El documento proporciona información sobre Internet, incluyendo su historia, funcionamiento básico, protocolos como TCP/IP, tipos de servidores, direcciones IP y el sistema de nombres de dominio DNS. Explica que Internet es una red descentralizada de redes interconectadas que utiliza protocolos como TCP/IP para funcionar como una red lógica única a nivel mundial. Además, describe los diferentes servicios disponibles en Internet como la World Wide Web, correo electrónico y transferencia de archivos.
2. INTERNET
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP,
lo cual garantiza que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión de computadoras,
conocida como Arpanet, entre tres universidades en California y una
en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World
Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de
forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un
desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de
la Web: el envío de correo electrónico (SMTP), la transmisión de archivos
(FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y
presencia, la transmisión de contenido y comunicación multimedia —
telefonía (VoIP), televisión (IPTV), los boletines electrónicos (NNTP),
el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
3. INTERNET
Acceso a Internet. En la actualidad los usuarios disponemos de dos formas
básicas de conectarnos a Internet:
Mediante un Proveedor de Servicios de Internet (ISP – Internet Solution
Provider), que es una empresa (UNE, Movistar, Claro) que permite
conectarnos a su red y permitirnos el acceso a Internet. La conexión de
nuestro ordenador a la red del ISP puede hacerse de varias maneras, lo que
redunda en el precio y la velocidad de conexión: mediante un módem
conectado a la línea telefónica convencional (la misma que se utiliza para las
llamadas de voz normales), mediante una línea RDSI, ADSL, Wi-Fi o una
conexión por cable.
A través de una red de área local: en este caso, el ordenador del usuario está
conectado a una red de área local que, a su vez, está conectada a Internet
mediante un ISP de la forma comentada anteriormente.
Existen muchos lugares públicos (cafeterías, bares, bibliotecas, aeropuertos,
etc.) que ofrecen el servicio de internet como un valor agregado al servicio
que prestan. Hoy en día se puede conectar a internet no solo los
computadores, si no muchos otros dispositivos (móviles, televisores, GPS)
que manejan la tecnología.
4. INTERNET
Protocolo
En informática y telecomunicación, un protocolo de comunicaciones es un
conjunto de reglas y normas que permiten que dos o más entidades de un
sistema de comunicación se comuniquen entre ellos para transmitir
información por medio de cualquier tipo de variación de una magnitud
física. Se trata de las reglas o el estándar que define la sintaxis, semántica y
sincronización de la comunicación, así como posibles métodos de
recuperación de errores. Los protocolos pueden ser implementados por
hardware, software o una combinación de ambos.
En el caso concreto de los computadores, un protocolo de comunicación,
también llamado en este caso protocolo de red, define la forma en la que
los distintos mensajes o tramas de bit circulan en una red de
computadoras.
5. INTERNET
Protocolo de Internet TCP/IP.
La familia de protocolos de Internet es un conjunto de protocolos de red en
los que se basa Internet y que permiten la transmisión de datos entre
computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP,
en referencia a los dos protocolos más importantes que la componen:
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que
fueron dos de los primeros en definirse, y que son los más utilizados de la
familia.
Existen tantos protocolos en este conjunto que llegan a ser más de 100
diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web, además de
otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y
el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para
correo electrónico, TELNET para acceder a equipos remotos, entre otros.
6. INTERNET
Protocolo de Internet TCP/IP.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el
Departamento de Defensa de los Estados Unidos, ejecutándolo en
ARPANET, una red de área extensa de dicho departamento.
Servicios de Internet
Básicamente Internet se usa para buscar y compartir información. A esta
información se puede acceder de diversas formas, lo que da lugar a los
distintos servicios de Internet. Los principales servicios son los siguientes:
Navegación web, que consiste en consultar páginas web pasando de unas a
otras conociendo sus direcciones o utilizando los hipervínculos que hay
entre ellas.
7. INTERNET
Correo Electrónico, es la posibilidad de contar con una dirección en la que
recibir mensajes de otros usuarios y desde la que mandar nuestros propios
mensajes.
Foros, son como tablones de anuncios agrupados por temas, en los que los
usuarios depositan su mensajes o contestan a los de otros, encadenándose
largas secuencias de respuestas.
Chat y/o Mensajería Instantánea, nos brinda la posibilidad de avisarnos
cuando algún conocido se conecta a Internet en tiempo real para poder
establecer una comunicación en tiempo real directamente. (lo que escribimos
es inmediatamente leído por los otros) con otras personas en salas públicas o
privadas.
Las listas de correo o listas de distribución. Es algo similar a los foros pero
los mensajes que envían los usuarios no van a un lugar público, el foro, sino
al correo de cada uno de los miembros de la lista.
Historia de Internet
8. INTERNET
El intercambio de archivos o transferencia de archivos (FTP), con este
nombre se hace referencia a un servicio que permite a usuarios particulares
intercambiar archivos de sus ordenadores sin la intervención de servidores
externos (FTP). Este servicio ha impulsado la copia y distribución ilegal de
software y música, pues se ha vuelto complicado buscar un culpable al ser
los usuarios particulares los que intercambian los archivos.
Funcionamiento Básico
9. INTERNET
Servidores
En informática, un servidor es un nodo que, formando parte de una red,
provee servicios a otros nodos denominados clientes. También se suele
denominar con la palabra servidor a:
• Una aplicación informática o programa que realiza algunas tareas
en beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es
el significado original del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.
• Una computadora en la que se ejecuta un programa que realiza
alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se
trata de un ordenador central(mainframe), un miniordenador, una
computadora personal, una PDA o un sistema embebido; sin embargo, hay
computadoras destinadas únicamente a proveer los servicios de estos
programas: estos son los servidores por antonomasia.
10. INTERNET
Servidores
Un servidor no es necesariamente una máquina de última generación de
grandes proporciones, no es necesariamente un superordenador; un servidor
puede ser desde una computadora vieja, hasta una máquina sumamente
potente (ej.: servidores web, bases de datos grandes, etc. Procesadores
especiales y hasta varios terabytes de memoria). Todo esto depende del uso
que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el
cual usted está leyendo esto en un servidor instalando un programa que
trabaje por la red y a la que los usuarios de su red ingresen a través de un
programa de servidor web como Apache.
11. INTERNET
Tipos de Servidores
En la siguiente lista hay algunos tipos comunes de servidores:
Servidor de archivo: es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos
de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de
los fax.
12. INTERNET
Tipos de Servidores
Servidor de la telefonía: realiza funciones relacionadas con la telefonía,
como es la de contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los mensajes de
voz, encaminando las llamadas y controlando también la red o el Internet, p.
ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones (p.
ej., prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye
un cortafuegos. Permite administrar el acceso a internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde llamadas telefónicas
entrantes o reconoce la petición de la red y realiza la autentificación
necesaria y otros procedimientos necesarios para registrar a un usuario en la
red.
13. INTERNET
Tipos de Servidores
Servidor de uso: realiza la parte lógica de la informática o del negocio de un
uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la
porción del GUI del proceso (es decir, la lógica de la presentación) que se
requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
14. INTERNET
Tipos de Servidores
Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el
fin de asegurarse de que la pérdida de un servidor principal no afecte a la
red. Esta técnica también es denominada clustering.
Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antimalware, además de contar con cortafuegos redundantes de diversos
niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a
administrar los recursos de la red, es decir, a atender las solicitudes de
procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar
solicitudes de un usuario local.
15. INTERNET
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente una computadora) dentro de una red que utilice
el protocolo IP (Internet Protocol), que corresponde al nivel de red del
Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que
es un identificador de 48bits para identificar de forma única la tarjeta de red
y no depende del protocolo de conexión utilizado ni de la red. La dirección
IP puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones IP decida
asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica
(normalmente abreviado como IP dinámica).
16. INTERNET
Dirección IP
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados generalmente tienen una dirección IP fija
(comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los
servidores de correo, DNS, FTP públicos y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya que de
esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones
IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra
notación más fácil de recordar, como los nombres de dominio; la traducción
entre unos y otros se resuelve mediante los servidores de nombres de
dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección
IP, ya que basta con actualizar la información en el servidor DNS y el resto
de las personas no se enterarán, ya que seguirán accediendo por el nombre
de dominio.
17. INTERNET
Domain Name System o DNS (en español: sistema de nombres de
dominio)
Es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de dominios asignado a cada uno
de los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios asociados
con los equipos conectados a la red, esto con el propósito de poder localizar
y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar diferentes
tipos de información a cada nombre, los usos más comunes son la asignación
de nombres de dominio a direcciones IP y la localización de los servidores de
correo electrónico de cada dominio.
18. INTERNET
La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP
de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo
especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de
recordar, el nombre es más fiable. La dirección numérica podría cambiar por
muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los
nombres de todos los servidores conectados a Internet. En un inicio, SRI
(ahora SRI International) alojaba un archivo llamado HOSTS que contenía
todos los nombres de dominio conocidos. El crecimiento explosivo de la red
causó que el sistema de nombres centralizado en el archivo hosts no
resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC
883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno.
(Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs
1034 y RFC 1035).
19. INTERNET
Nombres de dominio
La Corporación de Internet para los Nombres y los Números Asignados
(ICANN) es la autoridad que coordina la asignación de identificadores
únicos en Internet, incluyendo nombres de dominio, direcciones de
Protocolos de Internet, números del puerto del protocolo y de parámetros.
Un nombre global unificado (es decir, un sistema de nombres exclusivos
para sostener cada dominio) es esencial para que Internet funcione.
El ICANN tiene su sede en California, supervisado por una Junta Directiva
Internacional con comunidades técnicas, comerciales, académicas y ONG. El
gobierno de los Estados Unidos continúa teniendo un papel privilegiado en
cambios aprobados en el Domain Name System. Como Internet es una red
distribuida que abarca muchas redes voluntariamente interconectadas,
Internet, como tal, no tiene ningún cuerpo que lo gobierne.
Como funciona Internet
Riegos de Usar Internet
Consejos Seguridad Internet
20. INTERNET
World Wide Web.
No debe confundirse World Wide Web con Internet.
En informática, la World Wide Web (WWW) o Red informática mundial1
comúnmente conocida como la web, es un sistema de distribución de
documentos de hipertexto o hipermedios interconectados y accesibles vía
Internet. Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden contener texto, imágenes, vídeos
u otros contenidos multimedia, y navega a través de esas páginas usando
hiperenlaces.
La web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés
Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras
trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean las
páginas web), y en los últimos años ha abogado por su visión de una Web
semántica.
21. INTERNET
World Wide Web.
Utilizando los conceptos de sus anteriores sistemas de hipertexto como
ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la
computación y en ese tiempo de los empleados del CERN, ahora director
del World Wide Web Consortium (W3C), escribió una propuesta en marzo
de 1989 con lo que se convertiría en la World Wide web. La propuesta de
1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee
finalmente se dio cuenta que el concepto podría aplicarse en todo el
mundo.5 En la CERN, la organización europea de investigación cerca de
Ginebra, en la frontera entre Francia y Suiza,6 Berners-Lee y el científico
de la computación belga Robert Cailliau propuesieron en 1990 utilizar de
hipertexto "para vincular y acceder a información de diversos tipos como
una red de nodos en los que el usuario puede navegar a voluntad",7 y
Berners-Lee terminó el primer sitio web en diciembre de ese año.8
Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7
de agosto de 1991.9
Que es la World Wide Web
Historia de la World Wide Web
22. INTERNET
Navegadores WEB
Un navegador o navegador web es un software que permite el acceso a
Internet, interpretando la información de archivos y sitios web para que
éstos puedan ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre
otras funcionalidades más.
Los documentos que se muestran en un browser pueden estar ubicados en la
computadora en donde está el usuario, pero también pueden estar en
cualquier otro dispositivo que esté conectado en la computadora del usuario
o a través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web).
23. INTERNET
Navegadores WEB
Tales documentos, comúnmente denominados páginas web,
poseen hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se origina
el nombre navegador (aplicado tanto para el programa como para la persona
que lo utiliza, a la cual también se le llama cibernauta).
Elementos a Partes de un Navegador WEB
Barra de título
Barra de menús
Barra de navegación y ubicación
Barra de Estado
Los Marcadores
El historial
24. INTERNET
Búsquedas en Internet
La forma básica de encontrar una página web en Internet es hacer uso de los
motores de búsqueda o buscadores, que son páginas web especializadas en
realizar esta función.
Antes de utilizar un buscador conviene familiarizarnos un poco con su modo
de funcionamiento. Los buscadores mantienen una base de datos con
infinidad de páginas web (pero no con todas las que hay en Internet) que
van actualizando periódicamente. Las páginas en Internet no son algo
estático, en el sentido de que, constantemente, surgen páginas nuevas y
desaparecen otras (porque los servidores cierran o porque los que las crearon
ya no quieren seguir manteniéndolas).
Debido a esto puede ocurrir, por ejemplo, que tras realizar una búsqueda y
seleccionar una página de las que se nos ofrecen como resultado de esa
búsqueda, la página en cuestión ya no exista; o bien, que estemos seguros de
la existencia de una determinada página sobre un cierto tema (porque la
hayamos hecho nosotros) pero el buscador no la muestre al hacer la
búsqueda.
25. INTERNET
Buscadores
Un buscador se define como el sistema informático que indexa archivos
almacenados en servidores web cuando se solicita información sobre algún
tema. Por medio de palabras clave, se realiza la exploración y el buscador
muestra una lista de direcciones con los temas relacionados. Existen
diferentes formas de clasificar los buscadores según el proceso de sondeo
que realizan. La clasificación más frecuente los divide en: índices o
directorios temáticos, motores de búsqueda y metabuscadores.
Índices o directorios temáticos
Los índices o buscadores temáticos son sistemas creados con la finalidad de
diseñar un catálogo por temas, definiendo la clasificación por lo que se
puede considerar que los contenidos ofrecidos en estas páginas tienes ya
cierto orden y calidad.
26. INTERNET
Buscadores
Índices o directorios temáticos
La función de este tipo de sistemas es presentar algunos de los datos de las
páginas más importantes, desde el punto de vista del tema y no de lo que se
contiene. Los resultados de la búsqueda de esta de estos índices pueden ser
muy limitados ya que los directorios temáticos, las bases de datos de
direcciones son muy pequeñas, además de que puede ser posible que el
contenido de las páginas no esté completamente al día.
Motores de búsqueda
Este tipo de buscadores son los de uso más común, basados en aplicaciones
llamadas spiders ("arañas") o robots, que buscan la información con base en
las palabras escritas, haciendo una recopilación sobre el contenido de las
páginas y mostrando como resultado aquéllas que contengan la palabra o
frase en alguna parte del texto.
27. INTERNET
Buscadores
Metabuscadores
Los metabuscadores son sistemas que localizan información en los motores
de búsqueda más utilizados, realizan un análisis y seleccionan sus propios
resultados. No tienen una base de datos, por lo que no almacenan páginas
web y realizan una búsqueda automática en las bases de datos de otros
buscadores, de los cuales toma un determinado rango de registros con los
resultados más relevantes y así poder tener la información necesaria.
28. INTERNET
Buscadores
¿Cómo buscar?
Todos los buscadores disponen de una caja de texto en la que debe
introducirse lo que queremos buscar. Básicamente el navegador busca
páginas web que contengan las palabras que hemos introducido en la caja de
texto. Si, por ejemplo, introducimos en la caja de texto la frase Materiales
educativos para el aula de inglés, el navegador buscará páginas que
contengan esas palabras (en cualquier orden): Materiales, educativos, para,
el, aula, de, inglés. Se obtendría, seguramente, la misma búsqueda si
omitimos las palabras que, por ser muy corrientes, seguro que están en
cualquier texto. En este caso podríamos buscar: Materiales educativos aula
inglés.
Página de Google que es, sin duda, el buscador más utilizado por la
comunidad de Internet existen muchos buscadores en Internet, algunos de
los más conocidos son: www.google.com, www.yahoo.es, www.lycos.es.
Como Buscar con Google
29. INTERNET
Cookie (informática)
Una cookie (o galleta informática) es una pequeña información enviada por
un sitio web y almacenada en el navegador del usuario, de manera que el
sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de
usuario y contraseña, se almacena una cookie para que no tenga que estar
introduciéndolas para cada página del servidor. Sin embargo, una cookie no
identifica solo a una persona, sino a una combinación de computador-
navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e
intentos de spyware (programas espía), por parte de agencias de publicidad
y otros. Esto puede causar problemas de privacidad y es una de las razones
por la que las cookies tienen sus detractores.
30. INTERNET
Cookie (informática)
Sus principales funciones son:
Originalmente, sólo podían ser almacenadas por petición de un CGI
(Interfaz de entrada común) desde el servidor, pero Netscape dio a su
lenguaje Javascript la capacidad de introducirlas directamente desde el
cliente, sin necesidad de CGIs. En un principio, debido a errores del
navegador, esto dio algunos problemas de seguridad. Las cookies pueden
ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe
configurar convenientemente el navegador web.
Instalación y Configuración de Navegadores
31. CORREO ELECTRÓNICO
Correo electrónico (en inglés: electronic mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes rápidamente mediante
sistemas de comunicación electrónicos. Principalmente se usa este nombre
para denominar al sistema que provee este servicio en Internet. Por medio de
mensajes de correo electrónico se puede enviar, no solamente texto, sino
todo tipo de documentos digitales dependiendo del sistema que se use. Su
eficiencia, conveniencia y bajo costo lograron desplazar al correo tradicional.
ELEMENTOS
Para que una persona pueda enviar un correo electrónico a otra, cada una
debe de tener una dirección de correo electrónico. Esta dirección la tiene que
dar un proveedor de correo, que son quienes ofrecen el servicio de envío y
recepción. Es posible utilizar un programa específico de correo electrónico
(cliente de correo electrónico o MUA, del inglés Mail User Agent) o una
interfaz web, a la que se ingresa con un navegador web.
32. CORREO ELECTRÓNICO
Proveedor de correo
Para poder enviar y recibir correo electrónico, generalmente hay que estar
registrado en alguna empresa que ofrezca este servicio (gratuito o de pago).
El registro permite tener una dirección de correo personal única y duradera,
a la que se puede acceder mediante un nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por
la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos
tipos: los correos gratuitos y los de pago.
Los correos gratuitos son los más usados, aunque incluyen algo de
publicidad: unos incrustados en cada mensaje, y otros en la interfaz que se
usa para leer el correo.
Muchos sólo permiten ver el correo desde un sitio web propio del
proveedor, para asegurarse de que los usuarios reciben la publicidad que se
encuentra ahí. En cambio, otros permiten también usar un programa de
correo configurado para que se descargue el correo de forma automática.
33. CORREO ELECTRÓNICO
Proveedor de correo
Una desventaja de estos correos es que en cada dirección, la parte que hay a
la derecha de la @ muestra el nombre del proveedor por eso es común
comprar un dominio propio, para dar un aspecto más profesional o
corporativo.
Los correos de pago normalmente ofrecen todos los servicios disponibles. Es
el tipo de correo que un proveedor de Internet da cuando se contrata la
conexión. También es muy común que una empresa registradora de
dominios venda, junto con el dominio, varias cuentas de correo para usar
junto con ese dominio.
34. CORREO ELECTRÓNICO
Dirección de correo
Una dirección de correo electrónico es un conjunto de palabras que
identifican a una persona que puede enviar y recibir correos. Cada dirección
es única, pero no siempre pertenece a la misma persona, por dos motivos:
puede darse un robo de cuenta e identidad y el correo se da de baja, por
diferentes causas, y una segunda persona lo cree de nuevo.
Un ejemplo es persona@servicio.com, que se lee persona arroba servicio
punto com. El signo @ (llamado arroba) siempre está en cada dirección de
correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la
arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de
la arroba; en este caso, servicio.com).
Es aconsejable elegir en lo posible una dirección fácil de memorizar para así
facilitar la transmisión correcta de ésta a quien desee escribir un correo al
propietario, puesto que es necesario transmitirla de forma exacta, letra por
letra. Un solo error hará que no lleguen los mensajes al destino.
Es indiferente que las letras que integran la dirección estén escritas en
mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a
Persona@Servicio.Com.
35. CORREO ELECTRÓNICO
Cliente de correo
También están los clientes de correo electrónico (MUA), que son programas
para gestionar los mensajes recibidos y poder escribir nuevos.
Suelen incorporar muchas más funcionalidades que el correo web, ya que
todo el control del correo pasa a estar en el ordenador del usuario. Por
ejemplo, algunos incorporan potentes filtros anti-correo no deseado.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio,
ya que no todos permiten usar un programa especializado (algunos sólo dan
correo web). En caso de que sí lo permita, el proveedor tiene que explicar
detalladamente cómo hay que configurar el programa de correo.
Esta información siempre está en su sitio web, ya que es imprescindible para
poder hacer funcionar el programa, y es distinta en cada proveedor. Entre
los datos necesarios están: tipo de conexión (POP o IMAP), dirección del
servidor de correo, nombre de usuario y contraseña. Con estos datos, el
programa ya es capaz de obtener y descargar nuestro correo.
36. CORREO ELECTRÓNICO
Cliente de correo
El funcionamiento de un programa de correo es muy diferente al de un
correo web, ya que un programa de correo descarga de golpe todos los
mensajes que tenemos disponibles, y luego pueden ser leídos sin estar
conectados a Internet (además, se quedan grabados en el ordenador). En
cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la
red todo el tiempo.
Algunos ejemplos de programas que realizan las funciones de cliente de
correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora.
Casi todos los proveedores de correo dan el servicio de correo web: permiten
enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto
usando sólo un navegador web. La alternativa es usar un programa de
correo especializado.
El correo web es cómodo para mucha gente, porque permite ver y almacenar
los mensajes desde cualquier sitio (en un servidor remoto, accesible por el
sitio web) en vez de en un ordenador personal concreto.
37. CORREO ELECTRÓNICO
FUNCIONAMIENTO
Escritura del mensaje
Cuando una persona decide escribir un correo electrónico, su programa (o
correo web) le pedirá como mínimo tres cosas:
Destinatario: una o varias direcciones de correo a las que ha de llegar el
mensaje.
Asunto: una descripción corta que verá la persona que lo reciba antes de
abrir el correo.
Mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje.
Para especificar el destinatario del mensaje, se escribe su dirección de correo
en el campo llamado Para dentro de la interfaz. Si el destino son varias
personas, normalmente se puede usar una lista con todas las direcciones,
separadas por comas o punto y coma.
38. CORREO ELECTRÓNICO
FUNCIONAMIENTO
Escritura del mensaje
Además del campo Para existen los campos CC y CCO, que son opcionales y
sirven para hacer llegar copias del mensaje a otras personas:
Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también
el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en
el campo Para. Como el campo CC lo ven todos los que reciben el mensaje,
tanto el destinatario principal como los del campo CC pueden ver la lista
completa.
Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que
los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto,
el campo CCO nunca lo ve ningún destinatario.
39. CORREO ELECTRÓNICO
Envío
El envío de un mensaje de correo es un proceso largo y complejo. Éste es un
esquema de un caso típico:
Cuando se envía un correo electrónico, este llega a un servidor a servidor
hasta llegar al servidor de correo electrónico del receptor. Más precisamente,
el mensaje se envía al servidor del correo electrónico (llamado MTA, del
inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la
tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA
se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama
servidores SMTP (o a veces servidores de correo saliente).
40. CORREO ELECTRÓNICO
¿Cómo funciona el correo electrónico?
Luego el MTA del destinatario entrega el correo electrónico al servidor del
correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de
Entrega de Correo]), el cual almacena el correo electrónico mientras espera
que el usuario lo acepte. Existen dos protocolos principales utilizados para
recuperar un correo electrónico de un MDA:
POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo
de los dos, que se usa para recuperar el correo electrónico y, en algunos
casos, dejar una copia en el servidor.
IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de
Internet]), el cual se usa para coordinar el estado de los correos electrónicos
(leído, eliminado, movido) a través de múltiples clientes de correo
electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor,
de manera que esta tarea de sincronización se pueda completar. Por esta
razón, los servidores de correo entrante se llaman servidores POP o
servidores IMAP, según el protocolo usado.
41. CORREO ELECTRÓNICO
FUNCIONAMIENTO
Usando una analogía del mundo real, los MTA actúan como la oficina de
correo (el área de clasificación y de transmisión, que se encarga del
transporte del mensaje), mientras que los MDA actúan como casillas de
correo, que almacenan mensajes (tanto como les permita su volumen), hasta
que los destinatarios controlan su casilla. Esto significa que no es necesario
que los destinatarios estén conectados para poder enviarles un correo
electrónico.
Recepción
La recuperación del correo se logra a través de un programa de software
llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el
MUA es un programa instalado en el sistema del usuario, se llama cliente de
correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook,
Eudora Mail, Incredimail o Lotus Notes).
Correo Electronico
42. CORREO ELECTRÓNICO
Conductas apropiadas
Se refiere al conjunto de reglas que rigen el comportamiento correcto en
Internet con el fin de respetar a los demás y ser respetados.
Actúan como pautas de cortesía y conducta apropiadas para que todos los
usuarios puedan actuar respetuosamente con los demás.
Cuando se escribe y envía un mensaje
Indique el asunto del mensaje con claridad en el campo "Asunto". Esto es
particularmente importante para el destinatario del mensaje. Si el asunto del
mensaje es claro, será mucho más fácil para el destinatario decidir cuáles son
más importantes y cuáles no. Esto permitirá al destinatario clasificar su
correo con facilidad.
Envíe correos electrónicos a las personas que estén involucradas
únicamente. No es aconsejable y es molesto para los destinatarios enviar
correos electrónicos a todos sus contactos. Los destinatarios pierden un
tiempo valioso clasificando los mensajes que realmente les interesa de
aquellos que les interesa poco o nada.
43. CORREO ELECTRÓNICO
Conductas apropiadas
El campo "Para": designa al destinatario principal. Ésta es la persona a
quien se le envía el correo electrónico.
El campo "CC": muestra las personas a las que se les informa sobre esta
comunicación por correo electrónico.
El campo "CCO": designa los destinatarios que los otros destinatarios no
pueden ver. Se recomienda no usar este elemento. En cambio, se
recomienda enviarles una copia del mensaje anterior aparte.
Sea breve y conciso en el mensaje. Para que se lea y se entienda, es
preferible usar oraciones cortas y precisas. Si el mensaje es largo, divídalo en
muchos párrafos para que sea más fácil de leer. Un texto preciso, bien
estructurado, ayuda a evitar malentendidos o confusiones. Utilice lenguaje
apropiado y evite el humor, el sarcasmo y los insultos fuera de lugar. Para
beneficiar a los destinatarios profesionales, es útil comenzar un mensaje con
una de las siguientes frases: Para su información, Para su aprobación,
Seguimiento.
44. CORREO ELECTRÓNICO
Conductas apropiadas
Si se deben adjuntar documentos al mensaje, tenga en cuenta los
destinatarios. Es posible que el destinatario de un archivo adjunto no tenga
el software para leerlo. Asegúrese de que el archivo esté guardado en un
formato que la mayoría de los programas actuales puedan leer.
Además, esté atento al tamaño del adjunto. Cuanto más grande sea el
archivo, se necesitará más tiempo para enviar y recibir. Un archivo enorme
podría ser bloqueado por el servidor de correo electrónico remoto o saturar
la casilla de entrada del destinatario, evitando la recepción de otros
mensajes. Utilice las herramientas de compresión/descompresión (como
ZIP) para reducir el tamaño de estos archivos. Antes de enviar un mensaje
que supuestamente tiene un adjunto, asegúrese de que tenga el adjunto.
Evite usar letras mayúsculas. El texto escrito en mayúscula es difícil de leer.
Es más, usar palabras en letras mayúsculas en Internet sugiere que está
expresando emociones fuertes (tales como alegría o enojo), lo que puede no
ser bien visto por el destinatario. Para enfatizar un término, escríbalo entre
comillas.
45. CORREO ELECTRÓNICO
Conductas apropiadas
Antes de enviar un mensaje, tómese el tiempo para volver a leerlo. Trate de
corregir los errores tipográficos o de lengua. El estilo del mensaje refleja la
imagen del remitente.
Asegúrese de identificarse y dejar información de contacto al final del
mensaje. Considere poner su firma al final de los correos electrónicos, pero
sin quitar demasiado espacio (cuatro o cinco líneas como máximo),
especificando, por ejemplo, su ocupación y la organización a la que
pertenece. Los números de teléfono pueden ser útiles si uno de los
destinatarios necesita contactarlo rápidamente. La costumbre señala que la
firma debe estar precedida por una línea que no contenga nada más que dos
guiones ("--").
46. CORREO ELECTRÓNICO
Conductas apropiadas
Cuando se recibe un mensaje
Cuando haya leído un mensaje, decida inmediatamente dónde guardarlo.
Los correos electrónicos se pueden administrar de la misma manera que el
correo tradicional. Para encontrar un mensaje fácilmente, acostúmbrese a
colocar los mensajes recibidos en carpetas por temas. De esta manera, será
más fácil encontrar un mensaje viejo o las partes de un debate. Algunos
clientes de correo electrónico permiten asignar un color al mensaje. Puede
ser útil asignar un código de color para identificar ciertas categorías de
mensajes.
Excepto que sea necesario, no imprima los correos electrónicos. Cuando el
correo electrónico está guardado correctamente, se podrá encontrar
fácilmente si se lo necesita. Por esta razón, es inútil imprimir todos los
correos electrónicos. Esto evita desperdiciar papel y ayuda a preservar el
ambiente.
Respete la privacidad de los mensajes que recibe. Nunca envíe o copie a
otros un correo electrónico que fue enviado a usted sin el consentimiento del
remitente original.
47. CORREO ELECTRÓNICO
Conductas apropiadas
Uso de emoticonos (smileys)
Los emoticonos (a veces llamados smileys) son símbolos incluidos en los
mensajes que indican el humor (jocoso, sarcástico, irónico, etc.) de la persona
que escribió el mensaje. Generalmente, su uso se reserva para los mensajes
no profesionales.
Para crear un emoticono, simplemente utilice los símbolos de puntuación.
Para verlos más fácilmente, incline la cabeza 90 grados hacia la izquierda.
48. CORREO ELECTRÓNICO
Seguridad
Precauciones necesarias para la configuración y administración de las
cuentas de correo electrónico sea cual fuese la finalidad que el usuario quiera
darle. Para ello, se detalla una serie de recomendaciones a considerar para
optimizar al máximo el uso del correo electrónico.
En los ambientes altamente conectados en los que vivimos actualmente, no
sería errado decir que un software dañino nos puede llegar por cualquiera
de las formas por las que permanecemos conectados a la red. Como el hoax,
spam, scam, phishing y los códigos maliciosos que se propagan a través de
correo electrónico.
A continuación, se mencionan las formas más comunes de proteger y hacer
un uso seguro de su correo electrónico:
No enviar mensajes en cadena, ya que los mismos generalmente son algún
tipo de engaño (hoax).
49. CORREO ELECTRÓNICO
Seguridad
Si aun así se deseara enviar mensajes a muchos destinatarios, hacerlo
siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
No publicar una dirección privada en sitios web, foros, conversaciones
online, etc. ya que sólo facilita la obtención de la misma a los spammers
(personas que envían spam).
Si se desea navegar o registrarse en sitios de baja confianza, hágalo con
cuentas de mails destinada para ese fin. Algunos servicios de webmail
disponen de esta funcionalidad: protegemos nuestra dirección de mail
mientras podemos publicar otra cuenta y administrar ambas desde el mismo
lugar. Para el mismo fin, también es recomendable utilizar cuentas de correo
temporales y descartables como las mencionadas en otros artículos.
Nunca responder mensajes que consideremos spam, ya que con esto sólo
estamos confirmando nuestra dirección de mail y sólo lograremos recibir
más correo basura.
50. CORREO ELECTRÓNICO
Seguridad
Si usa webmail, es recomendable utilizar claves seguras y configurar la
pregunta secreta de una forma que no sea adivinable, ya que esta es la forma
más común de robar una cuenta de otra persona.
Cuando utilice su correo electrónico desde sitios públicos, cierre todos los
programas utilizados y las sesiones iniciadas así como también, el
explorador utilizado en el caso de webmails. Además, es recomendable
eliminar cache, archivos temporales y cookies cuando termine su
navegación.
No descargue archivos adjuntos si no está seguro de su procedencia y
cuando lo haga, asegúrese que lo realiza con un antivirus actualizado
residente instalado en el equipo.
Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen
doble extensión desconfíe, porque es probable que los mismos sean gusanos
o troyanos, los cuales utilizan este engaño para propagarse.
51. CORREO ELECTRÓNICO
Seguridad
Recuerde que las empresas y organizaciones no adjuntan archivos en sus
actualizaciones de productos. Este truco de enviar archivos con supuestas
actualizaciones, también es una forma de propagación de malware muy
común.
De la misma manera, las entidades bancarias y financieras tampoco le
solicitarán sus datos a través de este medio. Si recibe correos de este tipo
sospeche, porque es probable que esté siendo engañando (a través del
phishing) para lograr robarle sus datos. Si puede, también denuncie estos
casos a su entidad de confianza.
Como una medida extra de seguridad puede bloquear las imágenes de sus
correos (algunos clientes y webmails lo permiten) y descargar las mismas
cuando se asegure de que el mail no es dañino. De esta forma también
ahorra ancho de banda no descargando imágenes que no desea recibir.
Actualmente, las imágenes son un recurso muy utilizado por los spammers
para propagar sus publicidades evitando los filtros anti-spam.
52. CORREO ELECTRÓNICO
Seguridad
Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
En lo que se refiere al último punto podemos mencionar que su objetivo es
proteger las cuentas de correo importantes pudiendo tener cuentas
“descartables” para cualquier otro fin.
http://www.fakemailgenerator.com/faq.php
53. CORREO ELECTRÓNICO
Seguridad
¿Qué es SPAM?
Mensajes publicitarios y cosas tales como “Hágase millonario mientras duerme”.
Se los define como mensajes “NO SOLICITADOS” o “NO DESEADOS”.
2) ¿Cómo obtienen tu dirección los “spammers”?
Comunmente obtienen las direcciones de mensajes que se envían
masivamente (como chistes), que a su vez se reenvían con TODA UNA
LISTA DE DIRECCIONES DE E-MAILS, para vender o intercambiar esas
listas con otros.
54. CORREO ELECTRÓNICO
Seguridad
3) ¿Cómo evitar esto?
Al enviar un e-mail a más de 2 ó 3 destinatarios y si no es necesario que se
vean las direcciones electrónicas entre ellos, usa el Blind Copy (BCC),
conocido en español como Con Copia Oculta (CCO). Esta opción no muestra
la lista de destinatarios en el mensaje.
También es recomendable al realizar un Reenvío del mensaje BORRAR las
direcciones de e-mail del mensaje anterior.
4) ¿Y si son esos E-mails del tipo “salve a una pobre niña con cáncer”?
TODOS esos E-mails que piden que hagas un “Forward” (Reenvíos) ¡¡SON
MENTIRAS!! Borra estos mails. Algunos traen virus, software espía
(spyware), malware o basuras por el estilo. Recuerda:
NINGUNA EMPRESA (como MICROSOFT, AOL, por ejemplo) NUNCA,
JAMÁS dona dinero por re-enviar este tipo de mensajes.
55. CORREO ELECTRÓNICO
Seguridad
5) ¿Y virus?
No mandes ni abras archivos anexos o adjuntos (Attach) con extensiones .exe
.doc .pif .bat .vbs .js .com, a menos que estes seguro que viene de alguien
confiable. No es suficiente que el remitente sea una persona que conozcas,
pues puede tratarse de un auto-envío viral; puedes reconocer la procedencia
auténtica del e-mail sólo si incluye algún mensaje personal cuyo texto te
permita inferir la identidad de quien lo escribió. Este tipo de archivos anexos
es el típico lugar donde van los virus. No basta con pasar un antivirus; los
antivirus pueden estar atrasados y en una “campaña” de E-mails en un día
llegan a millones y los antivirus apenas van a detectarlo en una semana o
más (cuando puede que sea tarde para tu computador).
56. CORREO ELECTRÓNICO
Seguridad
6) ¿Y las cuentas “REMOVE” – “QUITAR”?
¡¡ES MENTIRA TAMBIÉN!! Cuando mandan un spam (correo no solicitado)
y te piden que si quieres ser quitado contestes pidiendo que te den de baja
(borrarte de la lista), es sólo para ver, de una lista de e-mails, cuáles
direcciones son verdaderas y están activas. Al responder automáticamente,
les estás diciendo que tu dirección es válida; y no sólo te siguen mandando
correos no solicitados, sino que venden tu dirección masivamente. ¡Jamás
respondas los spams!
7) ¿Qué se puede hacer?
Si te llega un spam, puedes hacerle un Forward o Reenvío a la cuenta “abuse”
de ese dominio. Por ejemplo si te viene un E-mail de
haztemillonario@dominio.com envíalo a abuse@dominio.com y a
postmaster@dominio.com. JAMÁS le compres nada al que te mande spams.
Si eres administrador de correos, por favor visita esta pagina para ver como
combatir el SPAM : [en] http://spam.abuse.net/.
57. CORREO ELECTRÓNICO
Seguridad
Otra opción que no puede dejarse de mencionar es la cantidad de
aplicaciones o filtros antispam existentes para los clientes de correo
electrónico más utilizados (como Outlook por ejemplo) y que nos ayudan a
controlar en algo este molestoso problema.
Configuración del correo electrónico.