SISTEMA INFORMATICO
Introducción
Las
computadoras, el Internet y demás dispositivos digitales suponen enormes infraestructuras
económica y cultural para facilitar muchas de las actividades humanas. Estas
herramientas han cambiado la forma de comunicación del mundo entero.
El
Internet es un sistema de comunicaciones de alcance mundial, barato y simple de
usar. Imposible es indicar si es realmente fiable.
Nos
enfocaremos en este trabajo a desarrollar en qué consiste el sistema
informático, cómo está compuesta una computadora, por qué es tan importante la
velocidad, su capacidad de almacenamiento, entre otros puntos. Además,
explicaremos qué es una copia de seguridad, por qué quien adquiere una
computadora debe contar con un antivirus para proteger sus datos, sabremos del
origen del Internet, de herramientas como el correo electrónico.
SISTEMA INFORMÁTICO
Un sistema Informático resulta de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un sistema informático. Este componente es llamado Humanware.
En
un sistema informático, la información es introducida a través de los periféricos de entrada, luego es procesada y mostrada por los periféricos de salida.
Una
simple computadora es un "sistema informático", ya que al menos dos
componentes deben trabajar conjuntamente.
Diferencias
entre un sistema informático y un sistema de información
En
un sistema de información se pueden utilizar computadoras (de hecho en casi
siempre se utilizan), pero no es necesario. Puede accederse a la información
utilizando un método mecánico o físico. Por ejemplo, buscar un expediente en un
archivador.
¿Qué es un sistema
operativo?
Un
sistema operativo puede ser definido como un conjunto
de programas especialmente hechos para la ejecución de varias tareas, en las
que sirve de intermediario entre el usuario y la computadora. Un sistema
operativo, tiene también como función, administrar todos los periféricos de una
computadora.
Memoria de la
computadora
Es
uno de los elementos más importantes para que todo funcione correctamente, es
más, sin ella la PC ni siquiera podrá arrancar, tal es la importancia que este
componente electrónico tiene en la estructura de nuestra computadora. La
palabra Memoria es un término genérico usado para designar las partes de la
computadora o de los dispositivos periféricos donde todos los datos y programas
son almacenados.
Hablando
exclusivamente de la computadora, dentro del gabinete, y acopladas a la placa
madre, podemos encontrar dos tipos de memorias.
Memoria RAM - Random
Access Memory (Memoria de Acceso Aleatorio)
La
memoria RAM es la memoria de almacenamiento temporal que almacena los programas y los datos
que están siendo procesados, solamente durante el procesamiento. Es una memoria
volátil, los datos sólo permanecen en ella almacenados mientras la computadora
este prendida. En el momento que la PC se apaga, todos esos datos se pierden.
Hay
algunos conceptos que deben conocerse para que sea más fácil comprender la
memoria RAM de las computadoras modernas:
Es
usada para el almacenamiento temporal de datos o instrucciones.
Cuando escribimos un texto en una computadora, la información es almacenada en la
memoria RAM, así como los datos de entrada.
La
RAM también es conocida como memoria de escritura y lectura, pues leemos o
escribimos informaciones en este tipo de memoria.
La
memoria RAM es fundamental para lograr una buena performance de nuestro equipo.
Memoria ROM - Read Only
Memory (Memoria sólo de Lectura)
Es
usada para almacenar aplicaciones y /o datos permanentes o raramente alterados.
La información generalmente es colocada en el chip de almacenamiento cuando es fabricado y el contenido de la ROM no puede ser
alterado por un programa de usuario. Por ese motivo es una memoria sólo de
lectura.
La
ROM se constituye en un chip que posee un software determinado y no programado
por el usuario. De esta forma la ROM es hardware y software a la vez (a esto se
da el nombre de firmware). Por lo tanto, firmware, es un hardware que contiene un software ya
determinado, asociando así las dos capacidades. Ejemplo: un CD de juegos Play
Station.
En
resumen, la información almacenada en ROM no es volátil, o sea, no es perdida
cuando la computadora se apaga. La RAM es volátil, y las informaciones
almacenadas son perdidas cuando se apaga la máquina.
Periféricos de la
computadora
En
informática, el término periférico se aplica a cualquier equipamiento o accesorio que está conectado a la
CPU (unidad central de procesamiento). Por ejemplo: las impresoras, el
escáner, lectores y/o grabadoras de CD y DVD, lectores de tarjetas de memoria,
mouse, teclado, webcams, son ejemplos de periféricos.
Desde
que por primera vez se escuchó hablar de calculadoras hasta la actualidad de
nuestras supercomputadoras, el desarrollo y el perfeccionamiento de los
accesorios evoluciona cada vez más.
Cada
periférico tiene su función definida y ejecuta o envía tareas a la computadora
de acuerdo a la función para la que fue diseñado. Entre los periféricos existentes podemos citar el teclado (envía a la computadora la
información tecleada por el operador), el mouse (permite el envío de
información por medio del movimiento o el accionamiento de botones) la
impresora (recibe información de la computadora e imprime esa información en
papel), placa de Sonido (recibe información eléctrica provenientes del
procesador y la envía a los parlante), sistemas sensibles al tacto, calor, luz,
módem, controladores de juegos (joystick), parlantes, etc.
Existen tres tipos de periféricos: los periféricos de entrada (envían información a la computadora (teclado, mouse, micrófono); los periféricos de salida (transmiten información desde la computadora hacia el usuario (monitor, impresora, parlantes, auriculares); y los periféricos mixtos (envían y reciben información para y desde la computadora (escaners, lectoras y grabadoras de cd y dvd, teléfonos VOIP).
Los principales periféricos de entrada de información son: teclado, mouse, unidad lectora de CD y DVD, escáner, micrófono, joystick, pantalla sensible al tacto y lápiz óptico.
Los
principales periféricos de salida de información son: monitor de vídeo,
unidad grabadora de CD y DVD, parlantes, impresora, sensores de movimiento,
temperatura etc, y gafas (para realidad virtual).
Los
principales periféricos de
entrada y salida
de información son: módem, lectora y grabadora de CD y DVD y disco rígido.
¿Qué es un antivirus?
El
antivirus es un programa que ayuda a proteger su computadora contra la mayoría
de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre
los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuesta a personas no autorizadas y la desinstalación
del sistema operativo.
Normalmente,
los antivirus monitorizan
actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la
solicitud del usuario, buscando detectar y, entonces, anular o remover los
virus de la computadora.
Los
antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus, worms y trojans antes que ellos
infecten el sistema.
Esos
programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del
ordenador o alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.
El
antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse
obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se
actualicen automáticamente. En este caso, es aconsejable que esta opción esté
habilitada.
Antivirus - ventajas y
tipos
Los
antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras
categorías de software, también es posible encontrar buenos antivirus gratuitos
y comerciales. Normalmente, los productos monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud
del usuario.
Además
de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el
ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos
virus y programas maliciosos impiden el funcionamiento correcto de los
antivirus, y continúan actuando después de una verificación completa del
sistema.
Los
antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra
ventaja de los verificadores online es que están siempre actualizados, pues
están hospedados en los servidores de las propias empresas que los mantienen.
Antivirus más efectivos
A
través de los años, son muchos los programas antivirus que han ido apareciendo
en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más
conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi
100 millones de usuarios en todo el mundo, y el NOD32, otro clásico.
También
es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del
mercado.
Esto
es tan sólo una lista pequeña, y es el usuario el que finalmente deberá evaluar
la efectividad de su software antivirus mediante la observación y la lectura de
material relativo al tema.
Copia de seguridad de
archivos
Pueden
perderse archivos si se eliminan o reemplazan por error, debido a un ataque de
un virus o un gusano, un error de software o hardware, o bien un error general
del disco duro. Para proteger los archivos, puede crear una copia de seguridad,
que es un conjunto de copias de los archivos que se almacena en una ubicación
distinta de la de los archivos originales. Windows incluye
herramientas para hacer copias de seguridad de la configuración del sistema, de
archivos y de programas.
Tipos de copias de
seguridad
Debe
realizar copias de seguridad de los archivos personales, los programas y la
configuración del sistema. También debe crear puntos de restauración para poder
restaurar el equipo a un estado anterior cuando sea necesario. En la siguiente
tabla, se describen todas estas opciones.
Para realizar copias de seguridad de
|
Use
|
Cuándo se utiliza
|
Archivos
personales como imágenes, música y documentos
|
Asistente
para copias de seguridad de archivos
|
Deben
realizarse copias de seguridad regulares de los archivos que se crean y
modifican. También conviene realizar copias de seguridad de los archivos
antes de llevar a cabo cambios del sistema, como cuando se agrega nuevo
hardware, se actualizan controladores o se edita el Registro, o antes de
hacer modificaciones importantes en Windows, como cuando se instala un
Service Pack.
El
asistente para copias de seguridad de archivos está incluido en las
ediciones Windows Vista Home
Basic,Windows Vista Home Premium, Windows Vista Business,Windows Vista Enterprise
y Windows Vista Ultimate.
|
Todo
el equipo
|
Copias
de seguridad de Windows Complete PC
|
La
primera vez que se instala el sistema operativo en el equipo, debe crearse
una imagen de Copias de seguridad de Windows Complete PC, un
proceso que se asemeja a tomar una instantánea de los programas, la
configuración del sistema y los archivos del equipo. Puede usar esta copia de
seguridad si se produce un error del equipo. Aunque este tipo de copia de
seguridad incluye los archivos personales, se recomienda que realice copias
de seguridad regulares de los archivos mediante el asistente para copias de seguridad
de archivos. Debe actualizarse imagen de Copias de seguridad
de Windows Complete PC cada seis meses.
Windows Copias
de seguridad y restauración de Complete PC está incluido en las
ediciones Windows Vista Business,Windows Vista Enterprise
y Windows Vista Ultimate.
|
Métodos de
almacenamiento de copias de seguridad
Puede
realizar copias de seguridad de archivos en cualquiera de los siguientes tipos
de almacenamiento:
- Discos
duros (internos o externos)
- Otros
discos extraíbles
- DVD y
CD grabables
Guarde las copias de
seguridad en una ubicación segura
Guarde
siempre el almacenamiento extraíble o los medios usados para las copias de
seguridad (como discos duros externos, DVD o CD) en un lugar seguro para
impedir el acceso de usuarios no autorizados a los archivos.
Dispositivos de
almacenamiento
Discos
duros internos. Puede instalar (o solicitar que se instale) un segundo disco
duro interno en el equipo y destinarlo a las copias de seguridad de archivos.
Los discos duros son relativamente económicos y no se ven afectados si se
produce un problema del sistema operativo. Puede incluso instalar el disco en
otro equipo si adquiere un equipo nuevo y desea seguir usando el disco para las
copias de seguridad.
Origen del Internet
La
Real Academia Española define Internet como: red informática mundial,
descentralizada, formada por la conexión directa entre computadoras u
ordenadores mediante un protocolo especial de comunicación.
Los
orígenes de Internet se remontan a
finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema
de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación
telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología
denominada de conmutación de circuitos, (un circuito es una conexión entre
llamante y llamado), que establece enlaces únicos y en número limitado entre
importantes nodos o centrales, con el consiguiente riesgo de quedar aislado
parte del país en caso de un ataque militar sobre esas arterias de
comunicación.
Como
alternativa, el citado Departamento de Defensa, a través de su Agencia de
Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA)
decidió estimular las redes de ordenadores mediante becas y ayudas a
departamentos de informática de numerosas universidades y algunas empresas
privadas. Esta investigación condujo a una red experimental de cuatro nodos,
que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta
red era conseguir que la información llegara a su destino aunque parte de la
red estuviera destruida.
En
principio, la red contaba con 4 ordenadores distribuidos entre distintas
universidades del país. Dos años después, ya contaba con unos 40 ordenadores
conectados. Tanto fue el crecimiento de la red que su sistema de comunicación
se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que
se convirtió en el estándar de comunicaciones dentro de las redes informáticas
(actualmente seguimos utilizando dicho protocolo).
ARPANET
siguió creciendo y abriéndose al mundo, y cualquier persona con fines
académicos o de investigación podía tener acceso a la red.
Las
funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una
nueva red creada por los Estados Unidos.
La
NSF (National Science Fundation) crea su propia red informática llamada NSFNET,
que más tarde absorbe a ARPANET, creando así una gran red con propósitos
científicos y académicos.
El
desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso
que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos
como INTERNET.
En
1985 la Internet ya era una tecnología establecida, aunque conocida por unos
pocos.
El
autor William Gibson hizo una revelación: el término "ciberespacio".
En
ese tiempo la red era básicamente textual, así que el autor se baso en los
videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser
sinónimo de Internet.
El
desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de
100.000 servidores.
Investigadores,
científicos, profesores y estudiantes se beneficiaron de la comunicación con
otras instituciones y colegas en su rama, así como de la posibilidad de
consultar la información disponible en otros centros académicos y de
investigación. De igual manera, disfrutaron de la nueva habilidad para publicar
y hacer disponible a otros la información generada en sus actividades.
Recuento histórico
1969:
La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea
el primer enlace entre las universidades de UCLA y Stanford por medio de la
línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de
varios científicos y organizaciones desde 1959. El mito de que ARPANET, la primera
red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo
muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que
ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón
para ello era que los nodos de conmutación eran poco fiables, tal y como se
atestigua en la siguiente cita:
A
raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue
diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un
estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en
la transmisión segura de comunicaciones de voz. Sin embargo, trabajos
posteriores enfatizaron la robustez y capacidad de supervivencia de grandes
porciones de las redes subyacentes. (Internet Society, A Brief History of the
Internet).
1970:
ARPANET realiza su primera conexión a través de todo el país.
La
primera conexión a través de todo el país fue instalada por AT&T entre la
Universidad de California, Los Ángeles (UCLA) y la empresa Bolt Beranek and
Newman, Inc. (BBN).
1972:
Es creado el correo electrónico mail por Ray Tomlinson en BBN. El símbolo @ es
escogido para significar “en”
1973:
ARPANET logra su primera conexión internacional
La
primera conexión lograda por ARPANET fuera de los Estados Unidos fue
establecida con NORSAR en Noruega en 1973, poco antes de conectarse con la
Universidad Colegio de Londres (Inglaterra). ARPANET contaba con 2000 usuarios
en ese entonces, 75% lo utilizaban para correo electrónico mail.
1974: Nace la Internet
El
término “Internet” fue pensado por Vinton Cerf, Yogen Dalal y Carl Sunshine en
la Universidad de Stanford para describir una red de protocolo global de
control de transmisión/protocolo de Internet (TCP/IP), o reglas a seguir que
permitieran enviar información de ida y vuelta dentro de la Internet.
1976: Steve
Jobs y Steve Wozniak fundan Apple Computer
Antes
de Apple, las computadoras eran vendidas en juegos de partes que requerían ser
ensambladas posteriormente. En 1977 Apple Computers presentó su versión Apple
II, la primera computadora personal del mundo, la cuál fue vendida a nivel
masivo ya ensamblada permitiendo así, que un mayor número de personas tuviera
acceso al uso de computadoras. Apple II contaba con más aplicaciones prácticas
de software y menos desarrollo computadora.
1979:
CompuServe se convierte en el primer proveedor de servicio en línea ofreciendo
capacidad de correo electrónico mail y soporte técnico para usuarios de
computadoras personales
A
principio de los años 90, apareció el servicio de marcado por vía telefónica
AOL que debido a una agresiva campaña de mercadeo que incluyó nuevas
característica sociales como los chat rooms o sitios de charla y juegos en
línea además de una tarifa mensual versus un modelo de precio por hora, AOL
hizo mucho más accesible el uso de la red y logró con ello la firma de millones
de usuarios casi de la noche a la mañana.
AOL y CompuServe lucharon por el control del mercado hasta 1998, cuando
AOL compró CompuServe.
1981:
IBM anuncia su primera computadora personal (PC)
Un
equipo conocido como “Project Chess” (Proyecto Ajedrez) construyó la PC de IBM,
lanzándola el 12 de agosto de 1981. A pesar de no ser barata, con un precio
base de US$1,565 era asequible para los negocios y muchos de ellos adquirieron
estas PCs.
1989:
ARPANET termina. Sir Tim Berners-Lee crea la World Wide Web, lo que hoy
conocemos como la Internet moderna
La
World Wide Web (Red Mundial) o la “Red”, comúnmente confundida con la Internet,
es en realidad una contraseña aplicada en la parte superior de la Internet que
sirve para conectar páginas de hipertexto computarizado o portales o páginas de
la red. Con un buscador de información o navegador, uno puede ver páginas de la
red que contienen texto, imágenes, videos y otros elementos de multimedia y
navegar entre todas ellas utilizando los hipervínculos. La World Wide Web (Red
Mundial) ha permitido la difusión de información dentro de la Internet a través
de un formato fácil de utilizar muy flexible. Como consecuencia ha jugado un
importante papel en popularizar el uso de la Internet.
1993:
Fue creado Mosaic el primer navegador de la red
Mosaic
es el navegador de la red que ha recibido el crédito de haber popularizado la
World Wide Web (Red Mundial). Fue desarrollado en el National Center for
Supercomputing Applications (Centro Nacional de Aplicaciones
Super-computarizadas)(NCSA) y fue uno de los primeros en proporcionar una
interconexión de multimedia gráfica para el usuario que le permitió al público
navegar más fácilmente dentro de la red al convertir órdenes de texto en
imágenes. Mosaic fue renombrado posteriormente como Netscape Navigator y la
compañía tomó el nombre de “Netscape”, el 14 de noviembre de 1994
1996:
Se inicia la “Guerra entre navegadores” con Netscape y Microsoft a la cabeza
En
aquél tiempo Netscape Navigator era el navegador dominante y más usado,
mientras que Microsoft apenas había lanzado su primera versión de Internet
Explorer como parte de su programa en paquete Microsoft Windows 95 Plus. En los
próximos tres años, ambos programas presentarían nuevas características y
lucharían por atraer a la mayor cantidad de usuarios.
Netscape
perdió la lucha al final de 1998, posteriormente la compañía fue adquirida por
América Online. Internet Explorer se convirtió entonces en el navegador dominante,
logrando un máximo de 96% de la utilización de la navegación durante 2002, un
porcentaje superior al que logró Netscape en su mejor momento.
1997:
La Internet de Banda Ancha es lanzada
La
red doméstica de Alta Velocidad fue presentada en 1997 con el módem de cable.
DSL (Digital Subscriber Line) (Línea Digital de Subscriptores) fue lanzada dos
años más tarde. Para 2001 las suscripciones al cable y DSL rápidamente
superaron a las de marcado telefónico, debido a la rapidez que ofrecían a los
usuarios para aplicar las nuevas características de la red que entonces
empezaban a tomar forma.
1998:
El buscador gigante Google fue fundado
Google
se inició como un proyecto de estudio de Larry Page y Sergey Brin mientras
estudiaban su doctorado en la Universidad de Stanford. Convencidos de que la
página más relevante asociada con otras en una búsqueda era aquella con la
mayor cantidad de conexiones o eslabones con otras altamente relevantes de la
red. Page y Brin, comprobaron su tesis como parte de sus estudios y sentaron
las bases para la fundación de su navegador buscador, que en la actualidad es
el sitio más visitado de la red y se ha convertido en la marca más poderosa del
mundo.
2006:
La revista Time lo nombra a Ud., como persona del año y el crecimiento de la
Web 2.0
En
la primera parte del Siglo XXI, con más de 6 billones de personas utilizando la
red en todo el mundo y ésta siendo cada día más fácil de usar, con herramientas
sociales como los wikis, blogs, cadenas sociales y sitios para compartir video
como YouTube han llegado para permitir a la gente una plataforma de
comunicarse, compartir y colaborar.
En
el 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000
millones.
El
resultado de todo esto es lo que experimentamos hoy en día: la transformación
de lo que fue una enorme red de comunicaciones para uso gubernamental,
planificada y construida con fondos estatales, que ha evolucionado en una
miríada de redes privadas interconectadas entre sí. Actualmente la red
experimenta cada día la integración de nuevas redes y usuarios, extendiendo su
amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologías,
instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas
comenzamos a descubrir.
Cantidad de páginas
Es
difícil establecer el tamaño exacto de Internet, ya que éste crece
continuamente y no existe una manera fiable de acceder a todo su contenido y,
por consiguiente, de determinar su tamaño.
Un
estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo!,
and Ask Jeeves) estimaba que existían 11.500 millones de páginas Web.9
Otro
estudio del año 2008 estimaba que la cantidad había ascendido a 63.000 millones
de páginas web.10
Para
estimar esta cantidad se usan las webs indexadas por los distintos motores de
búsqueda, pero este método no abarca todas las páginas online. Utilizando este
criterio Internet se puede dividir en:
Internet
superficial: Incluye los servicios indexados por los motores de búsqueda.
Internet
profunda: Incluye el resto de servicios no indexados como páginas en Flash,
páginas protegidas por contraseña, inaccesibles para las arañas, etc. Se estima
que el tamaño de la Internet profunda es varios órdenes de magnitud mayor que
el de Internet superficial.
Censura
Es
extremadamente difícil, si no imposible, establecer control centralizado y
global de Internet. Algunos gobiernos, de naciones tales como Irán, Arabia
Saudita, Corea del Norte, la República Popular de China y Estados Unidos
restringen el que personas de sus países puedan ver ciertos contenidos de
Internet, políticos y religiosos, considerados contrarios a sus criterios. La
censura se hace, a veces, mediante filtros controlados por el gobierno,
apoyados en leyes o motivos culturales, castigando la propagación de estos
contenidos. Sin embargo, muchos usuarios de Internet pueden burlar estos
filtros, pues la mayoría del contenido de Internet está disponible en todo el
mundo, sin importar donde se esté, siempre y cuando se tengan la habilidad y
los medios técnicos necesarios.
Otra
posibilidad, como en el caso de China, es que este tipo de medidas se combine
con la autocensura de las propias empresas proveedoras de servicios de Internet,
serían las empresas equivalentes a Telefónicas (proveedores de servicios de
Internet), para así ajustarse a las demandas del gobierno del país receptor.11
Sin
embargo algunos buscadores como Google, han tomado la decisión de amenazar al
gobierno de china con la retirada de sus servicios en dicho país si no se abole
la censura en Internet. Aunque posteriormente haya negado que tomará dichas
medidas.
Para
saltarse cualquier tipo de censura o coerción en el uso de internet, se han
desarrollado múltiples tecnologías y herrramientas. Entre ellas cabe resaltar
por un lado las técnicas y herramientas criptológicas y por otro lado las
tecnologías encuadradas en la llamada Darknet. La Darknet es una colección de
redes y tecnologías que persiguen la consecución de un anonimato total de los
comunicantes, creando de esta forma una zona de total libertad. Aunque
actualmente no se suele considerar que consigan un anonimato total, sin
embargo, sí consiguen una mejora sustancial en la privacidad de los usuarios.
Este tipo de redes se han usado intensamente, por ejemplo, en los sucesos de la
primavera árabe y en todo el entramado de wikileaks para la publicación de
información confidencial. Las tecnologías de la Darknet están en fase de
perfeccionamiento y mejora de sus prestaciones.
Herramientas básicas
Internet
ofrece muchas posibilidades, pero se podrían agrupar en tres herramientas
básicas. Veremos otras muchas, pero son variaciones de estas tres
posibilidades.
Correo Electrónico
La
ventaja del Correo Electrónico frente al correo ordinario es fundamentalmente
la rapidez. El e-mail llega a su destino en pocos segundos (si la red es lenta,
y como caso extremo, pueden ser horas), en lugar de tardar varios días. La
ventaja frente al teléfono y el fax es que es mucho más económico (por el
tiempo que tarda en mandar el mensaje, no por la tarifa). Es mucho mas fiable
que el correo ordinario: un coreo electrónico no puede "perderse": si
por cualquier razón no ha llegado a su destino, se devuelve a quien lo envió
con las causas que ocasionaron el error.
En
el correo electrónico no es necesario que los dos ordenadores (emisor y
receptor) estén en funcionamiento simultáneamente. Al llegar el mensaje a su
destino, si no está conectado el ordenador, el correo se almacena, como en un
buzón, hasta que el ordenador se conecta y el buzón se vacía.
En
el correo electrónico, al igual que en el resto de las herramientas de
Internet, existe la posibilidad de trabajar desde una terminal en modo texto o
desde una terminal con posibilidad de entornos gráficos. En la UCM cuando
trabajamos conectados al Alpha (conexión a la dirección 147.96.1.121),
trabajamos en modo texto. Sin embargo, en los ordenadores que lo permitan, se
puede trabajar con entornos gráficos. En modo texto se puede recibir correo con
varios programas: Ean y Mail, por ejemplo; Ean estuvo instalado en la
Complutense, pero el que vamos a ver, el que está ahora en Mail. En entorno
gráfico vamos a ver Eudora.
TELNET (Conexión
remota).
Conexión
remota. Al estilo de una llamada telefónica a información, podemos entrar en un
ordenador que no es el nuestro, y mirar los datos que tiene. Es el sistema
empleado, por ejemplo, para ver los fondos de una biblioteca (podemos saber qué
libros tiene, pero no podemos ver el libro en cuestión), para saber la
previsión del tiempo o para encontrar una dirección de correo electrónico. En
resumen: para consultar una base de datos.
Conexión FTP
File
Transfer Protocol. Esta herramienta posibilita acceder a documentos y ficheros
de un ordenador remoto, y traerlos a nuestro ordenador. Un programa, un texto,
una foto,... cualquier cosa que esté en el ordenador con el que hemos
conectado, mediante unos comandos, se instala en nuestro ordenador (es lo que
los Internautas llaman "bajar" de la red).
FTP
Anónimo. Las posibilidades de encontrar un programa en un ordenador que no es
el nuestro son escasas. Lógicamente, no todas las empresas dejan que cualquier
usuario entre en su sistema. Si es una empresa en la que tenemos cuenta
(cuenta: suscripción a una determinada empresa o centro de investigación que
nos proporcione los servicios de Internet), pedirá un User Name (nombre de
usuario) y un Password o PWD (clave) previamente acordados, para reconocernos.
Si no tenemos cuenta, debemos hacer un FTP anónimo. En este caso, como User
Name escribiremos Anonymous y como Password daremos nuestra dirección de Correo
Electrónico.
Una
vez que hemos "entrado en una máquina", es decir, hemos conseguido
conectar con un ordenador remoto, debemos seguir unas órdenes básicas para
encontrar los archivos necesarios. Al igual (bueno, parecido) que un ordenador
doméstico, el ordenador al que nos hemos conectado tiene los archivos agrupados
en diferentes directorios. Lo más lógico es que aquello que buscamos esté en el
directorio "pub", es decir, el directorio donde se sitúan los
archivos destinados al público en general. Podemos movernos por otros
directorios, pero lo mas probable es que no encontremos nada o que no podamos
"bajarlo".
Direcciones FTP. ARCHIE.
Al
principio parece casi imposible saber dónde puede estar un fichero (por
ejemplo, un antivirus), es decir: ¿cómo sabemos si algún ordenador tiene el
documento que buscamos? Para eso se creó ARCHIE. Archie es una base de datos
accesible vía Telnet, en la que se da información sobre los recursos vía FTP.
Es decir: para saber qué ordenador tiene el antivirus "wsc-229e.zip",
debo primero conectar con archie:
telnet
archie.rediris.es
login: archie
(Hay
varias direcciones Archie, generalmente mantenidas por las instituciones de
cada país que gobiernan o administran Internet).
Servicio de Conexión a
Escritorio Remoto
El
crecimiento del ancho de banda disponible en Internet esta permitiendo que servicios
y aplicaciones de red que antes estaban limitadas para su uso dentro de redes
locales, ahora puedan utilizarse a través de conexiones (de banda ancha,
preferiblemente) de Internet. Este es el caso de servicio de Conexión a
Escritorio Remoto.
Mediante
este servicio se puede establecer una conexión con un equipo remoto de una
manera similar al caso de telnet o ssh, pero con la diferencia de que en este
caso la interfaz es gráfica en lugar de utilizar comandos de texto. De esta forma podemos
trabajar como si estuviéramos sentados delante del escritorio del equipo
remoto, pero estando en el equipo local.
Para
poder utilizar este servicio necesitamos disponer de un Servidor en el que se
haya activado el servicio y un ordenador local en el que tengamos el programa
cliente. Este servicio es original del sistema operativo UNIX (Xwindows),
aunque ahora se utiliza en el resto de plataformas.
Servicio de consulta de
nombres: Nslookup
Desde
el punto de vista del usuario es bastante incómodo recordar y trabajar con
números, y mucho más con el formato que tienen las direcciones IP. Por eso, se
utilizan los nombres de dominio, es decir, nombres que identifican una
determinada dirección IP.
Por
ejemplo, para acceder a la información que proporciona el servidor web de la
UJI, es mucho más sencillo indicar que se quiere acceder al servidor www.uji.es
que al servidor 150.128.98.42. Puesto que Internet sólo puede trabajar con
direcciones IP, debe existir algún método de traducir los nombres de dominio en
las direcciones IP equivalentes. Y para ello se utilizan los servidores DNS
comentados anteriormente. Un servidor DNS (Domain Name System) es un ordenador
que contiene una tabla en la que aparecen todos los nombres de dominio y sus
direcciones IP equivalentes. En realidad, dicho ordenador no contendrá la tabla
completa, pero será capaz de redireccionarle a otros servidores DNS donde sí
podrá encontrar los valores deseados. La función de un servidor DNS es muy
sencilla: recibe como entrada un nombre de dominio y devuelve la dirección IP
correspondiente a dicho nombre de dominio o viceversa.
Servicio de verificación
de conexión: Ping
El
comando ping envía hasta un ordenador determinado una serie de paquetes (que no
contienen ninguna información válida) para
obtener simplemente una respuesta a los mismos. Se utiliza para saber si
es posible alcanzar el ordenador remoto, es decir, saber si existe una ruta
hasta él y si éste responde de forma adecuada. La salida del comando puede
variar ligeramente de unos sistemas a otros. En general, consta de una primera
línea en la que muestra el nombre y el número de IP del ordenador que tratamos
de alcanzar, seguido de la cantidad de
datos que se incluirá en cada paquete enviado. A continuación aparecerá una
línea por cada paquete de respuesta
recibido.
News
News
es un servicio que aporta USENet a la red (USENet no es una red aparte, es un
servicio de Internet). News son grupos de discusión internacionales. Con
métodos similares al envío de un correo electrónico, permite situar un mensaje
en un grupo de discusión determinado, y que pueda ser leído por cualquier
persona que acceda a ese grupo. Los principales grupos de noticias (o
"foros") son: bionet Investigación en biología. bit.listserv Listas
de distribución. biz "Business", negocios. comp
"Computers", informática y temas relacionados. misc Temas de
discusión que no corresponden a otro grupo. news Grupo sobre Usenet y las News.
rec Hobbies, juegos y recreativos. sci Ciencia. soc Grupos sobre una sociedad
determinada, generalmente relacionados con etnias. talk Política. alt Temas
controvertidos o polémicos.
A
estos grupos se van añadiendo extensiones (comp.windows) para ir acotando el
terreno de discusión. Además de estos grupos, cada red local puede tener su
propio grupo de discusión privado, al que no se puede acceder desde otra parte
de la red. (ucm.auditorium).
Listas de Distribución
Las
listas de distribución son otro foro de discusión. Al igual que en las News,
varios usuarios leen los mensajes de uno solo. La diferencia está en que, en
lugar de "ir" a un sitio donde están estos mensajes (comp.mac), el
mensaje llega directamente a nuestro correo electrónico. Para que esto ocurra,
es necesaria una suscripción previa, en la gran mayoría de los casos totalmente
gratuita. Para suscribirse, se envía un mensaje (siguiendo las instrucciones)
al "manager" de la lista. Éste, a su vez, cada vez que alguien envíe
un mensaje, se encargará de distribuirla a todos los usuarios que estén
suscritos.
PHONE y TALK.
Phone
es una utilidad del sistema operativo VMS. Es muy similar al TALK, que es
soportado por muchos programas e interfaces de Internet. Phone se emplea para
conectar con usuarios de la misma red, y Talk para conectar con usuarios del
exterior.
Al establecer una comunicación Phone o Talk,
la pantalla del monitor queda dividida en dos partes iguales. La parte superior
muestra lo que nosotros escribimos, y la inferior muestra lo que escribe el
usuario al que hemos llamado. La comunicación es inmediata: conforme
escribimos, aparece en pantalla, y puede ser leído por nuestro interlocutor.
IRC.
IRC
es una charla entre varias personas simultáneamente. Se conecta con un servidor
(un ordenador especializado en dar este servicio), y se elige un canal. Un
canal es lugar donde se habla de determinados problemas, según el interés de
cada cual. Hay canales de casi todos los países (#espana), y de cualquier tema
posible (#sex). El usuario puede elegir unirse a un canal existente (/join
#espana) o crear uno nuevo. Al entrar en el canal, se puede participar: se
escribe el mensaje, y al pulsar "intro" la frase aparece en el canal,
en el espacio común, donde puede leerlo todo el que esté conectado. Es casi un
juguete, pero muy útil en tiempos de crisis (asalto al parlamento ruso,
terremoto de Kobe).
IPHONE.
InternetPhone:
Es necesario un programa especial y un micrófono, además de un ordenador muy
potente con una buena tarjeta de sonido y un modem muy rápido. Al conectar con
un usuario, "hablamos" con él (esta vez no es necesario el teclado).
Es mucho más barato que una llamada internacional.
HIPERTEXTO.
Para
continuar explicando las características de la red Internet, es necesario
incluir el concepto de "Hipertexto". Para entenderlo, debemos pensar
en una enciclopedia. Cuando buscamos información sobre un determinado tema, por
ejemplo África, surgen consultas sobre otras cosas relacionadas con el tema
principal, pero no lo suficientemente importantes para ser explicadas en ese
término, por ejemplo, Elefante. Si queremos información sobre el segundo
término que nos ha llamado la atención, debemos olvidarnos del tema principal
por un momento y buscar el secundario. El Hipertexto nos permite realizar esta
función de un modo mucho más sencillo.
Conclusión
Los
avances tecnológicos han facilitado la vida de miles de los habitantes de la
tierra, para ello fue necesario contar con mentes brillantes que no se
amilanaron en lo que pocos creyeron iba a ser posible.
Las
computadoras, el Internet y cualquier herramienta informática tienen dos lados,
como una moneda. Su buen desempeño y facilitadores de nuestra era es innegable,
asimismo conlleva su inadecuado uso, para fines poco transparentes.
Por
e-mail se reciben muchos mensajes de propaganda no deseada (spam) que envían
indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de
naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener
archivos con virus.
¿Es
Internet completamente gratis? Qué comprometemos al acceder a redes sociales y
demás ofertas del ciberespacio. En ocasiones, hasta de manera inconsciente se
puede proporcionar información personal, familiar o de terceras personas a
gente desconocida. Y esto siempre supone un peligro. También es frecuente
hacerlo a través de los formularios de algunas páginas web que proporcionan
determinados servicios gratuitos (buzones de e-mail, alojamiento de páginas
web, música y otros recursos digitales...)
Como
en el mundo físico, en Internet también se proporcionan datos de terceras
personas, se difunden opiniones o contenidos, así como se dan plagios de información, difamaciones, estafa, negocios
ilegales, entre otras conductas encaminadas a lo criminal, que podrían acarrear
responsabilidades judiciales (como también ocurre en el "mundo
físico").
El
Internet no está regulado, no está ordenada ni tiene unas reglas estrictas de
funcionamiento que permitan asegurar que todo funciona correctamente,
fundamentalmente en el aspecto del contenido.
La
información de Internet viaja de un lugar a otro a través de la línea
telefónica, para quienes se han especializado en la materia, les resulta posible
interceptar una comunicación y obtener la información.
No hay comentarios:
Publicar un comentario