libre y de código abierto. La versión actual es la ,, sin embargo, está disponible una versión en fase de desarrollo, la 3.0b. Firefox presenta la apariencia que muestra la figura 69

75 Introducción a Internet. anterior. En general, presenta varias zonas características: La barra del título, que muestra el título de la página web que estemos visualizando junto al nombre del programa. La zona de barra de dirección: Donde aparecen la zona donde se escribe la dirección que se quiere visitar. La zona de barras de herramientas: Si aparecen se sitúan debajo de la barra de dirección. La zona de visualización: Donde se muestra el contenido de la página que se muestra. La barra de estado: Situada en la parte baja de la ventana, muestra si estamos con una página segura, indicaciones de niveles de seguridad e informaciones varias. AVISO!!! Aunque Firefox tradicionalmente ha sido más seguro, presenta algunos puntos de entrada de riesgos de seguridad. Es muy interesante prestar atención a los avisos que suelen presentar los navegadores en relación a nuestra navegación, y tratar en la medida de lo posible de evitar servidores web poco recomendables, porque pueden ser atacantes en potencia. Como consejos generales, se recomienda mantener actualizados los navegadores y activar los recursos de seguridad que incorpora Navegación con Firefox. Inicialmente, se seguirá un proceso tipo parecido a este. 1. Localizar la página a buscar. Bien conociendo la dirección de la página web, bien usando un buscador para localizarla o recuperándola de nuestros marcadores. 2. Escribir la dirección: En la barra de dirección y pulsar Enter. 3. Visualizar la hoja: Si se ha escrito la dirección web de forma correcta, se podrá ver el contenido, leer la información... Además, se puede navegar por otras hojas, saltando desde la página visualizada a otras mediante el uso de de los enlaces o links, con la apariencia de la figura, en concreto, la norma establece que será un texto subrayado y el ratón al pasar por encima del enlace, pasará a ser de flecha a un dedo indicador, que haciendo clic encima de él, saltará a otra página web. Al navegar así, se activarán las flechas que muestra la figura, permitiendo ir a mostrando las páginas visitadas, bien hacia atrás, bien hacia adelante pulsando en las flechas a medida que se van activando. Si 70

76 Introducción a Internet. quieres ver la lista completa de las páginas recorridas, junto al lado de las flechas aparece un triángulo, que al pulsarlo mostrará como en la imagen la lista de páginas visitadas Gestión de páginas con Firefox. En este apartado, se muestra como recuperar de diferentes formas la información que se muestra en la página web. Recursos como guardar la información, imprimir Guardar información de una página web. La forma más sencilla, consistiría en seleccionar dentro del navegador la información que se desee recuperar, y copiarlo por cualquiera de los métodos habituales a otro programa. Si es un gráfico a guardar, bastará con poner el cursor del ratón encima de la imagen y con el segundo botón del ratón, elegir la opción Guardar imagen como... e indicar el lugar donde se va a guardar. La forma de guardar todo el documento incluyendo las imágenes será a través de la opción Guardar como... del menú Archivo. Otra forma de guardar la información de la página, será imprimiendo la hoja, a través de la opción Imprimir del menú Archivo Gestión de Marcadores. Los Marcadores son una especie de agenda o lugar donde un usuario guarda las URL de las páginas que más le interesa para luego acceder a ellas más rápidamente. En Firefox, es un menú propiamente como tal (llamado Marcadores), con lo cual para acceder a un marcador, basta con desplegar dicho menú y hacer clic sobre el marcador deseado. Para añadir un marcador a este menú, hay que usar la opción Añadir página a marcadores... del menú antes dicho o bien pulsando la combinación de teclas Ctrl-D. Asimismo, desde este menú, también se pueden organizar, mover, borrar, etc. los marcadores mediante la opción Administrar marcadores. Al usarla se pueden crear marcadores a mano, carpetas, mover marcadores a carpetas, borrar marcadores y carpetas. Prestar atención a que Firefox dispone de diferentes carpetas reseñables: Bookmarks Toolbar Folder que representa una barra de herramientas situada debajo justo de la barra de dirección. Todos los marcadores que aparezcan en esta carpeta, aparecerán en dicha barra. 71

77 Introducción a Internet. TRUCO!!! Lo más sencillo es que se vaya al menú Marcadores >Administrar marcadores En la ventana que se abre selecciona Archivo >Exportar... Le das un nombre y lo guardas donde se quiera en un disco duro u otras unidades (pendrive, unidad de red...). Cuando se quiera recuperar los marcadores se usa Archivo >Importar... y listos. Otra forma es ir a la carpeta c:\documents and Settings\<Usuario>\Datos de programa\mozilla\firefox\profiles y copiar el fichero bookmark.html Navegación por páginas y pestañas. Firefox siempre ha usado la navegación por pestañas junto a la posibilidad de navegar con páginas. La navegación por pestañas se refiere a la posibilidad de que varios paneles con información estén contenidos dentro de una sola ventana principal, usando pestañas para alternar entre ellos. Una ventaja importante de la navegación por pestañas es que mantiene a varios documentos relacionados unidos en una misma ventana, en lugar de varias ventanas de navegadores separadas. Otra cualidad es que varios documentos relacionados pueden ser agrupados dentro de diferentes ventanas. Usando pestañas en lugar de nuevas ventanas para mostrar el contenido implica un menor uso de recursos del sistema. A pesar de que la navegación por pestañas permite múltiples paneles dentro una única ventana, existen problemas con esta interfaz. Uno de ellos es cómo lidiar con varias pestañas al mismo tiempo. Si las pestañas son ordenadas en una sola línea horizontal, estas tienden a amontonarse a medida que aumenta la cantidad (este problema también se presenta en una interfaz de documento único, sólo que se traslada a otra parte de la interfaz general). La gestión de las pestañas es extremadamente sencilla, en la parte superior de la ventana de navegación aparece de la forma siguiente: Una pestaña con el nombre de la página visualizada. Justo a continuación, aparece un cuadrado blanco que simboliza una pestaña vacía, haciendo clic sobre él, aparece una nueva ventana vacía (en la cual podemos escribir la dirección web a la que se quiere ir) y es lo 72

78 Introducción a Internet. importante, sin cargar una nueva ventana del navegador. Otra alternativa, es colocar el cursor del ratón encima de un enlace, pulsar el segundo botón del ratón y elegir la opción Abrir en una nueva pestaña. Si hace a través del menú, hay que ir al menú Archivo, opción Nueva Pestaña. Para cambiar de pestaña, bastará hacer clic en la solapa que contiene la página que se desea visitar. Y para cerrar una pestaña, bastará con hacer clic en el aspa que aparece de forma más tenue en la solapa antes citada. Además en ambos casos, cuando hayamos navegado en la ventana correspondiente durante algún tiempo, se activarán dos flechas (hacia adelante y hacia atrás) en la barra de herramientas, indicando que se ir a las páginas anterior y posterior (o varias de ellas en ambos casos) Abrir un fichero del ordenador. A través de la opción Abrir archivo del menú Archivo, podemos ver dentro del navegador algunos tipos de documentos como si fuera un visor. Básicamente, se puede utilizar el navegador para ver un fichero guardado en el ordenador con los siguientes tipos de ficheros. Hojas HTML. Documentos de tipo txt. Imagenes jpg, gif... Sencillamente, los mostrará dentro de una ventana normal de navegación Configuración del navegador. Las opciones de configuración de Firefox se encuentran en el menú Herramientas > Opciones y divididas en seis bloques: General, Privacidad, Contenido, Pestañas, Descargas y Avanzado. Se comentan aquí las opciones más simples de cada una de ellas. Herramientas > Opciones > General En esta ficha se puede configurar la página de inicio. La forma más sencilla de configurar una página de inicio determinada es abrir esa página en el navegador y a continuación hacer clic en el botón "Usar página actual" de esta ventana. También se puede elegir como página de inicio un conjunto de pestañas, simplemente teniéndolas abiertas al hacer clic en "Usar página actual". 73

79 Introducción a Internet. O bien, sencillamente, escribir la dirección deseada en el apartado Dirección(es): Herramientas > Opciones > Privacidad En esta pantalla se puede eliminar la información que guarda el navegador sobre los sitios visitados, los formularios rellenados, las contraseñas recordadas por Firefox, el historial de descargas, las cookies almacenadas y todo lo que se haya descargado en la caché. Pulsando en cada pestaña pueden verse las opciones de cada apartado. Pulsando el botón Limpiar se borra la información correspondiente. Toda esta información también se puede eliminar mediante el menú Herramientas > Limpiar información privada. Herramientas > Opciones > Características web En esta pantalla se pueden habilitar las características que hacen a Firefox un navegador más seguro que Internet Explorer: Bloquear ventanas emergentes. No permitir instalar programas a los sitios web, 74

80 Introducción a Internet. etc. Aunque en la versión 7 de Explorer, estas diferencias se han acortado considerablemente y en algunos aspectos mejorado, se echa de menos en este navegador, el filtro antiphising que incorpora su competidor de Microsoft. Herramientas > Opciones > Pestañas En esta pantalla se puede configurar el funcionamiento de las pestañas en Firefox. Herramientas > Opciones > Descargas En esta pantalla se puede modificar la carpeta donde se guardan los archivos descargados. Por omisión, Firefox descarga los archivos en el Escritorio, por lo que que resulta conveniente cambiarlo a otra carpeta. 75

81 Introducción a Internet. Herramientas > Opciones > Avanzado En esta pantalla se puede modificar el comportamiento de Firefox. Algunas opciones interesantes de la pestaña General son: Usar Buscar texto mientras se escribe, que efectúa automáticamente búsquedas en la página al teclear caracteres. Ajustar tamaño de imágenes grandes a la ventana del navegador, que funciona cuando se está viendo una imagen no insertada dentro de una página web. Usar desplazamiento automático, que funciona pulsando con el botón central en una página larga. Avisarme al cerrar múltiples pestañas, para evitar disgustos (aunque se puede utilizar el historial para recuperar las páginas perdidas) La pestaña permite ser cuando se actualizaciones de Firefox o de sus extensiones: 76 Actualizar notificado publican

82 Introducción a Internet. AVISO!!! Es importante tener activadas las opciones de actualización, para que el propio navegador sepa cuando hay una actualización para descargar y que pueda auto actualizarse. Las opciones de seguridad permiten decidir el comportamiento de Firefox cuando se comprueban los certificados de seguridad: 77

83 Introducción a Internet Seguridad Aunque hay un capítulo dedicado exclusivamente a seguridad, se dan las siguientes recomendaciones básicas de la misma forma que para el competidor Internet Explorer: 1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. 3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido. 4. Configure el nivel de seguridad de su navegador según sus preferencias. 5. Instale un cortafuegos que impida accesos no deseados a / desde Internet. 6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura. Aunque con el auge de las conexiones ADSL, ha perdido mucha vigencia esta amenaza, todavía está presente en aquellos lugares donde no llega el ADSL. 8. Puede utilizar bloqueadores de emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. Con las nuevas versiones, activar este bloqueador. 9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema (en sistemas tipo Windows2000/XP). 10.Preste atención a los avisos del navegador, notifica cuando alguna web intenta instalar algún elemento en el sistema. Por defecto, no dejar instalar, salvo que la fuente sea de confianza. 11.Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación. 78

84 Introducción a Internet. 5.-OTRA INTERNET EXISTE. Aparte de los servicios ya conocidos, existen otros que no son tan conocidos para el gran público, pero si muy usados por otros usuarios más técnicos Administración remota. En Informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto. Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio. Aunque escapan, del alcance de este curso, se van a mostrar dos de esas herramientas, SSH y escritorios remotos SSH. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado (en máquinas tipo Unix). Advertir, que es un protocolo cliente/servidor, lo que hace necesario que en la máquina que se maneje a distancia, exista el servidor correspondiente. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. Existen diversos programas, putty.exe y Winscp en Windows, y la familia de OpenSSH en Linux. 79

85 Introducción a Internet Escritorios remotos. La tecnología de escritorio remoto facilita que un usuario pueda trabajar en una computadora, a través de su escritorio gráfico, desde otra computadora o terminal situado en otro lugar, gracias a una red de ordenadores. La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de entrada/salida. Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo. De ahí la idea de escritorio remoto. Otro uso disponible, es el de realizar también administración remota. El elemento característico de cualquier implementación de escritorio remoto es su protocolo de comunicaciones, Independent Computing Arquitectura (ICA), utilizado por MetaFrame; Remote Desktop Protocol (RDP), utilizado por Terminal Service; Virtual Network Computing, (VNC), utilizado por el producto del mismo nombre o X-11, utilizado por X-Window en sistemas tipo Unix. Hoy por hoy, la tecnología de escritorio remoto ha alcanzado su madurez, existiendo un conjunto reducido de productos, tanto comerciales como no comerciales: MetaFrame, de la compañía Citrix. Terminal Services, de Microsoft. Hoy parte integrante de sus sistemas operativos. Y también tecnologías de escritorio remoto en XP. Sun Ray, de Sun Microsystems. VNC. La implementación original de este escritorio remoto tuvo lugar en los laboratorios de Olivetti en Cambridge. Posteriormente fue adquirido por AT&T alcanzando el grado de desarrollo conocido actualmente. Más recientemente, el mantenimiento de VNC ha pasado a la compañía RealVNC, convirtiéndose en software de código abierto (y gratuito). X-Window Lectura de titulares. RSS es un sencillo formato de datos que es utilizado para redifundir contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. 80

86 Introducción a Internet. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común). Este acrónimo se usa para referirse a los siguientes estándares: Rich Site Summary (RSS 0.91) RDF Site Summary (RSS 0.9 y 1.0) Really Simple Syndication (RSS 2.0) Además es usual que el término RSS sea usado indistintamente para referirse a cualquiera de los formatos RSS o Atom. Gracias a los agregadores o lectores de feeds (programas o sitios que permiten leer fuentes web) se puede obtener resúmenes de todos los sitios que se desee desde el escritorio del sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan como agregadores. No es necesario abrir el navegador y visitar decenas de webs. Pero lo verdaderamente importante es que a partir de este formato se está desarrollando una cadena de valor nueva en el sector de los contenidos que está cambiando las formas de relación con la información tanto de los profesionales y empresas del sector como de los usuarios. Varias empresas están explorando nuevas formas de uso y distribución de la información. La redifusión web no es sólo un fenómeno vinculado a los weblogs, aunque han ayudado mucho a su popularización. Siempre se han sindicado contenidos y se ha compartido todo tipo de información en formato XML, de esta forma podemos ofrecer contenidos propios para que sean mostrados en otras páginas web de forma integrada, lo que aumenta el valor de la página que muestra el contenido y también nos genera más valor, ya que normalmente la redifusión web siempre enlaza con los contenidos originales. Los agregadores vienen incorporados en los nuevos navegadores, o bien se puede utilizar programas externos, tipo FeedReader Descarga de ficheros FTP. FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red basado en la arquitectura clienteservidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. En 1969, el mismo año en que nació ARPANET (Historia de Internet) como 81

87 Introducción a Internet. una pequeña red de pocos ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería en el futuro Internet), un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo para la transmisión de archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos (FTP). En 1985, quince años después de la primera propuesta, se termina el desarrollo del aún vigente protocolo para la transmisión de archivos en Internet (FTP), basado en la filosofía de cliente-servidor. El gran boom de Internet se produce en Este año puede ser considerado como el nacimiento de la Internet comercial. Desde ese momento su crecimiento ha superado todas las expectativas. En este año la World Wide Web supera a FTP transformándose en el servicio preferido de la red, después de que el año anterior superase en popularidad a Telnet. Con la llegada del World Wide Web, y de los navegadores, ya no es necesario conocer los complejos comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un servidor web (que sería ). Intervienen dos personajes que deben existir para realizar una conexión ftp. Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. 82

88 Introducción a Internet. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Algunos ejemplos son CuteFtp, Filezilla Chat/Messenger. Chat (español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Esta puede ser desde cualquier lado del mundo tomando en cuenta que se necesita una cuenta de correo electrónico. La acepción de la palabra Chat es amplia, y por lo general agrupa a todos los protocolos que cumplen la función de comunicar a dos o más personas, dentro de éstos están los clientes de chat, como por ejemplo X-Chat, ChatZilla (el cliente de Mozilla/SeaMonkey) o el mirc; éstos usan el protocolo IRC, cuyas siglas significan Internet Relay Chat. Otros son protocolos distintos pero agrupados en lo que es la mensajería instantánea, tales como MSN Messenger, Yahoo! Messenger, Jabber, gmail o ICQ entre los más conocidos, o también el servicio de SMS de telefonía móvil. También se puede agrupar al peer-to-peer. También es muy usado el método webchat, que no es otra cosa que enviar y recibir mensajes por una página web dinámica, o usando el protocolo "IRC" si se trata de un applet de Java. Hoy por hoy, existen varias tecnologías incluyendo videoconferencia por chat, pero para ello se necesita disponer de hardware especial (webcams.) AVISO!!! Advertir que el uso de un programa de chat (el más usado messenger) es un importante riesgo de seguridad tanto informática como de relaciones personales, al basarse prácticamente en el anonimato de los chateadores. Por tanto, hay que hacer las siguientes recomendaciones: Usarse lo menos posible y siempre con personas conocidas. Vigilar su uso por parte de menores y periódicamente, comprobar sus contactos. No usar direcciones con el nombre completo. No usar como iconos fotografías personales. Restringir el uso de videoconferencias. 83

89 84 Introducción a Internet.

90 Introducción a Internet. 6-INTERNET SOCIAL Y PARTICIPATIVA. Este apartado básicamente va a tratar de mostrar las nuevas tendencias de uso social de Internet en sus aspectos tanto técnicos como participativos, colaborativos o sencillamente recreativos Intercambio de opiniones foros y news Foros. Los foros en Internet son también conocidos como foros de mensajes, de opinión o foros de discusión y son una aplicación web que le da soporte a discusiones u opiniones en línea. Son los descendientes modernos de los sistema de noticias BBS (Bulletin Board System) y Usenet, muy populares en los años 1980 y Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentaciones y explicaciones y sintetiza lo expuesto antes de cerrar la discusión. Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que tengas ciertos permisos especiales como moderador o administrador. Por otro lado, comparado con los weblogs, se diferencian porque los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño). Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente. Son muy frecuentes los foros técnicos. EsDebian, por ejemplo, es un foro sobre la distribución Linux Debian, MacOsX tiene los suyos e incluso Microsoft dispone de ellos... Por último, hablar de la relativa sencillez de crear un foro. Son muchos los soportes disponibles para crear un foro en Internet. Por lo general están desarrollados en PHP, Perl, ASP.NET o Java y funcionan con CGI ó Java. Los datos y la configuración se guardan, generalmente en una base de datos SQL o una serie de archivos de texto. Cada versión provee funciones o capacidades 85

91 Introducción a Internet. diferentes: los más básicos se limitan a los mensajes sólo con texto, los más avanzados facilitan la inclusión de multimedia, formato del texto, HTML y BBCode. A veces el soporte de los foros viene integrado con weblogs o algún otro sistema de administración de contenido. Algunos sistemas de foros son: phpbb, vbulletin, Invision power board, MyBB, SMF, YaBB, Ikonboard, UBB, JavaBB y otros. Algunos CMS (Content Management System / Sistemas de administración de contenido ) como Drupal incluyen sus propios foros o integran foros de otros sistemas News. Los grupos de noticias (newsgroups en inglés) son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes. Por cierto, fue de los primeros servicios de intercambio de información entre usuarios... El sistema es técnicamente distinto, pero funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet. Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados con un programa cliente de correo electrónico. Los mensajes suelen ser temáticos y el tráfico es enorme, por lo que solo aparecen los mensajes más recientes. Algunos grupos de noticias son moderados. Hay 9 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas: comp.*: Temas relacionados con las computadoras. news.*: Discusión del propio Usenet. sci.*: Temas científicos. humanities.*: Discusión de humanidades (como literatura o filosofía). rec.*: Discusión de actividades recreativas (como juegos y aficiones). soc.*: Socialización y discusión de temas sociales. talk.*: Temas polémicos, como religión y política. misc.*: Miscelánea (todo lo que no entre en las restantes jerarquías). alt.*: Salió como alternativa a talk, pero es usada por los usuarios P2P. A continuación, se nombran algunos recursos donde encontrar servidores de news: 86

92 Introducción a Internet. Como lectores de news, se pueden utilizar por ejemplo, Thunderbird, un navegador o un lector de news especializado Google y sus servicios. Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada el 7 de septiembre de 1998 por Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford). Aunque su principal producto es el buscador, la empresa ofrece también entre otros servicios: un comparador de precios llamado Froogle, aunque luego paso a llamarse Google Product, un motor de búsqueda para material almacenado en discos locales Google Desktop Search, y un servicio que ha revolucionado el mundo del correo electrónico gratuito llamado Gmail, el cual dispone para sus usuarios más de 6,12 GB de espacio y va aumentando constantemente a razón de 4 bytes por segundo. También es famoso su programa Google Earth y Google Maps, mapamundi en 3D con imágenes de alta resolución. Recientemente lanzó su versión beta de mensajería instantánea Google Talk. Actualmente Google está trabajando en varios proyectos para aumentar el número de usuarios de Internet y facilitar los recursos para que éstos puedan acceder a la red. Entre estos proyectos destacan el PC de 100 dólares, aplicaciones GNU, Google Docs & Spreadsheets, colaboración y promoción de aplicaciones de software libre como Firefox, instalación de varias redes inalámbricas gratuitas, desarrollo de un sistema de protocolo abierto de comunicación por voz entre otros. Además se especula que estaría trabajando en el desarrollo de un sistema operativo, un Google Office y una red global de fibra óptica. También ofrece programas de creación de albumes digitales (Picassa) tanto en versión de instalación en ordenador de usuario como en versión web Vint Cerf, considerado uno de los padres de Internet, fue contratado por Google en La compañía cotiza en la NASDAQ bajo la clave GOOG. En octubre de 2006, Google adquirió por millones de dólares a la famosa página de vídeos YouTube. En abril de 2007, Google compró DoubleClick (tecnologías AdSense y AdWork), una empresa especializada en publicidad en Internet, por millones de dólares. Este mismo mes, Google se convirtió en la marca más valiosa del mundo, alcanzando la suma de millones de dólares, superando a emblemáticas empresas como Microsoft, General Electric y Coca- Cola. 87

93 Introducción a Internet. Por último, la lista completa actualizada de servicios que ofrece Google se encuentra en la dirección TRUCO!!! Para acceder a algunos de los recursos de Google, igoogle, albumes de fotos digitales y algunos otros, hay que ser usuario registrado de gmail porque con ese control de acceso se controla el uso de esos recursos, impidiendo accesos no autorizados a ellos Aprendizaje en Internet. Aunque el ordenador no es la panacea de la futura enseñanza, nadie pone en duda que es un medio didáctico muy potente que puede cambiar la forma de enseñar de los profesores y el modo de aprender de los alumnos. Cuando el chico se enfrenta con el ordenador y con un software educativo o con Internet, el protagonista ya no es el profesor sino el propio alumno, quien lee, comprende y aprende por sí mismo. También es un poderoso medio de apoyo en la educación y sobre todo, resulta en estos tiempos sencillo acceder a recursos. Como demostración de ello, el autor propone a sus lectores el uso de un buscador (por ejemplo, Google) y buscar un apartado en concreto, por ejemplo, máximo común divisor. Aparecerá una gran cantidad de recursos educativos, teorico-practicos y de diversos niveles, desde primaria a bachillerato. Además, no sólo material producido por personas o profesores en particular, sino que además, aparece material soportado por diversas administraciones, tanto autonómicas como estatales... Otros recursos que aparecen son diversos diccionarios (incluso de idiomas, por ejemplo word reference), el Diccionario de la Real Academia de la Lengua (RAE) donde se pueden consultar palabras, usos de la palabra, ortografía... Caso aparte son las enciclopedias online, cuyo caso más paradigmático es la Wikipedia, hecha por colaboradores de forma desinteresada y mantenida por voluntarios de forma desinteresada. Es una enciclopedia libre, amparada por una licencia de software libre GFDL. En el enlace siguiente, se amplía estas especificaciones: Por último, citando textualmente texto del enlace anterior: Eres libre de copiar, modificar, vender y reutilizar los contenidos de la wikipedia, sin necesidad de pagar por ello! Puedes incluso crear tu propia 88

94 Introducción a Internet. enciclopedia basada en la Wikipedia. Pero ello no implica ningún derecho sobre la Wikipedia, que ante todo debe ser una enciclopedia. Ten en cuenta que todos los demás wikipedistas tienen los mismos derechos que tú. Otros ejemplos de enciclopedias son: Encarta de Microsoft, kalipedia, Enciclonet..., pero hay que tener presente que algunas de estas son de suscripción, por tanto, no son de uso gratuito Compras en Internet. Al amparo de las tecnologías de comercio eletrónico y seguridad (webs seguros https:// fundamentalmente y carritos de compra electrónicos) están apareciendo multitud de web dedicados exclusivamente a la venta por Internet. Suelen ser partes de comercios establecidos (Carrefour, El Corte Inglés, Fnac), bien tiendas que ofrecen servicios de compra por Internet o incluso casas de subastas. Aquí se podría incluir por ejemplo, la compra de entradas de cine y espectáculos e incluso los servicios de banca electrónica. Se propone al amable lector la localización de estos recursos en función de sus necesidades. Ahora bien, también recomienda seguir las recomendaciones mencionadas en estas urls: --> Aparecen numerosas referencias a las leyes que amparan esta actividad. Advertir que nos exponemos con frecuencia a problemas con falta de stocks y problemas con los transportistas que tienen que entregar la mercancía comprada. Por último, advertir de los riesgos de seguridad que implican la compra por Internet en relación al uso de tarjetas de crédito y similares. Por ello, a modo de orientación, se ofrecen los consejos siguientes: En la medida de lo posible, pagar de forma que no haya que enviar números de tarjeta o datos personales (por ejemplo, ingresos en cuenta o pagos contrareembolso). Si hay que pagar con tarjeta, usar una tarjeta de pago sólo para Internet o asociar una tarjeta a una cuenta que sólo contenga el dinero suficiente para pagar esa transacción y dar instrucciones al banco para que no pague cualquier otra petición. Fijarnos en las garantías y donde ejercitarlas en nuestra población. Posibilidad de efectuar un seguimiento del pedido, por ejemplo, de cuando se encuentra viajando hacia nuestra casa. En relación a la banca electrónica, advertir al lector que normalmente se opera registrándose con los datos del cliente y una clave o un certificado 89

95 Introducción a Internet. electrónico. y luego dar varios avisos en particular: Un banco nunca nos va a pedir los datos de acceso a nuestra cuenta por correo electrónico (phising). Prestar atención a la apariencia de la web donde se crea que es la banca electrónica. Fijarse muy bien sobre todo en la URL del banco, los delincuentes informáticos se especializan en falsificar la apariencia de la web del banco bueno. Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer (SSL y TLS). Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla. Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero, vía telefónica o en la misma web se puede solicitar el envío a casa. Tras su envío a casa, además se puede obligar a solicitar su activación por otro medio, como el teléfono. Esto minimiza los peligros de que se intercepte el correo. Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la responsabilidad. Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aun más los riesgos. Los navegadores pueden almacenar información del formulario de login en la web de la banca online. Si existe riesgo de que se pueda ver esta información (por ejemplo, si no es el ordenador de casa) hay que evitar que el navegador almacene estos datos, sobre todo la clave. Además puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede rellenar ciertos datos del formulario automáticamente. Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de dinero. La medidas de seguridad sobre la firma deberán ser aun mayores. Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture la teclas pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contraseña pulsando unos botones mediante el ratón. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación. Por último, citar el caso de la administración del Estado que empieza a implantar servicios de administración electrónica, desde el cual se puede acceder a multitud de trámites con la administración. Otros casos pueden ser la policía o la Agencia Tributaria, junto a webs de administraciones locales que ya empiezan a tener dichos servicios Redes sociales El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio Web classmates.com. Con esta red social se pretende que 90

96 Introducción a Internet. la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera. En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Xing(openBC), Soflow y LinkedIn. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales, como los casos de ReferNet, Shortcut o las españolas NoticiasdelVino, emisterios, puromarketing, Neurona y econozco. Las herramientas informáticas para potenciar la eficacia de las redes sociales online ( software social ), operan en tres ámbitos, las 3Cs, de forma cruzada: Comunicación (nos ayudan a poner en común conocimientos), como Comunidad de Bitácoras. Comunidad (nos ayudan a encontrar e integrar comunidades), tales como Friendster. Cooperación (nos ayudan a hacer cosas juntos), como Wikipedia. El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social. Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 Y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las Redes Sociales de Compras, como Shoomo. Las Redes Sociales de Compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y 91

97 Introducción a Internet. escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Sitios como Shoomo.com son el presente del comercio online y el futuro de las compras sociales. Otros sitios relacionados son MySpace, Spaces, Facebook, Second Life... En relación a la web 2.0, el concepto original de la web (en este contexto, llamada Web 1.0) era páginas estáticas HTML que no eran actualizadas frecuentemente. El éxito de las punto-com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS servían páginas HTML dinámicas creadas al vuelo desde una base de datos actualizada. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como unos factores muy importantes. Los propulsores de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales. Como puede verse en la introducción es un término excesivamente etéreo que engloba muchos conceptos. La mejor forma de conocer exactamente es consultar en la Wikipedia el concepto web 2.0, en el cual, además aparece una tabla comparativa que muestra los diferentes conceptos y metodologías entre web 1.0 y web 2.0 Otro de los importantes elementos de la web 2.0 son los blogs. Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea. Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, etc. La forma de usarse el blog o de publicar va a depender de cada proveedor de 92

98 Introducción a Internet. blogs, de los cuales, se presentan algunas referencias: Algunos periódicos ofrecen servicios de blog: Por últlimo, mencionar el término wiki. Un wiki (o una wiki) (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, modificar, borrar el contenido de una página web, de forma interactiva, fácil y rápida; dichas facilidades hacen de la wiki una herramienta efectiva para la escritura colaborativa. La tecnología wiki permite que páginas web alojadas en un servidor público (las páginas wiki) sean escritas de forma colaborativa a través de un navegador web, utilizando una notación sencilla para dar formato, crear enlaces, etc, conservando un historial de cambios que permite recuperar fácilmente cualquier estado anterior de la página. Cuando alguien edita una página wiki, sus cambios aparecen inmediatamente en la web, sin pasar por ningún tipo de revisión previa. Wiki también se puede referir a una colección de páginas hipertexto, que pueden ser visitadas y editadas por cualquier persona. La principal utilidad de un wiki es que permite crear y mejorar las páginas de forma instantánea, dando una gran libertad al usuario, y por medio de una interfaz muy simple. Esto hace que más gente participe en su edición, a diferencia de los sistemas tradicionales, donde resulta más difícil que los usuarios del sitio contribuyan a mejorarlo. Dada la gran rapidez con la que se actualizan los contenidos, la palabra «wiki» adopta todo su sentido. El documento de hipertexto resultante, denominado también «wiki» o «WikiWikiWeb», lo produce típicamente una comunidad de usuarios. Muchos de estos lugares son inmediatamente identificables por su particular uso de palabras en mayúsculas, o texto capitalizado; uso que consiste en poner en mayúsculas las iniciales de las palabras de una frase y eliminar los espacios entre ellas, como por ejemplo en EsteEsUnEjemplo. Esto convierte automáticamente a la frase en un enlace. Este wiki, en sus orígenes, se comportaba de esa manera, pero actualmente se respetan los espacios y sólo hace falta encerrar el título del enlace entre dos corchetes. Debido a su naturaleza colaborativa, el wiki presenta la importante desventaja 93

99 Introducción a Internet. del vandalismo. El vandalismo consiste en hacer ediciones (generalmente hechas por desconocidos) que borran contenido importante, introducen errores, agregan contenido inapropiado u ofensivo (por ejemplo, insultos), o, simplemente, incumplen flagrantemente las normas del wiki. También son frecuentes los intentos de spam o actividades del tipo de realiza la introducción de enlaces en un wiki con el fin de subir en los buscadores de Internet (véase PageRank), los intentos de publicitarse o hacer proselitismo (de su ideología, religión u otros) a través del wiki o Ingresar material que viola derechos de autor. 94

100 Introducción a Internet. 7.-SEGURIDAD EN INTERNET. Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaban siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimicidad. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. Junto a esta introducción también se hace necesario completar con los riesgos inherentes a la seguridad informática, privacidad, control de acceso, virus..., por tanto, se va a presentar este capítulo desde una globalidad (seguridad) vista desde múltiples puntos de vista Glosario de términos. Antes de hablar de seguridad, se hace necesario conocer un conjunto de palabras y definiciones que permitirán identificar de forma más rápida las amenazas y problemas de seguridad. Bajo el término genérico de malware, que es el término genérico para el código malicioso diseñado para molestar o destruir un sistema, encontramos: Virus informático: Un virus informático es un programa informático que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya, quizás desarrollada. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el término un tanto a la ligera, para referirse a todo programa que intenta esconder su función, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles. 95

101 Introducción a Internet. Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus. Troyano: Es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. Spyware: Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya. Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de música vídeo por descarga, para incluir sus programas de servidores de adware. Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos. Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. Además del malware antes descrito, existen otras amenazas: Spam: El spam puede definirse como s no deseados que se envían aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los s son spam. Además, pueden ser portadores de otras amenazas a la seguridad y no tienen una 96

102 Introducción a Internet. solución fácil. Phising: Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas detalles de tarjeta de crédito haciéndose pasar por una entidad mediante un mail aparentemente oficial o intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas. Pharming: Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. Aunque hay que prestarle atención, escapa un poco del ámbito de texto. DD.O.S.: Son los llamados ataques Distributed Denial of Service. (DdoS). Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para uso legítimo. Se cita porque puede ser fuente de baja calidad en el servicio, y no porque sea un ataque directo a un usuario. Keylogger: Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad, robo de números de tarjeta de crédito o claves. Existe una variante para captura de teclados virtuales 1. ActiveX y Help Browsers Objects: Los Browser Helper Objects (BHOs) son componentes plug-in o ActiveX para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups o antivirus online. AVISO!!! Aunque se han presentado por separado, hay que advertir que la mayoría de las amenazas antes descritas van combinadas, por ejemplo, un gusano puede servir para propagar un virus o un envío masivo de spam puede llevar phising o virus, o ambos a la vez. 1 Los teclados virtuales son como teclados de calculadora donde mediante pulsaciones de ratón sobre el número deseado, se crea la clave. 97

103 Introducción a Internet Seguridad local. En el apartado anterior, se mostraban una buena cantidad de amenazas a las que se enfrenta el usuario, en este apartado, se cuentan algunas pautas para fortalecer el ordenador frente a amenazas locales, mirones, compañeros cotillas, o incluso asaltos físicos al ordenador (cualquiera puede querer coger algún documento de nuestro ordenador) Seguridad en la BIOS La BIOS es un elemento importante de nuestro ordenador ya que controla el comportamiento del ordenador junto a importante información acerca del hardware instalado y el comportamiento al arrancar. Para evitar que alguien manipule dicha información, es altamente interesante configurar la BIOS para que pida una contraseña al intentar acceder a ella. La forma de realizar este proceso, variará en función de la BIOS de cada ordenador y no es posible dar una pauta fija Seguridad en arranque. Para evitar que algún asaltante intente cambiar alguna información de nuestro ordenador (habitualmente, passwords) hay que configurar el ordenador para que siga una secuencia de arranque que primero pase por el disco duro y luego por el resto de las unidades, incapacitando de esta manera la posibilidad de arrancar desde CD/DVD, diskette o dispositivo USB. Este proceso hay que realizarlo en la BIOS y está protegerla con palabra de paso para evitar que alguien vuelva a cambiar dicha configuración Usuarios y passwords. Existen al menos tres cuentas que hay que configurar correctamente para evitar intrusiones en nuestro sistema. Dichas cuentas son: Administrador: Es la cuenta que tiene absolutamente todos los privilegios del sistema. Por tanto, es aconsejable bloquear esta cuenta y no utilizarla más que lo estrictamente necesario. Además, es muy recomendable que haya uno sólo, hay que avisar que Windows XP cuando se instala, crea todos los usuarios como pertenecientes al grupo de administradores, por lo que hay que evitar crear usuarios en el momento de instalar el sistema y hacerlo a posteriori. Cuenta de usuario: Es la cuenta de trabajo habitual. Se deberá crear perteneciendo al grupo de usuarios estándar. Si se dispone de acceso a algún servidor de la Universidad, se empleará el mismo nombre de usuario y palabra de paso. Si no es así, se utilizará como nombre de usuario el que tenga la persona que usará el sistema en el correo 98

104 Introducción a Internet. electrónico, quitando la parte Invitado: Es la cuenta más peligrosa (junto a la de administrador). Primero, porque se crea durante el proceso de instalación y suele asignársele una sencilla clave de uso. Lo aconsejable es deshabilitarla, salvo que sea estrictamente necesario y desde luego, hay que tenerla con una contraseña para evitar intrusiones malintencionadas o accidentales. Se recomienda usar contraseñas seguras o robustas. Para que una contraseña sea segura y difícil de descifrar, debe: Tener ocho caracteres como mínimo. Estar compuesta por caracteres de cada uno de los siguientes tres grupos: Descripción Ejemplos Letras (mayúsculas y minúsculas) A, B, C,...; a, b, c,... Numéricos 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Símbolos (todos los caracteres que no ` # $ % ^ & * ( ) _ + - se definen como letras o números) = { } [ ] \ : " ; ' < >?,. / Tener al menos un símbolo entre las posiciones segunda y sexta. Ser significativamente diferente de otras contraseñas anteriores. No contener su nombre o su nombre de usuario. No ser una palabra o nombre común. No utilizar datos de fácil localización como cumpleaños, matrículas de coche, etc. Y por supuesto, evitar apuntar las contraseñas en un papel (excepto en el caso citado en el capítulo de gestión de usuarios). Además, se puede considerar que la duración de contraseña sea corta, siendo recomendable cambiar de clave periódicamente. Suele recomendarse una vez al mes, pero eso ya depende de cómo desee el usuario Bloqueo del ordenador. Cuando no se está usando el ordenador, conviene configurar un salvapantallas con un plazo de tiempo corto, 1 minuto por ejemplo y activarle el bloqueo de terminal. Eso obliga a que para usar el ordenador se debe introducir la palabra de paso del usuario que ha bloqueado la sesión de trabajo y evidentemente, si no se conoce no se desbloquea la sesión. Otra alternativa, sería utilizar directamente el bloqueo de terminal que se encuentra en el menú Inicio. De esta forma, evitamos que en la ausencia del usuario, alguien pueda observar (cotillear más bien) nuestro trabajo o recuperar la información que guardamos. 99

105 Introducción a Internet Copias de seguridad. Los consejos para salvaguardar nuestros documentos, son sencillos y se basan en una tarea, realizar una copia de seguridad periódica de ellos. Se recomienda la utilización de estas pautas: Almacenar nuestros documentos en una carpeta centralizada, Windows XP propone la carpeta Mis Documentos. Se recomienda utilizar este sistema para evitar la dificultad que supone localizar la información dispersa por el disco duro para realizar la copia de seguridad. Realizar la copia de seguridad, por medio de la herramienta del sistema. Esta especialmente indicada cuando el volumen de información a guardar es grande. Si el volumen de información es pequeño, bastará con copiar las carpetas o documentos directamente a un diskette, pendrive o utilizar un compresor, tipo Winzip para realizar esta tarea. Si se dispone de acceso a algún recurso de red, también se puede transferir la copia allí. Realizar periódicamente una copia de seguridad, al menos una vez a la semana. Si la información es crítica o el ordenador está en un sitio no muy seguro, es muy recomendable realizarla con más frecuencia. Guardar en sitio seguro nuestra copia de seguridad Uso de antivirus y antivirus on line. Las mejores pautas para asegurar nuestro sistema, frente a los virus, siguen varios caminos. Un primer camino pasa por tener un antivirus instalado en nuestro ordenador (en el caso de la Universidad de Zaragoza, Norman Antivirus), y sobre todo siempre actualizado. El segundo, pasa por desconfiar de todo aquello que nos envíen desconocidos. Para hablar acerca de las formas de evitar la entrada de virus, hay que conocer el modo en el se puede infectar un sistema. La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos a s. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, un usuario puede ser infectado por un virus simplemente leyendo un dentro de ciertos tipos de programas de como Outlook, Outlook Express, Netscape mail o Eudora Pro Respecto a los virus de correo electrónico, la Universidad tiene montado un antivirus que chequea los mensajes que llegan a los buzones, aunque no debemos descuidarnos. No siempre es posible evitar la entrada de virus en nuestro ordenador, pero si 100

106 Introducción a Internet. se siguen estas recomendaciones, es posible evitar muchos problemas. Saber el origen de cada programa que carga en su ordenador y asegurarse de que viene de una fuente de confianza. Evitar descargar programas de lugares no seguros de Internet. Cuidado con los servicios de News o Chat, si se es usuario de ellos, debido a que tienen herramientas de envío de ficheros, por ahí tenemos una fuente de infección. Sólo aceptar ficheros (y comprobarlos luego) de personas de confianza. Mantenerse alerta a los avisos que periódicamente se envían. Hacer siempre una copia de seguridad de sus datos en caso de que un virus mal escrito dañe irreparablemente los ficheros. Tener un disco de arranque con protección de escritura que fuese creado en un ordenador libre de virus en caso de que su ordenador se infecte, aunque este disco sea creado por un informático competente. De esta forma se podrá aún acceder y diagnosticar su ordenador en caso de infección. En la actualidad, ha quedado en desuso, y ha sido sustituido por la técnica del arranque a prueba de fallos, pulsar F8 rápidamente al arrancar el ordenador y elegir la opción a prueba de fallos o a prueba de fallos con soporte de red. Tener software antivirus instalado en su ordenador. El software antivirus no es efectivo a no ser que esté actualizado. Los antivirus se fían de la información de sus fabricantes para mantenerlos informados sobre cuales son los últimos virus y como combatirles. Esta información les llega en forma de un fichero de definición. Un antivirus debería ser actualizado a menudo (cada semana). Esto asegurará que su antivirus está funcionando con lo último cuando chequee y limpie los nuevos virus. Desconfiar de cualquier correo recibido de fuente no fiable, puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la vista previa. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente. Chequear con el antivirus todo aquel material informático que llegue a nuestro ordenador, diskettes, ficheros adjuntos a los correos electrónicos, ficheros comprimidos (de cualquier tipo) antes de abrirlos, CD s... Chequear periódicamente el ordenador para asegurar que esta libre de virus. El autor recomienda una vez a la semana, aunque puede seguirse la frecuencia que se desee. Ante la eventualidad de que nuestro antivirus no tenga información sobre un virus, por alguna razón no pueda erradicarlo o sencillamente, se quiera una 101

107 Introducción a Internet. segunda opinión, existe la posibilidad de usar un antivirus online. Uno de los más empleados y de mejor calidad es Panda Online. Se encuentra en la dirección siguiente: Y debido a que instala en el ordenador la primera que se ejecuta un complemento ActiveX, debe ejecutarse obligatoriamente en Internet Explorer Programas antimalware y comportamientos recomendados. Algunas de las herramientas para eliminar este malware, ya existen en la Universidad, por ejemplo, Norman Antivirus limpia los virus y elimina algunos de estos programas, como gusanos, puertas traseras, caballos de troya, asimismo, se dispone en la Universidad otro programa licenciado como es Norman Adware, que detecta spyware y algunos otros riesgos de seguridad. Otra buena alternativa es usar SpyBot S&D, un buen programa de eliminación de malware gratuito y descargable de Internet. En cualquier caso, en todos estos casos, los programas deben estar continuamente actualizados. El uso de unas buenas contraseñas, previene la intrusión por parte de terceras personas a nuestro ordenador (instalar rootkit), y una buena actualización continua del sistema, los exploits. Para finalizar, el uso de un firewall previene en un elevadísimo porcentaje, la intrusión de software o los intentos de asalto de nuestro ordenador desde una red Cortafuegos. Cortafuegos o firewall en inglés, es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. El uso de un cortafuegos siempre es recomendable, pero de cara a un usuario puede presentar más inconvenientes que ventajas al menos durante un período de tiempo de entrenamiento del programa. Ahora bien, se recomienda usar uno aunque sea el de Windows, por otro lado existen varios en Internet descargables por cualquier persona y perfectamente operativos. 102

108 Introducción a Internet Actualizaciones y Service Pack Microsoft ofrece actualizaciones importantes, como son las de seguridad y otras actualizaciones críticas, para contribuir a proteger un equipo frente a los virus nuevos y otras amenazas de seguridad que puedan extenderse a través de Internet o de una red. Otras actualizaciones contienen mejoras, como son herramientas y novedades que pueden ayudar a que un equipo funcione mejor. Es una práctica recomendable mantener el sistema actualizado mediante Windows Update, visitándolo al menos una vez. Luego a posteriori, es más sencillo utilizar las actualizaciones automáticas que se encargarán de realizar estos procesos de forma sencilla para el usuario. Una de las ventajas de usar las actualizaciones automáticas es que el propio sistema lleva a cabo la comprobación de la existencia de dichas actualizaciones. Windows instala automáticamente las actualizaciones importantes, aunque en algunos casos puede que se le pida que acepte un contrato para el usuario final (CLUF) o que reinicie el equipo para finalizar el proceso. Las actualizaciones se instalan según una programación que el usuario establece, de modo que no tiene que buscar en el sitio Web Windows Update si hay actualizaciones nuevas ni preocuparse por si pudiera estar perdiéndose alguna importante. También puede configurar Actualizaciones automáticas para que le informe cuando haya actualizaciones disponibles y pueda descargarlas e instalarlas el usuario. La forma de activar esta funcionalidad es sencilla. Hay que ir al menú Inicio, opción Panel de control, icono Sistema. Del cuadro de diálogo que muestra, hay que hace clic en la ficha Actualizaciones automáticas. Al hacerlo, mostrará el cuadro de diálogo siguiente. Bastará con marcar la opción llamada Automático (recomendado). Donde además, justo de bajo de esta frase, se puede definir la frecuencia y la hora a la cual el sistema se conectará a la web de Microsoft para comprobar la existencia de nuevas actualizaciones. Respecto a los Service Pack, es el nombre que da Microsoft a 103

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Apuntes de Redes Informáticas. Cuarto de la ESO. Instituto Palas Atenea. Departamento de Tecnología REDES INFORMÁTICAS

Apuntes de Redes Informáticas. Cuarto de la ESO. Instituto Palas Atenea. Departamento de Tecnología REDES INFORMÁTICAS REDES INFORMÁTICAS Una red es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí, de modo que pueden compartir información y recursos. Wifi o Bluetooth. 1.TIPOS DE REDES Las redes

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

El objetivo de esta guía es orientar al lector sobre la forma de conectar un conjunto de ordenadores entre sí formando una red.

El objetivo de esta guía es orientar al lector sobre la forma de conectar un conjunto de ordenadores entre sí formando una red. ec social SERVICIO DE INFORMACIÓN PARA LA ECONOMÍA SOCIAL Portal de Economía Social. Guía de Creación de una Red de Ordenadores INTRODUCCIÓN El objetivo de esta guía es orientar al lector sobre la forma

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

TEMA 2 - REDES LOCALES

TEMA 2 - REDES LOCALES TEMA 2 - REDES LOCALES OBJETIVOS Conocer el concepto de una red de ordenadores. Clasificar las redes de ordenadores. Saber los componentes de una red LAN y sus posibles estructuras. Establecer relaciones

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN.

UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN. UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN. INTRODUCCIÓN El correo electrónico o e-mail, es uno de los servicios más usados en Internet. Consiste en un servicio que

Más detalles

Introducción a la informática

Introducción a la informática 01. Introducción a la informática 01.1. Qué es la informática 01.2. Unidades de cantidad y velocidad 01.3. Qué es un PC 01.4. Componentes del PC 01.5. Componentes de la CPU 01.6. Dispositivos de almacenamiento

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI Coordinación de Servicios de Cómputo CORREO ELECTRÓNICO NECHIKALI Correo Nechikali Índice Tabla de contenido I.- Correo Electrónico... 3 1.- Definición de correo electrónico:... 3 2.- Qué es una dirección

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1 REDES INFORMÁTICAS Redes informáticas 1 Red informática: constituida por un conjunto de ordenadores y otros dispositivos conectados mediante cable o sin el, cuyo objetivo es compartir recursos, que pueden

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7 ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento

Más detalles

Tema5. Informática Prof. María Alejandra Quintero

Tema5. Informática Prof. María Alejandra Quintero Tema5 Redese Internet Informática Prof. María Alejandra Quintero Contenido Concepto de red de computadoras. Beneficios de las redes. Tipos de Redes. Topología física de las redes LAN. Componentes de una

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

SISTEMA OPERATIVO WINDOWS XP

SISTEMA OPERATIVO WINDOWS XP Marzo 2009 0 SISTEMA OPERATIVO WINDOWS XP UNIDAD 1: Conceptos básicos 1.1.- El sistema operativo El Sistema Operativo es una pieza imprescindible para nuestro computador ya que sin él este no puede funcionar.

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Tema 3. Redes-Internet

Tema 3. Redes-Internet Tema 3. Redes-Internet 1. CONCEPTOS PREVIOS Red de ordenadores Una red de ordenadores es un conjunto de ordenadores conectados entre sí capaces de compartir datos y recursos. Por recursos se entienden

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

Manual de Microsoft Outlook

Manual de Microsoft Outlook Documentos SIADI / SISYR Serie: Guías del Documento Preparado por: Benjamín López Quesada Víctor Herreros Villanueva Sergio Rincón García SIADI / SISYR de expiración El contenido de este documento es propiedad

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

1º B A C H I L E R T O. 1º Bach. Unidad2: Las Redes y Su Seguridad. Preguntas-Objetivos. Página 1. 1. Sabes qué es una red de ordenadores?

1º B A C H I L E R T O. 1º Bach. Unidad2: Las Redes y Su Seguridad. Preguntas-Objetivos. Página 1. 1. Sabes qué es una red de ordenadores? Unidad2: Las Redes y Su Seguridad 1º Bach 1º B A C H I L L E R A T O Preguntas-Objetivos 1. Sabes qué es una red de ordenadores? 2. Para qué sirve un cable de red? Qué dispositivos conecta? 3. Sabes qué

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

UNIDAD 2 1. REDES INFORMÁTICAS

UNIDAD 2 1. REDES INFORMÁTICAS UNIDAD 2 1. REDES INFORMÁTICAS 1.1. Introducción Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...).

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Tutorial sobre redes (versión 1.0)

Tutorial sobre redes (versión 1.0) Tutorial sobre redes (versión 1.0) Índice Introducción Fundamentos de redes Nociones sobre NetBios Nociones sobre el protocolo TCP-IP Nivel de hardware Configuración de la red TCP-IP para salir a Internet

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Herramientas empresariales

Herramientas empresariales Herramientas empresariales Comunicación:, y Hangouts. Almacenamiento:. Colaboración: Documentos, Hojas de Cálculo, Formularios y Presentaciones Pagar o no? Las herramientas de Google están disponibles

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo.

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, de modo que pueden compartir información y recursos. TIPOS DE REDES Las redes se pueden clasificar en función del número de

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP 1 Introducción 5 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet para Bus PCI y con salida 10 BaseT 2.2 Montaje de la Tarjeta Ethernet

Más detalles