miércoles, 22 de agosto de 2012

SISTEMAS INFORMATICO


 
SISTEMA INFORMATICO
 
Introducción

 

Las computadoras, el Internet y demás dispositivos digitales suponen enormes infraestructuras económica y cultural para facilitar muchas de las actividades humanas. Estas herramientas han cambiado la forma de comunicación del mundo entero.

El Internet es un sistema de comunicaciones de alcance mundial, barato y simple de usar. Imposible es indicar si es realmente fiable.

Nos enfocaremos en este trabajo a desarrollar en qué consiste el sistema informático, cómo está compuesta una computadora, por qué es tan importante la velocidad, su capacidad de almacenamiento, entre otros puntos. Además, explicaremos qué es una copia de seguridad, por qué quien adquiere una computadora debe contar con un antivirus para proteger sus datos, sabremos del origen del Internet, de herramientas como el correo electrónico.


SISTEMA INFORMÁTICO


Un sistema Informático resulta de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un sistema informático. Este componente es llamado Humanware.

En un sistema informático, la información es introducida a través de los periféricos de entrada, luego es procesada y mostrada por los periféricos de salida.

Una simple computadora es un "sistema informático", ya que al menos dos componentes deben trabajar conjuntamente.

Diferencias entre un sistema informático y un sistema de información

Un sistema informático utiliza computadoras para almacenar, procesar y acceder a la información.

En un sistema de información se pueden utilizar computadoras (de hecho en casi siempre se utilizan), pero no es necesario. Puede accederse a la información utilizando un método mecánico o físico. Por ejemplo, buscar un expediente en un archivador.

Ambos sistemas tienen como objetivo hacer más simple la gestión y procesamiento de la información.

 

¿Qué es un sistema operativo?

Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Un sistema operativo, tiene también como función, administrar todos los periféricos de una computadora.


Memoria de la computadora

Es uno de los elementos más importantes para que todo funcione correctamente, es más, sin ella la PC ni siquiera podrá arrancar, tal es la importancia que este componente electrónico tiene en la estructura de nuestra computadora. La palabra Memoria es un término genérico usado para designar las partes de la computadora o de los dispositivos periféricos donde todos los datos y programas son almacenados.

Hablando exclusivamente de la computadora, dentro del gabinete, y acopladas a la placa madre, podemos encontrar dos tipos de memorias.

Memoria RAM - Random Access Memory (Memoria de Acceso Aleatorio)

La memoria RAM es la memoria de almacenamiento temporal que almacena los programas y los datos que están siendo procesados, solamente durante el procesamiento. Es una memoria volátil, los datos sólo permanecen en ella almacenados mientras la computadora este prendida. En el momento que la PC se apaga, todos esos datos se pierden.

 





Hay algunos conceptos que deben conocerse para que sea más fácil comprender la memoria RAM de las computadoras modernas:

Es usada para el almacenamiento temporal de datos o instrucciones.

Cuando escribimos un texto en una computadora, la información es almacenada en la memoria RAM, así como los datos de entrada.

La RAM también es conocida como memoria de escritura y lectura, pues leemos o escribimos informaciones en este tipo de memoria.

La memoria RAM es fundamental para lograr una buena performance de nuestro equipo.

Memoria ROM - Read Only Memory (Memoria sólo de Lectura)

Es usada para almacenar aplicaciones y /o datos permanentes o raramente alterados. La información generalmente es colocada en el chip de almacenamiento cuando es fabricado y el contenido de la ROM no puede ser alterado por un programa de usuario. Por ese motivo es una memoria sólo de lectura.

 



 

La ROM se constituye en un chip que posee un software determinado y no programado por el usuario. De esta forma la ROM es hardware y software a la vez (a esto se da el nombre de firmware). Por lo tanto, firmware, es un hardware que contiene un software ya determinado, asociando así las dos capacidades. Ejemplo: un CD de juegos Play Station.

En resumen, la información almacenada en ROM no es volátil, o sea, no es perdida cuando la computadora se apaga. La RAM es volátil, y las informaciones almacenadas son perdidas cuando se apaga la máquina.

Periféricos de la computadora

En informática, el término periférico se aplica a cualquier equipamiento o accesorio que está conectado a la CPU (unidad central de procesamiento). Por ejemplo: las impresoras, el escáner, lectores y/o grabadoras de CD y DVD, lectores de tarjetas de memoria, mouse, teclado, webcams, son ejemplos de periféricos.

Desde que por primera vez se escuchó hablar de calculadoras hasta la actualidad de nuestras supercomputadoras, el desarrollo y el perfeccionamiento de los accesorios evoluciona cada vez más.

 



Cada periférico tiene su función definida y ejecuta o envía tareas a la computadora de acuerdo a la función para la que fue diseñado. Entre los periféricos existentes podemos citar el teclado (envía a la computadora la información tecleada por el operador), el mouse (permite el envío de información por medio del movimiento o el accionamiento de botones) la impresora (recibe información de la computadora e imprime esa información en papel), placa de Sonido (recibe información eléctrica provenientes del procesador y la envía a los parlante), sistemas sensibles al tacto, calor, luz, módem, controladores de juegos (joystick), parlantes, etc.




Existen tres tipos de periféricos: los periféricos de entrada (envían información a la computadora (teclado, mouse, micrófono); los periféricos de salida (transmiten información desde la computadora hacia el usuario (monitor, impresora, parlantes, auriculares); y los periféricos mixtos (envían y reciben información para y desde la computadora (escaners, lectoras y grabadoras de cd y dvd, teléfonos VOIP).




Los principales
periféricos de entrada de información son: teclado, mouse, unidad lectora de CD y DVD, escáner, micrófono, joystick, pantalla sensible al tacto y lápiz óptico.

Los principales periféricos de salida de información son: monitor de vídeo, unidad grabadora de CD y DVD, parlantes, impresora, sensores de movimiento, temperatura etc, y gafas (para realidad virtual).

 

Los principales periféricos de entrada y salida de información son: módem, lectora y grabadora de CD y DVD y disco rígido.

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.



 

Antivirus - ventajas y tipos

Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.

Antivirus más efectivos

A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el NOD32, otro clásico.


También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.



Esto es tan sólo una lista pequeña, y es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema.

Copia de seguridad de archivos

Pueden perderse archivos si se eliminan o reemplazan por error, debido a un ataque de un virus o un gusano, un error de software o hardware, o bien un error general del disco duro. Para proteger los archivos, puede crear una copia de seguridad, que es un conjunto de copias de los archivos que se almacena en una ubicación distinta de la de los archivos originales. Windows incluye herramientas para hacer copias de seguridad de la configuración del sistema, de archivos y de programas.

Tipos de copias de seguridad

Debe realizar copias de seguridad de los archivos personales, los programas y la configuración del sistema. También debe crear puntos de restauración para poder restaurar el equipo a un estado anterior cuando sea necesario. En la siguiente tabla, se describen todas estas opciones.

Para realizar copias de seguridad de
Use
Cuándo se utiliza
Archivos personales como imágenes, música y documentos
Asistente para copias de seguridad de archivos
Deben realizarse copias de seguridad regulares de los archivos que se crean y modifican. También conviene realizar copias de seguridad de los archivos antes de llevar a cabo cambios del sistema, como cuando se agrega nuevo hardware, se actualizan controladores o se edita el Registro, o antes de hacer modificaciones importantes en Windows, como cuando se instala un Service Pack.
El asistente para copias de seguridad de archivos está incluido en las ediciones Windows Vista Home Basic,Windows Vista Home Premium, Windows Vista Business,Windows Vista Enterprise y Windows Vista Ultimate.
Todo el equipo
Copias de seguridad de Windows Complete PC
La primera vez que se instala el sistema operativo en el equipo, debe crearse una imagen de Copias de seguridad de Windows Complete PC, un proceso que se asemeja a tomar una instantánea de los programas, la configuración del sistema y los archivos del equipo. Puede usar esta copia de seguridad si se produce un error del equipo. Aunque este tipo de copia de seguridad incluye los archivos personales, se recomienda que realice copias de seguridad regulares de los archivos mediante el asistente para copias de seguridad de archivos. Debe actualizarse imagen de Copias de seguridad de Windows Complete PC cada seis meses.
Windows Copias de seguridad y restauración de Complete PC está incluido en las ediciones Windows Vista Business,Windows Vista Enterprise y Windows Vista Ultimate.

 

Métodos de almacenamiento de copias de seguridad

Puede realizar copias de seguridad de archivos en cualquiera de los siguientes tipos de almacenamiento:

  • Discos duros (internos o externos)
  • Otros discos extraíbles
  • DVD y CD grabables

Guarde las copias de seguridad en una ubicación segura

Guarde siempre el almacenamiento extraíble o los medios usados para las copias de seguridad (como discos duros externos, DVD o CD) en un lugar seguro para impedir el acceso de usuarios no autorizados a los archivos.



Dispositivos de almacenamiento

Discos duros internos. Puede instalar (o solicitar que se instale) un segundo disco duro interno en el equipo y destinarlo a las copias de seguridad de archivos. Los discos duros son relativamente económicos y no se ven afectados si se produce un problema del sistema operativo. Puede incluso instalar el disco en otro equipo si adquiere un equipo nuevo y desea seguir usando el disco para las copias de seguridad.

 

Origen del Internet

La Real Academia Española define Internet como: red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.

Los orígenes de Internet se remontan a  finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.

Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.

La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.

El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.

El autor William Gibson hizo una revelación: el término "ciberespacio".

En ese tiempo la red era básicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Internet.

El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.

Recuento histórico

1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959. El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:

A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet).

1970: ARPANET realiza su primera conexión a través de todo el país.

La primera conexión a través de todo el país fue instalada por AT&T entre la Universidad de California, Los Ángeles (UCLA) y la empresa Bolt Beranek and Newman, Inc. (BBN).

1972: Es creado el correo electrónico mail por Ray Tomlinson en BBN. El símbolo @ es escogido para significar “en”

1973: ARPANET logra su primera conexión internacional

La primera conexión lograda por ARPANET fuera de los Estados Unidos fue establecida con NORSAR en Noruega en 1973, poco antes de conectarse con la Universidad Colegio de Londres (Inglaterra). ARPANET contaba con 2000 usuarios en ese entonces, 75% lo utilizaban para correo electrónico mail.

1974: Nace la Internet

El término “Internet” fue pensado por Vinton Cerf, Yogen Dalal y Carl Sunshine en la Universidad de Stanford para describir una red de protocolo global de control de transmisión/protocolo de Internet (TCP/IP), o reglas a seguir que permitieran enviar información de ida y vuelta dentro de la Internet.

1976: Steve Jobs y Steve Wozniak fundan Apple Computer

Antes de Apple, las computadoras eran vendidas en juegos de partes que requerían ser ensambladas posteriormente. En 1977 Apple Computers presentó su versión Apple II, la primera computadora personal del mundo, la cuál fue vendida a nivel masivo ya ensamblada permitiendo así, que un mayor número de personas tuviera acceso al uso de computadoras. Apple II contaba con más aplicaciones prácticas de software y menos desarrollo computadora.

1979: CompuServe se convierte en el primer proveedor de servicio en línea ofreciendo capacidad de correo electrónico mail y soporte técnico para usuarios de computadoras personales

A principio de los años 90, apareció el servicio de marcado por vía telefónica AOL que debido a una agresiva campaña de mercadeo que incluyó nuevas característica sociales como los chat rooms o sitios de charla y juegos en línea además de una tarifa mensual versus un modelo de precio por hora, AOL hizo mucho más accesible el uso de la red y logró con ello la firma de millones de usuarios casi de la noche a la mañana.  AOL y CompuServe lucharon por el control del mercado hasta 1998, cuando AOL compró CompuServe.

1981: IBM anuncia su primera computadora personal (PC)

Un equipo conocido como “Project Chess” (Proyecto Ajedrez) construyó la PC de IBM, lanzándola el 12 de agosto de 1981. A pesar de no ser barata, con un precio base de US$1,565 era asequible para los negocios y muchos de ellos adquirieron estas PCs.

1989: ARPANET termina. Sir Tim Berners-Lee crea la World Wide Web, lo que hoy conocemos como la Internet moderna

La World Wide Web (Red Mundial) o la “Red”, comúnmente confundida con la Internet, es en realidad una contraseña aplicada en la parte superior de la Internet que sirve para conectar páginas de hipertexto computarizado o portales o páginas de la red. Con un buscador de información o navegador, uno puede ver páginas de la red que contienen texto, imágenes, videos y otros elementos de multimedia y navegar entre todas ellas utilizando los hipervínculos. La World Wide Web (Red Mundial) ha permitido la difusión de información dentro de la Internet a través de un formato fácil de utilizar muy flexible. Como consecuencia ha jugado un importante papel en popularizar el uso de la Internet.

1993: Fue creado Mosaic el primer navegador de la red

Mosaic es el navegador de la red que ha recibido el crédito de haber popularizado la World Wide Web (Red Mundial). Fue desarrollado en el National Center for Supercomputing Applications (Centro Nacional de Aplicaciones Super-computarizadas)(NCSA) y fue uno de los primeros en proporcionar una interconexión de multimedia gráfica para el usuario que le permitió al público navegar más fácilmente dentro de la red al convertir órdenes de texto en imágenes. Mosaic fue renombrado posteriormente como Netscape Navigator y la compañía tomó el nombre de “Netscape”, el 14 de noviembre de 1994

1996: Se inicia la “Guerra entre navegadores” con Netscape y Microsoft a la cabeza

En aquél tiempo Netscape Navigator era el navegador dominante y más usado, mientras que Microsoft apenas había lanzado su primera versión de Internet Explorer como parte de su programa en paquete Microsoft Windows 95 Plus. En los próximos tres años, ambos programas presentarían nuevas características y lucharían por atraer a la mayor cantidad de usuarios.

Netscape perdió la lucha al final de 1998, posteriormente la compañía fue adquirida por América Online. Internet Explorer se convirtió entonces en el navegador dominante, logrando un máximo de 96% de la utilización de la navegación durante 2002, un porcentaje superior al que logró Netscape en su mejor momento.

1997: La Internet de Banda Ancha es lanzada

La red doméstica de Alta Velocidad fue presentada en 1997 con el módem de cable. DSL (Digital Subscriber Line) (Línea Digital de Subscriptores) fue lanzada dos años más tarde. Para 2001 las suscripciones al cable y DSL rápidamente superaron a las de marcado telefónico, debido a la rapidez que ofrecían a los usuarios para aplicar las nuevas características de la red que entonces empezaban a tomar forma.

1998: El buscador gigante Google fue fundado

Google se inició como un proyecto de estudio de Larry Page y Sergey Brin mientras estudiaban su doctorado en la Universidad de Stanford. Convencidos de que la página más relevante asociada con otras en una búsqueda era aquella con la mayor cantidad de conexiones o eslabones con otras altamente relevantes de la red. Page y Brin, comprobaron su tesis como parte de sus estudios y sentaron las bases para la fundación de su navegador buscador, que en la actualidad es el sitio más visitado de la red y se ha convertido en la marca más poderosa del mundo.

2006: La revista Time lo nombra a Ud., como persona del año y el crecimiento de la Web 2.0

En la primera parte del Siglo XXI, con más de 6 billones de personas utilizando la red en todo el mundo y ésta siendo cada día más fácil de usar, con herramientas sociales como los wikis, blogs, cadenas sociales y sitios para compartir video como YouTube han llegado para permitir a la gente una plataforma de comunicarse, compartir y colaborar.

En el 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.

El resultado de todo esto es lo que experimentamos hoy en día: la transformación de lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí. Actualmente la red experimenta cada día la integración de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir.

 


 

Cantidad de páginas

Es difícil establecer el tamaño exacto de Internet, ya que éste crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tamaño.

Un estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo!, and Ask Jeeves) estimaba que existían 11.500 millones de páginas Web.9

Otro estudio del año 2008 estimaba que la cantidad había ascendido a 63.000 millones de páginas web.10

Para estimar esta cantidad se usan las webs indexadas por los distintos motores de búsqueda, pero este método no abarca todas las páginas online. Utilizando este criterio Internet se puede dividir en:

Internet superficial: Incluye los servicios indexados por los motores de búsqueda.

Internet profunda: Incluye el resto de servicios no indexados como páginas en Flash, páginas protegidas por contraseña, inaccesibles para las arañas, etc. Se estima que el tamaño de la Internet profunda es varios órdenes de magnitud mayor que el de Internet superficial.

 

Censura

Es extremadamente difícil, si no imposible, establecer control centralizado y global de Internet. Algunos gobiernos, de naciones tales como Irán, Arabia Saudita, Corea del Norte, la República Popular de China y Estados Unidos restringen el que personas de sus países puedan ver ciertos contenidos de Internet, políticos y religiosos, considerados contrarios a sus criterios. La censura se hace, a veces, mediante filtros controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la propagación de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar estos filtros, pues la mayoría del contenido de Internet está disponible en todo el mundo, sin importar donde se esté, siempre y cuando se tengan la habilidad y los medios técnicos necesarios.

Otra posibilidad, como en el caso de China, es que este tipo de medidas se combine con la autocensura de las propias empresas proveedoras de servicios de Internet, serían las empresas equivalentes a Telefónicas (proveedores de servicios de Internet), para así ajustarse a las demandas del gobierno del país receptor.11

Sin embargo algunos buscadores como Google, han tomado la decisión de amenazar al gobierno de china con la retirada de sus servicios en dicho país si no se abole la censura en Internet. Aunque posteriormente haya negado que tomará dichas medidas.

Para saltarse cualquier tipo de censura o coerción en el uso de internet, se han desarrollado múltiples tecnologías y herrramientas. Entre ellas cabe resaltar por un lado las técnicas y herramientas criptológicas y por otro lado las tecnologías encuadradas en la llamada Darknet. La Darknet es una colección de redes y tecnologías que persiguen la consecución de un anonimato total de los comunicantes, creando de esta forma una zona de total libertad. Aunque actualmente no se suele considerar que consigan un anonimato total, sin embargo, sí consiguen una mejora sustancial en la privacidad de los usuarios. Este tipo de redes se han usado intensamente, por ejemplo, en los sucesos de la primavera árabe y en todo el entramado de wikileaks para la publicación de información confidencial. Las tecnologías de la Darknet están en fase de perfeccionamiento y mejora de sus prestaciones.

Herramientas básicas

Internet ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas básicas. Veremos otras muchas, pero son variaciones de estas tres posibilidades.

Correo Electrónico

La ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente la rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta, y como caso extremo, pueden ser horas), en lugar de tardar varios días. La ventaja frente al teléfono y el fax es que es mucho más económico (por el tiempo que tarda en mandar el mensaje, no por la tarifa). Es mucho mas fiable que el correo ordinario: un coreo electrónico no puede "perderse": si por cualquier razón no ha llegado a su destino, se devuelve a quien lo envió con las causas que ocasionaron el error.

En el correo electrónico no es necesario que los dos ordenadores (emisor y receptor) estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está conectado el ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se conecta y el buzón se vacía.

En el correo electrónico, al igual que en el resto de las herramientas de Internet, existe la posibilidad de trabajar desde una terminal en modo texto o desde una terminal con posibilidad de entornos gráficos. En la UCM cuando trabajamos conectados al Alpha (conexión a la dirección 147.96.1.121), trabajamos en modo texto. Sin embargo, en los ordenadores que lo permitan, se puede trabajar con entornos gráficos. En modo texto se puede recibir correo con varios programas: Ean y Mail, por ejemplo; Ean estuvo instalado en la Complutense, pero el que vamos a ver, el que está ahora en Mail. En entorno gráfico vamos a ver Eudora.

TELNET (Conexión remota).

Conexión remota. Al estilo de una llamada telefónica a información, podemos entrar en un ordenador que no es el nuestro, y mirar los datos que tiene. Es el sistema empleado, por ejemplo, para ver los fondos de una biblioteca (podemos saber qué libros tiene, pero no podemos ver el libro en cuestión), para saber la previsión del tiempo o para encontrar una dirección de correo electrónico. En resumen: para consultar una base de datos.

Conexión FTP

File Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto, una foto,... cualquier cosa que esté en el ordenador con el que hemos conectado, mediante unos comandos, se instala en nuestro ordenador (es lo que los Internautas llaman "bajar" de la red).

FTP Anónimo. Las posibilidades de encontrar un programa en un ordenador que no es el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier usuario entre en su sistema. Si es una empresa en la que tenemos cuenta (cuenta: suscripción a una determinada empresa o centro de investigación que nos proporcione los servicios de Internet), pedirá un User Name (nombre de usuario) y un Password o PWD (clave) previamente acordados, para reconocernos. Si no tenemos cuenta, debemos hacer un FTP anónimo. En este caso, como User Name escribiremos Anonymous y como Password daremos nuestra dirección de Correo Electrónico.

Una vez que hemos "entrado en una máquina", es decir, hemos conseguido conectar con un ordenador remoto, debemos seguir unas órdenes básicas para encontrar los archivos necesarios. Al igual (bueno, parecido) que un ordenador doméstico, el ordenador al que nos hemos conectado tiene los archivos agrupados en diferentes directorios. Lo más lógico es que aquello que buscamos esté en el directorio "pub", es decir, el directorio donde se sitúan los archivos destinados al público en general. Podemos movernos por otros directorios, pero lo mas probable es que no encontremos nada o que no podamos "bajarlo".

Direcciones FTP. ARCHIE.

Al principio parece casi imposible saber dónde puede estar un fichero (por ejemplo, un antivirus), es decir: ¿cómo sabemos si algún ordenador tiene el documento que buscamos? Para eso se creó ARCHIE. Archie es una base de datos accesible vía Telnet, en la que se da información sobre los recursos vía FTP. Es decir: para saber qué ordenador tiene el antivirus "wsc-229e.zip", debo primero conectar con archie:

            telnet archie.rediris.es

            login: archie

(Hay varias direcciones Archie, generalmente mantenidas por las instituciones de cada país que gobiernan o administran Internet).

Servicio de Conexión a Escritorio Remoto

El crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios y aplicaciones de red que antes estaban limitadas para su uso dentro de redes locales, ahora puedan utilizarse a través de conexiones (de banda ancha, preferiblemente) de Internet. Este es el caso de servicio de Conexión a Escritorio Remoto.

Mediante este servicio se puede establecer una conexión con un equipo remoto de una manera similar al caso de telnet o ssh, pero con la diferencia de que en este caso la interfaz es gráfica en lugar de utilizar  comandos de texto. De esta forma podemos trabajar como si estuviéramos sentados delante del escritorio del equipo remoto, pero estando en el equipo local.

Para poder utilizar este servicio necesitamos disponer de un Servidor en el que se haya activado el servicio y un ordenador local en el que tengamos el programa cliente. Este servicio es original del sistema operativo UNIX (Xwindows), aunque ahora se utiliza en el resto de plataformas.

Servicio de consulta de nombres: Nslookup

Desde el punto de vista del usuario es bastante incómodo recordar y trabajar con números, y mucho más con el formato que tienen las direcciones IP. Por eso, se utilizan los nombres de dominio, es decir, nombres que identifican una determinada dirección IP.

Por ejemplo, para acceder a la información que proporciona el servidor web de la UJI, es mucho más sencillo indicar que se quiere acceder al servidor www.uji.es que al servidor 150.128.98.42. Puesto que Internet sólo puede trabajar con direcciones IP, debe existir algún método de traducir los nombres de dominio en las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador que contiene una tabla en la que aparecen todos los nombres de dominio y sus direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla completa, pero será capaz de redireccionarle a otros servidores DNS donde sí podrá encontrar los valores deseados. La función de un servidor DNS es muy sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP correspondiente a dicho nombre de dominio o viceversa.

Servicio de verificación de conexión: Ping

El comando ping envía hasta un ordenador determinado una serie de paquetes (que no contienen ninguna información válida) para  obtener simplemente una respuesta a los mismos. Se utiliza para saber si es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta hasta él y si éste responde de forma adecuada. La salida del comando puede variar ligeramente de unos sistemas a otros. En general, consta de una primera línea en la que muestra el nombre y el número de IP del ordenador que tratamos de alcanzar,  seguido de la cantidad de datos que se incluirá en cada paquete enviado. A continuación aparecerá una línea por cada  paquete de respuesta recibido.

News

News es un servicio que aporta USENet a la red (USENet no es una red aparte, es un servicio de Internet). News son grupos de discusión internacionales. Con métodos similares al envío de un correo electrónico, permite situar un mensaje en un grupo de discusión determinado, y que pueda ser leído por cualquier persona que acceda a ese grupo. Los principales grupos de noticias (o "foros") son: bionet Investigación en biología. bit.listserv Listas de distribución. biz "Business", negocios. comp "Computers", informática y temas relacionados. misc Temas de discusión que no corresponden a otro grupo. news Grupo sobre Usenet y las News. rec Hobbies, juegos y recreativos. sci Ciencia. soc Grupos sobre una sociedad determinada, generalmente relacionados con etnias. talk Política. alt Temas controvertidos o polémicos.

A estos grupos se van añadiendo extensiones (comp.windows) para ir acotando el terreno de discusión. Además de estos grupos, cada red local puede tener su propio grupo de discusión privado, al que no se puede acceder desde otra parte de la red. (ucm.auditorium).

Listas de Distribución

Las listas de distribución son otro foro de discusión. Al igual que en las News, varios usuarios leen los mensajes de uno solo. La diferencia está en que, en lugar de "ir" a un sitio donde están estos mensajes (comp.mac), el mensaje llega directamente a nuestro correo electrónico. Para que esto ocurra, es necesaria una suscripción previa, en la gran mayoría de los casos totalmente gratuita. Para suscribirse, se envía un mensaje (siguiendo las instrucciones) al "manager" de la lista. Éste, a su vez, cada vez que alguien envíe un mensaje, se encargará de distribuirla a todos los usuarios que estén suscritos.

PHONE y TALK.

Phone es una utilidad del sistema operativo VMS. Es muy similar al TALK, que es soportado por muchos programas e interfaces de Internet. Phone se emplea para conectar con usuarios de la misma red, y Talk para conectar con usuarios del exterior.

 Al establecer una comunicación Phone o Talk, la pantalla del monitor queda dividida en dos partes iguales. La parte superior muestra lo que nosotros escribimos, y la inferior muestra lo que escribe el usuario al que hemos llamado. La comunicación es inmediata: conforme escribimos, aparece en pantalla, y puede ser leído por nuestro interlocutor.

IRC.

IRC es una charla entre varias personas simultáneamente. Se conecta con un servidor (un ordenador especializado en dar este servicio), y se elige un canal. Un canal es lugar donde se habla de determinados problemas, según el interés de cada cual. Hay canales de casi todos los países (#espana), y de cualquier tema posible (#sex). El usuario puede elegir unirse a un canal existente (/join #espana) o crear uno nuevo. Al entrar en el canal, se puede participar: se escribe el mensaje, y al pulsar "intro" la frase aparece en el canal, en el espacio común, donde puede leerlo todo el que esté conectado. Es casi un juguete, pero muy útil en tiempos de crisis (asalto al parlamento ruso, terremoto de Kobe).

IPHONE.

InternetPhone: Es necesario un programa especial y un micrófono, además de un ordenador muy potente con una buena tarjeta de sonido y un modem muy rápido. Al conectar con un usuario, "hablamos" con él (esta vez no es necesario el teclado). Es mucho más barato que una llamada internacional.

HIPERTEXTO.

Para continuar explicando las características de la red Internet, es necesario incluir el concepto de "Hipertexto". Para entenderlo, debemos pensar en una enciclopedia. Cuando buscamos información sobre un determinado tema, por ejemplo África, surgen consultas sobre otras cosas relacionadas con el tema principal, pero no lo suficientemente importantes para ser explicadas en ese término, por ejemplo, Elefante. Si queremos información sobre el segundo término que nos ha llamado la atención, debemos olvidarnos del tema principal por un momento y buscar el secundario. El Hipertexto nos permite realizar esta función de un modo mucho más sencillo.


Conclusión

 

Los avances tecnológicos han facilitado la vida de miles de los habitantes de la tierra, para ello fue necesario contar con mentes brillantes que no se amilanaron en lo que pocos creyeron iba a ser posible.

Las computadoras, el Internet y cualquier herramienta informática tienen dos lados, como una moneda. Su buen desempeño y facilitadores de nuestra era es innegable, asimismo conlleva su inadecuado uso, para fines poco transparentes.

Por e-mail se reciben muchos mensajes de propaganda no deseada (spam) que envían indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener archivos con virus.

¿Es Internet completamente gratis? Qué comprometemos al acceder a redes sociales y demás ofertas del ciberespacio. En ocasiones, hasta de manera inconsciente se puede proporcionar información personal, familiar o de terceras personas a gente desconocida. Y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail, alojamiento de páginas web, música y otros recursos digitales...)

Como en el mundo físico, en Internet también se proporcionan datos de terceras personas, se difunden opiniones o contenidos, así como se dan plagios de  información, difamaciones, estafa, negocios ilegales, entre otras conductas encaminadas a lo criminal, que podrían acarrear responsabilidades judiciales (como también ocurre en el "mundo físico").

El Internet no está regulado, no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.

La información de Internet viaja de un lugar a otro a través de la línea telefónica, para quienes se han especializado en la materia, les resulta posible interceptar una comunicación y obtener la información.

 

 








 

 

 


 

 

No hay comentarios:

Publicar un comentario