



QUE ES INTERNET:
Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información".
Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Hay 50 millones de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de refrescos, etcétera
HISTORIA DEL INTERNET:
Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejercito de EE.UU. Este proyecto gastó mucho dinero y recursos en construir la red de ordenadores más grande en aquella época.
Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU.
Referencia: Número de ordenadores conectados permanentemente a Internet, desde 1989 hasta 1997
Internet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de comunicación con el fin de aumentar la rapidez de envío y recepción de datos. Cada día que pasa se publican en la Red miles de documentos nuevos, y se conectan por primera vez miles de personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de Internet, y constantemente se están inventando nuevos términos para poder entenderse en este nuevo mundo que no para de crecer.
Referencia: Los países en gris disponen de acceso a Internet en la actualidad
EE.UU. es el país que más uso hace de Internet con diferencia. Esto queda claramente reflejado en el siguiente gráfico. Es por esto que casi toda la información que vemos en Internet se encuentra en Inglés.
Referencia: Lugares del Mundo donde más se usa Internet
Hoy se conectan a Internet 50 millones de personas. Se estima que para el año 2000, se conectarán 200 millones. Internet crece exponencialmente, tanto en recursos como en usuarios.
SERVICIOS DE INTERNET:
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.
El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras personas que tengan acceso a la Red. Las cartas quedan acumuladas en Internet hasta el momento en que se piden. Es entonces cuando son enviadas al ordenador del destinatario para que pueda leerlas. El correo electrónico es casi instantáneo, a diferencia del correo normal, y además muy barato. Podemos cartearnos con cualquier persona del Mundo que disponga de conexión a Internet.
La World Wide Web, o WWW como se suele abreviar, se inventó a finales de los 80 en el CERN, el Laboratorio de Física de Partículas más importante del Mundo. Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW.
El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creaciones informáticas a nivel mundial.
Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre temas técnicos. Se basa en el servicio de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan unas pocas personas en el mundo.
El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la charla. También permite el envío de imágenes u otro tipo de ficheros mientras se dialoga.
Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia.
ESTRUCTURA DE LA RED DE INTERNET:
En los últimos años se han desarrollado grandes redes que unían ordenadores de empresas o de particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que está por encima de éstas y que las une a todas.
Tenemos como ejemplo los conocidos "Servicios On-Line" en EE.UU. Son redes de ordenadores a los que se podían conectar particulares con el fin de conseguir programas o contactar con otros usuarios por correo. A estas redes se subscribían los usuarios pagando una cuota. "America On-Line", "Compuserver" ó "The Microsoft Network" son algunas de éstas redes. Con la llegada de Internet, los usuarios de estas redes disponen de más alcance puesto que se les permite contactar con ordenadores que están fuera de su Red, o sea en Internet.
La conocida "InfoVía" viene a ser uno de estos servicios en España. Su aparición, sin embargo, fue posterior a la de Internet. InfoVía da dos servicios que es importante diferenciar. Por un lado está InfoVía como red de ordenadores a nivel nacional, y por otro lado está el servicio de conexión entre ordenadores de proveedores y usuarios a través de InfoVía a precio de llamada local.
En resumen: Internet es una red de alcance mundial que une una gran cantidad de redes grandes de ordenadores. Esto afecta al usuario de Internet, puesto que le permite contactar con gente y ordenadores de todo el mundo desde su propia casa.
Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en la Red hay ordenadores Servidores que dan una información concreta en el momento que se solicite, y por otro lado están los ordenadores que piden dicha información, los llamados Clientes.
Existe una gran variedad de "lenguajes" que usan los ordenadores para comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha establecido que en Internet, toda la información ha de ser transmitida mediante el Protocolo TCP/IP.
Protocolo TCP/IP
TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet.
DIRECCIONES IP Y NOMBRES DE DOMINIO:
Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por ejemplo, una dirección IP podría ser: 155.210.13.45.
No está permitido que coexistan en la Red dos ordenadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse.
Cada número de la dirección IP indica una sub-red de Internet. Hay 4 números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet.
Resumiendo, los tres primeros números indican la red a la que pertenece nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red.
Esta distribución jerárquica de la Red Internet, permite enviar y recibir rápidamente paquetes de información entre dos ordenadores conectados en cualquier parte del Mundo a Internet, y desde cualquier sub-red a la que pertenezcan.
Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra por medio de los Nombres de Dominio.
Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre de dominio.".
No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información.
El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatro, etc. Normalmente son sólo dos. La última palabra del nombre de dominio representa en EE.UU. que tipo de organización posee el ordenador al que nos referimos:
com Empresas (Companies).
edu Instituciones de carácter Educativo, mayormente Universidades.
org Organizaciones no Gubernamentales.
gov Entidades del Gobierno.
mil Instalaciones Militares.
En el resto de los países, que se unieron a Internet posteriormente, se ha establecido otra nomenclatura. La última palabra indica el país:
es España
fr Francia
uk Reino Unido (United Kingdom)
it Italia
jp Japón
au Australia
ch Suiza
ir Irlanda
ar Argentina
... ...
Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que nos referimos.
CONEXIONES A LA RED:
Conexión a la Red
Los ordenadores domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos en casa. Normalmente, esta línea telefónica tiene un conector en la pared, al que se suele enchufar el teléfono. Para poder enchufar nuestro ordenador a este conector debemos disponer de un módem, que viene con un cable de teléfono. Este aparato sirve para que el ordenador pueda comunicarse a través del teléfono con otros ordenadores.
Con el fin de evitar enchufar y desenchufar el módem y el teléfono cada vez que conectamos con Internet, casi todos los módems tienen dos conectores: "Phone" y "Line-In". Tenemos que conectar el cable que viene con el módem al conector "Line-In" (entrada de la línea), y por el otro extremo, lo conectamos a la clavija de la línea telefónica, o sea, donde antes teníamos enchufado el teléfono. (1ª Configuración)
Así ya tenemos el módem conectado directamente a la línea telefónica. Para poder enchufar también el teléfono a la línea telefónica, tenemos el otro conector del módem, el que pone "Phone". Aquí enchufamos el cable del teléfono. De este modo, los dos estarán conectados a la misma línea telefónica. No es necesario que esté encendido el ordenador para que nos funcione el teléfono. El único inconveniente de esta configuración es que cuando llamamos por teléfono no podemos conectarnos a Internet, y cuando nos conectamos a la Red, no podemos llamar por teléfono.
Referencia: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica
Puede que no nos interese conectar el teléfono al ordenador, por ejemplo en el caso en que tengamos el ordenador en una habitación y el teléfono en otra. Para estos casos, se venden unos duplicadores de la línea telefónica, que funcionan como un enchufe múltiple. Se conectan en la salida de la línea telefónica. El ordenador se enchufa en uno de los conectores y el teléfono en el otro. (2ª Configuración)
En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono.
Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador, un módem, un programa que efectúe la llamada telefónica, y otro programa para navegar por la Red.
PROVEEDORES DE INTERNET:
Un Proveedor Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de la telecomunicaciones a nivel Mundial: Telefónica, British Telecom, etc.
Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones.
Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y programas, servicios de conversación, etc.
Últimamente, algunos Proveedores están ofreciendo con el costo de la conexión, el módem e incluso una segunda línea de teléfono para nuestra casa, para evitar ocupar el teléfono cuando nos conectamos a la Red.
Referencia: Representación de la conexión entre los usuarios e Internet a través del Proveedor
En principio las conexiones que nos vende nuestro proveedor son privadas. Para que nadie pueda acceder a Internet por la conexión que nosotros hemos contratado, el proveedor asigna un nombre de usuario y una clave secreta a cada cliente. Siempre existe la posibilidad de compartir nuestra conexión con otra persona, con el único inconveniente de que no podremos conectarnos simultáneamente.
EQUIPO NECESARIO:
Al menos necesitamos un ordenador PC 386 (aunque es recomendable usar un 486 como mínimo), bajo Windows, con 4 Mb de RAM. Quizá con ordenadores más antiguos, 286 ó 8086, también podamos conectarnos, si logramos ponerles Windows. También es posible que con menos de 4 Mb logremos conectar. Sin embargo, para poder estar relativamente seguro de que todo nos va a funcionar correctamente, lo recomendable es disponer de un PC 486 33 Mhz con Windows y 4 Mb de RAM como mínimo.
En el tema de los módem, para Internet es recomendable tener un módem de 14.400 bps como mínimo. Antes de que apareciera Internet en el ámbito doméstico, ya existían los módems de 1200, 2400, 4800 y 9600 bps, para conectar con los llamados servicios On-Line. Estos módems también se pueden usar para Internet. Sin embargo, la conexión será muy lenta.
También hay que diferenciar entre módems internos y externos. Los internos van alojados dentro de la carcasa del ordenador, y para instalarlos hay que desarmarlo. Los externos funcionan fuera del ordenador, y para instalarlos sólo hay que enchufarlos a un puerto serie del PC (los puertos son los conectores que encontramos en la parte trasera de la caja del ordenador). Los externos suelen ser más caros que los internos. La velocidad de conexión es igual para ambos modelos. Sólo depende del número de bps alcanzado: 14.400, 28.800, 33.600, etc
CORREO ELECTRONICO:
El correo electrónico ("E-Mail" ó "Electronic Mail" en Inglés) es el segundo servicio más usado de la Red Internet (el primero es la navegación por la World Wide Web). Dos personas que tengan acceso a una cuenta de correo en Internet pueden enviarse mensajes escritos desde cualquier parte del mundo a una gran velocidad. Lo normal es que un mensaje tarde entre unos pocos segundos y unos pocos minutos, dependiendo de la cantidad de texto que se envíe.
Los Proveedores de Internet dan una o dos cuentas de correo a sus clientes cuando solicitan una conexión a la Red. De este modo, es casi seguro que si podemos conectarnos a Internet, podamos enviar y recibir correo electrónico.
Para manejar el correo electrónico, existen programas como el Eudora o el Pegasus, que están especializados en esta tarea. Sin embargo, es más cómodo usar un navegador como Netscape o Internet Explorer, puesto que incorporan la posibilidad de gestionar el correo en el propio navegador. Esto ofrece la ventaja de que con un sólo programa tienes acceso a los dos servicios más usados de la Red.
Una estadística muestra que el medio de comunicación más usado entre la gente que maneja Internet es el correo electrónico y no el teléfono o el correo normal como cabría esperar.
Referencia: Medios de Comunicación entre cibernautas
DIRECCIONES DE CORREO ELECTRONICO:
En el correo convencional hay que indicar de alguna manera la persona a la que queremos mandar una carta. Para ello, escribimos sus datos personales (Nombre y Dirección) en el sobre que contiene el texto.
En el correo electrónico se hace algo parecido. Cada carta que se envía por correo electrónico lleva asociada una cabecera, en la que se indican los datos necesarios para que la carta llegue correctamente a su destino. Uno de estos datos es la dirección electrónica de la persona a la que enviamos la carta.
Cada usuario de Internet que tenga una cuenta de correo, dispone automáticamente de una dirección de correo. Todo el correo que envía y recibe un usuario de la Red, pasa a través de su Proveedor Internet. Éste dispone de un ordenador dedicado a gestionar el servicio de correo de sus clientes. En este ordenador quedan almacenados los correos electrónicos que reciben los clientes a cualquier hora del día hasta el momento en que el usuario se conecta a la Red y recibe en su propio ordenador el mensaje. Dicho ordenador tiene un nombre de dominio con el que se identifica en Internet. Por ejemplo, si nuestro Proveedor es Arrakis, el nombre de dominio será arrakis.es. Las direcciones de correo de los clientes de Arrakis siempre terminarán por arrakis.es. De este modo todos los correos que se envíen a estos clientes, en primer lugar viajarán hasta el Proveedor, y luego hasta el usuario.
Para diferenciar un cliente de otro, hay que añadir un nombre de cliente a la dirección de correo. Normalmente, este nombre es un alias, o sea, un apodo o unas siglas, puesto que el Proveedor tiene varios miles de clientes y muchos de ellos pueden tener el nombre repetido. Así pues, un cliente que se llame "Fulanito de Copas", podrá escoger, por ejemplo, sus iniciales: "fdc" como alias.
La dirección de correo completa es la unión del alias y del nombre de dominio del Proveedor, separados por una árroba: "@". Por lo tanto, la dirección de correo de Fulanito de Copas, cliente de Arrakis será:
fdc[arroba]arrakis.es
CONTRASEÑA:
Con el fin de que nuestra correspondencia electrónica sea privada, se impone que para recibir nuestro correo antes debemos dar un nombre de usuario y una clave secreta.
Si se le da a alguien estos datos secretos, esa persona podría leer nuestro correo electrónico, y también enviar mensajes con nuestra dirección de correo.
Además es frecuente que el nombre de usuario y la clave secreta sean los mismos datos que para el correo electrónico y para establecer la conexión a Internet. Por lo tanto, es doblemente recomendable no dar estos datos
Algunos Proveedores de Internet ofrecen el servicio de poder cambiar la clave secreta del correo o de la conexión a Internet, lo cual puede resultar interesante en caso de que veamos que hay un intruso en nuestro correo o alguien usando nuestra conexión a la Red.
ENVIO DE UN CORREO ELECTRONICO:
Para enviar un correo electrónico necesitamos disponer de:
Una conexión a Internet.
Un programa cliente de correo, como el Netscape.
La dirección de correo de la persona a la que queremos enviar el mensaje.
A continuación vamos a ver cómo se envía un correo con el Navegador Netscape. Abrimos el programa. Abrimos el menú "Ventana" y escogemos la opción "Correo Electrónico".
Referencia: Ventana del Cliente de Correo Electrónico de Netscape
Acto seguido se abrirá una ventana, que se va a encargar de gestionar nuestro correo electrónico: enviar, recibir mensajes, organizar cartas acumuladas, modificarlas, reenviarlas, etc.
Referencia: Opción para crear un nuevo mensaje
Ahora ya sólo nos falta crear el mensaje y enviarlo. Para crearlo, vamos al menú Fichero, a la opción Nuevo Mensaje.
Aparecerá una ventana que representa al mensaje.
Referencia: Composición del mensaje: dirección, tema y contenido
Tenemos que rellenar la primera celda con la dirección de correo de la persona a la que enviamos el mensaje. La segunda celda es para poner otras direcciones de correo a las que queramos enviar una copia del mensaje. La tercera celda se rellena con una pequeña frase que de título a nuestro mensaje. La cuarta celda sirve para enviar ficheros con el correo. Esto se verá con más detalle luego.
Por último, sólo falta escribir el contenido del mensaje en el gran recuadro inferior. Para enviar el mensaje, pulsamos con el ratón el botón superior izquierdo, que pone "Enviar" o "Send".
RECEPCION DE UN CORREO ELECTRONICO:
En la ventana del Cliente de correo de Netscape, tenemos un botón que pone "Get Messages" o "Coger Mensajes". Al pulsarlo, Netscape pedirá a nuestro servidor de correo que nos envíe todos los mensajes de correo que tenga acumulados. Antes de enviarlos, el servidor se asegurará de que somos dueños de tales mensajes, al preguntarnos la clave de acceso a nuestra cuenta de correo.
Enganche de ficheros
El correo electrónico da una posibilidad muy interesante para transferir ficheros entre usuarios de la Red. Añadido a un mensaje, podemos enviar uno o varios ficheros desde nuestro disco duro hasta el ordenador del destinatario. Estos ficheros no se eliminarán de nuestro ordenador, porque se envía una copia de ellos. El destinatario recibirá los ficheros junto con el correo electrónico, y se le dará opción de grabarlos en su disco duro en el lugar que él decida.
Los ficheros pueden ser de todo tipo, texto, documentos, imágenes, sonidos, video, datos, e incluso programas o ficheros comprimidos.
En la ventana de creación del mensaje, hay una celda que se llama "Attachments" o "Enganches". No deja que se escriba dentro de dicha celda. Para poder indicar qué fichero quiero enviar, hay que pulsar el botón donde pone el nombre de la celda, o sea, el que está justo a la izquierda de la celda de "Enganches".
Referencia: Ventana de gestión de ficheros enganchados al correo
Al pulsar Netscape nos dará dos opciones: enviar una página Web de Internet, indicando su dirección URL, o bien enviar un fichero de nuestro disco duro.
Referencia: Selección del fichero que queremos enganchar
Al escoger la segunda opción, se nos permitirá escoger el fichero que queremos enviar mediante un cuadro de diálogo de carga de ficheros.
Referencia: Lista de ficheros que vamos a enganchar al mensaje de correo electrónico
Una vez seleccionados los ficheros que vamos a enganchar al correo, volvemos a la ventana de creación del mensaje, y vemos que en la celda de "Enganches" o "Attachments" aparece una referencia a cada fichero enganchado.
Referencia: La ventana de creación del mensaje ya tiene definido el enganche de los ficheros
Un mensaje con un fichero enganchado tarda más en ser enviado que un mensaje normal, puesto que el contenido del mensaje puede ocupar 1 ó 2 Kb, mientras que el fichero puede ocupar mucho más (entre 10 Kb y 10 Mb).
Antes de enviar un fichero muy grande conviene pensárselo dos veces. Puede llevar mucho rato enviar un fichero de varios Mb. Hagamos un cálculo: supongamos que queremos enviar un video de 1 Mb y tenemos un módem de los normales, o sea, de 28.800 bps. Suponiendo que el módem diera un 100% de rendimiento, podría transferir como máximo 28.800 bps = 28.8 Kbits por segundo = 3.6 Kb (KiloBytes) por segundo. 1 Mb son 1024 Kb, por lo que tardaría 1024/3.6 segundos = 284.5 segundos = 4 minutos y 44.5 segundos.
Navegadores
Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. No hay que confundir el navegador con el programa que establece la conexión telefónica, que en Windows 95 es el Acceso telefónico a Redes, y en el Windows 3.x es el Trumpet Winsock. El navegador funciona correctamente sólo si antes hemos establecido la conexión con Internet a través del módem.
Los dos navegadores más conocidos y usados en el Mundo son Netscape y Microsoft Internet Explorer. En ambos productos, cada cierto tiempo, medio año o un año, aparece una nueva versión con grandes mejoras respecto a la anterior.
Normalmente, la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. En Castellano también, por supuesto.
DIRECCIONES URL:
Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección URL (Universal Resource Locator: Localizador Universal de Recursos). Cuando queremos cargar de la red una página, escribimos su dirección URL en la celda dispuesta para este propósito en el navegador. Así, por ejemplo, cuando queremos ver la página de Microsoft, escribimos la dirección http://www.microsoft.com. Ésta es precisamente la URL de la página principal de Microsoft.
Una URL tiene tres partes:
Siglas del Protocolo: indican qué protocolo vamos a usar para la transmisión de datos. Lo normal es usar el protocolo de hipertexto, o sea, páginas Web, que es el HTTP (HyperText Transfer Protocol: Protocolo de Transferencia de Hipertexto). Normalmente, se pone después del protocolo los siguientes caracteres: "://", por lo que las siglas del protocolo de páginas Web serán: "http://".
Nombre de Dominio del ordenador servidor: indica qué ordenador servidor de Internet nos va a dar la información solicitada. Normalmente, los ordenadores servidores de páginas Web tienen por nombre de dominio algo parecido a lo siguiente : www.nombre.es. Las tres letras "w" del principio indican que el ordenador está destinado a servir páginas Web en Internet.
Ruta en el servidor: indica la posición del fichero que concretamente se ha solicitado dentro del ordenador servidor. Los ficheros están en el servidor ordenados jerárquicamente en una estructura de directorios o carpetas, como si fuera un disco duro. Una carpeta se separa de su sucesora mediante una barra de dividir. Así, por ejemplo, la siguiente ruta: /personal/fulanito/imagen, significa que la información que solicitamos se encuentra en la carpeta principal llamada personal, y dentro de esta en la carpeta fulanito, y por último en la carpeta imagen que está, a su vez, dentro de la anterior. La ruta no sólo se compone de la posición de los datos en el sistema de ficheros, como acabamos de ver, sino que también hay que poner el nombre del fichero donde se encuentra la información que queremos visualizar. Estos ficheros suelen tener por extensión las siglas .htm o bien .html (HTML: HyperText Mark-up Language: Lenguaje de Hipertexto a base de Marcas: Lenguaje de descripción de páginas Web). De este modo, una ruta completa podría ser: /personal/fulanito/imagen/galeria.htm.
Juntando estos tres elementos, formamos una URL completa. Un ejemplo, sería: "http://www.nombre.es /personal/fulanito/imagen/galeria.htm"
¿Cómo Navegar?
Navegar por la World Wide Web es muy sencillo. Para empezar, debemos introducir una dirección de partida en el navegador. Si la página Web que aparece a continuación dispone de enlaces a otras páginas, no tenemos más que hacer un clic con el ratón sobre alguno de los enlaces (que normalmente suelen ser una frases en azul subrayada, o bien imágenes con un marco azul), y aparecerá la página correspondiente al enlace marcado.
De esta manera vamos recorriendo una serie de páginas Web enlazadas hasta que nos cansamos o hasta que llegamos a una sin enlaces, por lo que ya no podremos seguir avanzando. Todos los navegadores tienen dos botones que se usan mucho en la navegación. Son los botones de avanzar y retroceder.
El botón de retroceder nos permite volver a la página de la que provenía la actual que estemos visualizando. De este modo, pulsando consecutivamente este botón por medio del ratón, podemos retroceder todas las páginas por las que hemos pasado durante la navegación hasta llegar al punto de partida.
El botón de avanzar realiza la función inversa. Cuando hemos retrocedido una página, podemos volver a la posterior pulsando este botón. Así pues, podemos ir y volver desde la primera página Web a la última que hayamos navegado con sólo pulsar estos dos botones.
A la hora de navegar es conveniente tener en cuenta algunos detalles importantes. Desde el momento que solicitamos ver una página Web hasta que ésta aparece en nuestra pantalla, pueden transcurrir unas décimas de segundo o bien unos pocos minutos, y esto depende de muchos factores, como son el que dicha página ya la hayamos visitado anteriormente y esté en la memoria de nuestro ordenador, o que entre el servidor y nuestro ordenador haya un canal rápido de transferencia de la información, o incluso puede depender de la hora local tanto en el lugar que se encuentra nuestro ordenador, como del lugar del servidor.
Es muy recomendable, que cuando naveguemos manejemos con precisión el ratón. Lo que se quiere decir con esto, es que no se van a cargar las páginas Web más rápidamente porque pulsemos repetidas veces sobre el enlace (más bien todo lo contrario), o porque hagamos doble clic en vez de un simple clic, como debe ser.
Durante el proceso de carga de una página Web, lo cual puede llevar varios segundos, se nos va mostrando en pantalla la información que se va recibiendo. De este modo, lo normal es que primero nos aparezca el esqueleto de la página Web. El esqueleto es el texto y los enlaces. Allá donde deba aparecer una imagen, primero nos aparecerá un icono con un pequeño dibujo, indicando que todavía no se ha recibido la imagen. Al cabo del rato, cuando el navegador consiga reunir toda la información de la imagen, se sustituirá el icono por la imagen real.
Hay ocasiones en que una imagen no se ha podido transferir hasta nuestro ordenador de manera correcta. Entonces, en la pantalla veremos un icono pequeño con un dibujo roto. Esto quiere decir que si queremos ver la imagen debemos volver a intentar traerla. Para ello, lo que podemos hacer es navegar un paso hacia atrás y otro hacia adelante. Otra posibilidad es pulsar el botón de recargar página, pero de este modo, se volverá a solicitar toda la información de la página Web, no sólo la que falta por recibir.
Es menos frecuente que la información del esqueleto de la página Web no llegue correctamente, puesto que ocupa menos que las imágenes, y necesita menos tiempo de transferencia, por lo que es más difícil que se corte la transferencia. Sin embargo, a veces ocurre. Cuando esto suceda, aparecerá al final de la pantalla del navegador el siguiente mensaje: "Transfer Interrupted", o sea, Transferencia Interrumpida. En estos casos, lo mejor es volver a solicitar la página Web completa, pulsando el botón de Recarga del navegador.
BUSCADORES WEB:
Existen dos modos de búsqueda por la WWW, que se explican a continuación.
Por Temas
Yahoo, es el principal representante de este modo de búsqueda. Lo podemos encontrar en la dirección: http://www.yahoo.com/. En castellano, también disponemos de buscadores por temas, como es Olé, en la dirección http://www.ole.es/.
Este tipo de búsqueda es ideal para cuando estamos buscando información sobre un tema importante, como puede ser, "Revistas en Internet", o "Astronomía", o "Música Moderna".
Por cada uno de estos temas, se nos mostrarán en el buscador muchas páginas que hablan de dicho tema. Cada página viene indicada con un título y una pequeña explicación, que nos puede dar una idea más concreta sobre lo que podemos encontrar en esa página sin necesidad de entrar a verla. En caso de que realmente nos interese ver toda la información de la página escogida, no tenemos mas que pulsar sobre su título, y automáticamente aparecerá la información en nuestra pantalla. El tiempo que tarde depende en gran medida de lo atascada que esté la máquina que sirve esa página a Internet.
El buscador de temas Yahoo dispone de muchísimas más direcciones en su base de datos que el buscador Ole. Este último es un buscador que sólo tiene en cuenta páginas Web en Castellano, por lo que su número es muy inferior. Por lo tanto para saber qué buscador debemos usar, tenemos que tener una idea de si lo que buscamos puede estar o no en Castellano. Si sospechamos que no, lo mejor es ir directamente al Yahoo, y buscar allí.
Por Palabras Clave
Hay ocasiones en que buscamos temas demasiado concretos como para que se puedan categorizar en un buscador por temas. Por ejemplo, si queremos obtener información sobre el edificio "Empire State Building" de Nueva York, lo mejor es buscarlo mediante palabras clave. Uno de los mejores buscadores por palabras de Internet es Hotbot, cuya dirección es http://www.hotbot.com/. En castellano, el propio Olé, dispone también de este tipo de búsquedas.
Como prueba de la potencia de estos buscadores de palabras clave, podemos hacer el siguiente experimento: Buscamos nuestro nombre en Internet. Se introduce en la celda reservada para meter la palabra clave nuestro nombre. Si especificamos demasiado, puede que no encontremos nada, pero si sólo ponemos un nombre y un apellido, puede que encontremos páginas Web donde aparezcan estos nombres, refiriéndose a personas que se llaman igual que nosotros, de las cuales puede haber varias en el Mundo.
Este tipo de buscadores, nos permiten concretar el tipo de búsqueda a realizar. Cuando buscamos algo con varias palabras clave, el buscador puede pensar que queremos la páginas Web en las que aparezca alguna de esas palabras, o todas ellas en la misma página, o todas ellas en el mismo orden en que las hemos escrito, y seguidas una detrás de otra. Todo esto se puede especificar antes de realizar la búsqueda.
Es muy normal, que cuando realizamos una búsqueda por palabras encontremos un resultado de 50.000 o 100.000 páginas Web que contiene dicha palabra clave. Cuando esto ocurre podemos concretar más nuestra búsqueda, añadiendo más palabras clave en la celda de búsqueda, de modo que podamos reducir el número de resultados a 50 ó 100 como mucho para posteriormente poder mirarlos uno por uno.
DESCARGA DE JUEGOS:
En Internet hay gran cantidad de Juegos de Ordenador algunos de calidad realmente sorprendente. Los Juegos de Ordenador son programas que se ejecutan en nuestro PC que lo único que pretenden es darnos entretenimiento. Tenemos desde juegos de ajedrez, o de carreras de coches, o de cartas o de acción (disparos, explosiones, héroes, etc.).
Al igual que los demás programas de ordenador que hay en Internet, los juegos también pueden ser Shareware o Freeware o Demos. Los más interesantes suelen ser las Demos, puesto que son juegos comerciales muy trabajados, con gráficos de alta calidad y buenos efectos de sonido.
Aparte de estas tres categorías, también podemos diferenciar dos tipos distintos de juegos: los que se ejecutan en nuestro ordenador sin más, y los que para funcionar necesitan que estemos conectados a Internet, puesto que su desarrollo es a través de la Red. Esto significa que podemos jugar con otras personas que estén conectadas a Internet simultáneamente. Este tipo de juegos han aparecido junto con Internet, dado que antes no se podía poner en contacto varios ordenadores más que con métodos muy complejos. Sin embargo, ahora es tan sencillo, como conectarlos a la Red.
Crackers En España
que ocurrió el 10 de octubre de 1996?
Como muchos recordarán el 10 de octubre de 1996 España amaneció con el mayor problema telemático que se recuerda. Los sistemas principales de TTD
(Telefónica Transmisión de Datos) no funcionaban, concretamente la llamada Red Uno. Esto se traducía en que casi ninguna de las grandes redes corporativas o públicas podían transmitir datos, es decir, bancos, hospitales, organismos oficiales, etc. ...
Aquel día hubo un colapso informático en España del que apenas se ocuparon los medios de comunicación al día siguiente. Nosotros, los usuarios de Internet también estuvimos afectados por este problema que duró mas de 24 horas. ¿Qué dijo Telefónica al respecto? Problemas con un nodo, errores en una actualización de un programa, etc... Pero, ¿realmente un fallo de este tipo puede colapsar la transmisión de datos en prácticamente toda España durante más de un día?.
Hay rumores que apuntan hacia el sabotaje por parte de un hacker a raíz de las declaraciones del Subdirector de Marketing y Desarrollo de Servicios de Telefónica: Julio Linares. El 9 de octubre de 1996 se publicó una entrevista en el ABC de la Informática con este directivo de telefónica en ella se le pregunto sobre los piratas informáticos y la seguridad en InfoVía a lo que contestó:
- "Tal como esta construida la red Infovía hay aspectos que no permiten existencia de "hackers" como sucede en el mundo Internet. En Internet un "pirata informático" puede entrar en un router, conectarse a él y descargar toda la información que pasa por allí, luego analizarla y quedarse con lo que le interesa. En el caso de Infovía eso no es posible. Existe una seguridad que no puede dar Internet."
Curiosamente al día siguiente de la publicación de esta entrevista se produjo el gran problema.
¿No es posible que un hacker entrara en un router de Red Uno y a través de este reprogramará a los demás desconfigurando la Red casi en su totalidad?
¿Una casualidad o una advertencia?
Fuente: Diario Clarín.
Hacker
El más grande robo de claves
Un pirata informático decodificó 48000
Por medio del programa "John The Ripper", que puede ser descargado por Internet, un pirata informático logró decodificar casi 48000 claves de acceso de una lista de 186000, una cifra que los expertos en comunicación consideran la más impresionante colección de códigos de acceso jamás robada. El intruso profesional ingresó en las cuentas de universidades y empresas de todo el mundo.
La pirateada se detectó el 29 de junio de 1998, cuando un egresado de U. C. Berkeley informó que alguien había ingresado en su cuenta. Aunque, aparentemente, el hacker no buscaba información confidencial ni entrar en las cuentas gubernamentales, estaba ávido por obtener más claves y entrar a la mayor cantidad de sitios posibles.
Las autoridades sospechan que el pirata informático opera desde algún sitio de Europa, porque las primeras computadoras violadas pertenecían a universidades de ese continente.
El intruso electrónico accedió a Internet a través de Telenordia, un proveedor de servicios en Suecia, y luego dejó un rastro informático a través de Inglaterra, Dinamarca y Corea del Sur.
Desde allí, el hacker irrumpió en las cuentas de una empresa de Silicon Valley, así como en las de una proveedora de servicios de Internet en Indiana, el Instituto de Tecnología de California y la Universidad de Harvard.
El restante 80% de las claves descifradas pertenece a cuentas que aun no han sido identificadas.
Fue el Equipo de Respuestas ante Emergencias de la Universidad Carnegie Mellon, también conocido como CERT, encargado de controlar las irrupciones ilegales dentro de las computadoras en el ámbito nacional, quien difundió este hecho en su sitio de la web el mes pasado.
Según CERT, el intruso había realizado una compilación de 186126 cuentas y claves codificadas, y para el momento en que el estudiante de Berkeley lo notó, había decodificado 47642 de ellas.
En algunos casos el intruso instaló ingresos "troyanos" o "por la puerta de atrás", lo que le permitía un acceso inmediato a los sistemas. El pirata logró acceder a ellos con "John The Ripper", un software descifrador de claves de acceso y programas "packet sniffers" que interceptan los códigos tipiados por los usuarios.
Los administradores de sistemas usan programas "packet sniffers" como herramientas clave para diagnosticar problemas en redes lentas. Pero cuando el software es usado por piratas informáticos, torna vulnerables las claves que, teóricamente, deberían proteger.
Lo que más llama la atención de los expertos es la cantidad de lugares a los que el pirata logró entrar. Y lo que más los preocupa: que lo haya hecho usando un programa que se consigue muy fácilmente, como John The Ripper.
Los expertos en sistemas reconocen que será bastante difícil identificar al pirata, aunque no imposible. Ahora el tema está en manos de un escuadrón especializado en delitos informáticos del FBI.
Fuente: Diario Clarín (tomado de "San Francisco Chronicle").
Cuando el Chaos hackeo a la NASA
El Chaos Computer Club es uno de los grupos de hackers más famoso del mundo.
En esta nota vemos por que su fama es merecida.
Existe mucha controversia acerca del Chaos Computer Club (CCC), el que sin duda fue el más célebre grupo de hackers de toda la historia.
Contó entre sus miembros a los más selectos hackers de aquella generación. Su "cuartel central" está en la ciudad de Hamburgo (Alemania), y aún continua en actividad. Muchos de los miembros más destacados de sus épocas doradas, mediados y fines de los '80, se han retirado de las actividades y algunos de ellos son actualmente consultores en seguridad informática o asesores de grandes empresas en este tema. El hecho que los destaca entre todos los distintos grupos de hackers es el haber sido quienes pudieron ingresar más profundamente a los "supersecretos" sistemas de la NASA.
Hay quienes los ensalzan hasta colocarlos en un nivel mítico, otros los defenestran sin piedad. Pero en general lo que existe es un gran desconocimiento de quienes fueron sus miembros y cuales sus actividades. Voy a tratar de ofrecer en este artículo algunos detalles técnicos acerca de este espectacular hecho en la historia del hacking. Todo esto sucedió en maquinas que corren bajo el sistema operativo VMS. Para quienes no la conocen, Digital Equipment Corporation (DEC) es una empresa líder en el mercado de las computadoras, y cuenta entre sus usuarios una gran cantidad de empresas privadas e instituciones gubernamentales en todo el mundo. Fue a principios de 1987 o fines de 1986, cuando DEC lanzó al mercado la versión 4.4 de su sistema operativo VAX/VMS. Esta versión incluía algunas novedosas funciones de seguridad. Una de estas funciones tenía un horrible agujero, a través del cuál los usuarios sin nivel de acceso podían obtener privilegios para los que no estaban autorizados. Si bien este bug fue corregido en las versiones posteriores del sistema operativo, no voy a dar más precisiones ya que hay todavía algunas empresas e instituciones en muchos países del mundo que todavía utilizan la versión 4.4.
El CCC no realizó el acceso a las computadoras de la NASA a través de un llamado directo. Sabemos de las medidas de seguridad que tienen, que enseguida identificarían a un usuario extraño tratando de acceder a sus sistemas. Como dice el viejo refrán, que es ley para muchos hackers, "La cadena se corta por el eslabón más débil". Así fue que los miembros del CCC pudieron acceder a la NASA, por medio de la red DECnet. Los miembros del CCC consiguieron obtener privilegios en una máquina miembro de la red que no estaba bien protegida en algún lugar de Alemania. A través de esta máquina consiguieron introducir un gusano muy simple que se copiaba a todas las máquinas a las que tenía acceso. Si bien el sistema de propagación era un tanto rudimentario, han quedado algunos fragmentos del código de ataque que, por el contrario, era brillante. A través del estudio de este código puede verse que los autores conocían a fondo la nueva versión del sistema operativo. Demostraron también amplios conocimientos en el uso de equipos DEC. Este fascinante código de ataque se basaba en el ya citado bug en los servicios de seguridad, por medio del cual obtenía los privilegios. Luego modificaba (patcheaba) varias de las imágenes del sistema y se autoeliminaba. Estos patches son realmente interesantes. Modificaba las imágenes de los programas MONITOR, SHOW y LOGINOUT y agregaba un nombre de usuario especial al archivo de autorización del VMS. Los patches a MONITOR y SHOW conseguían que esos utilitarios ignoraran el nombre de usuario especial que el código de ataque había agregado al archivo de autorización. Esto les permitía a los miembros del CCC permanecer invisibles mientras estaban logeados con ese nombre de usuario especial.
El patch sobre LOGINOUT servía para poder acceder con el nombre de usuario agregado. Además, tomaba todos los passwords con los cuales los usuarios validados se registraban, los encriptaba con un algoritmo simple y los guardaba en una porción muy poco conocida y utilizada del registro de autorizaciones.
Una vez más vemos los profundos conocimientos que tenían los autores del código de ataque acerca de este tipo de sistemas. Luego de un tiempo, y logeándose con el nombre agregado, podían acceder al registro de autorizaciones, tomar los passwords encriptados que allí había colocado el patch a LOGINOUT y desconectarse. En casa podían desencriptar los passwords (tarea muy sencilla ya que ellos mismos habían sido quienes los encriptaron) y a partir del próximo acceso ya podían ingresar por medio de la red a una cuenta legítima sin despertar ningún tipo de sospechas como cualquier usuario normal. Periódicamente se utilizaba el nombre de usuario especial para ir a buscar los nuevos passwords que se habían recolectado en el registro de autorizaciones. Usaban el nombre de usuario especial agregado para que esto pasara inadvertido.
Al contar con diversos passwords, se conseguía distribuir el tiempo de uso del sistema entre diversos usuarios sin recargar demasiado ninguna de las cuentas legítimas, ya que si alguna cuenta aparecía demasiado utilizada podía despertar sospechas. El patch de LOGINOUT registraba todos los passwords ingresados, así consiguieron algunos de máxima seguridad del sistema atacado. Por otra parte, si los encargados de seguridad cambiaban los passwords, solo había que esperar unos días para que los nuevos se acumularan en el registro de autorizaciones
Como vemos, el circulo cerraba completamente, y el plan era prácticamente perfecto. De hecho, por medio de este sistema los miembros del CCC pudieron utilizar gran parte de las máquinas de la red DECnet, entre las cuales hay, como ya he señalado, máquinas de grandes empresas privadas y también de muchas instituciones públicas.
Fueron descubiertos a principios de abril de 1987 en la NASA, tal vez por un exceso de confianza o de ansiedad de uno de sus miembros. En vez de realizar un acceso breve para verificar si ya había conseguido otros nuevos passwords legítimos y retirarse, este joven miembro pasó largo tiempo husmeando los archivos secretos de la NASA con el nombre especial agregado, en lugar de utilizar un password válido. Uno de los system managers de los sistemas DEC de la NASA vio que se estaban consumiendo muchos recursos de su máquina (por ejemplo ciclos de CPU), y para intentar ver que era lo que estaba sucediendo, ejecutó los utilitarios SHOW y MONITOR (que ya estaban patcheados). Así descubrió muy sorprendido que "nadie" estaba utilizando la máquina. Encontrando esta situación muy extraña, este system manager, del que nunca pudo conocerse el nombre, ejecutó un utilitario llamado SDA. El SDA (System Dump Analyser) es un utilitario de las máquinas que corren sistemas operativos VMS que ofrece vuelcos de memoria, es muy poco utilizado ya que son realmente pocas las personas que pueden interpretar un dump (vuelco de memoria). Utilizando el dump, el system manager pudo tener una idea de lo que estaba sucediendo. Si bien el ataque fue descubierto por la imprudencia de uno de los miembros del CCC, debemos también reconocer la calidad técnica de este system manager anónimo, que demostró conocer muy bien su oficio, resolviendo la situación con solvencia técnica y demostrando grandes conocimientos. El system manager informó de los hechos, y los técnicos de la NASA, junto a especialistas de DEC, pudieron solucionar este problema rápidamente. Se agregaron al sistema nuevos métodos de seguridad que imposibilitaron el acceso a los miembros del CCC, y el error fue corregido.
La NASA dio informaciones ambiguas sobre este hecho. Según los voceros que las anunciaran, a veces negándolo, a veces señalando que solo habían accedido a niveles muy bajos, lo que no es verdad. Si bien nunca los pusieron a conocimiento público por temor a las represalias, los miembros del CCC pudieron acceder a los proyectos más secretos de la NASA y tuvieron los password de los más altos miembros de dicha institución. Se dice que algunos de sus miembros y ex-miembros todavía guardan algunos archivos de la NASA como "trofeos de guerra" de aquella legendaria acción.
Fuente: Revista Virus Report N° 17
Agosto de 1994
Un hacker buscado por el FBI era uno de sus colaboradores
ataco con exito los sistemas informaticos de la nasa
Max Butler, de 27 años, quedó libre luego de pagar una fianza de 50 mil dólares. Dos años atrás había vulnerado, además del sistema de la agencia aeroespacial, los de varios órganos de defensa estadounidenses.
Fue una gran sorpresa. Después de dos años de arduas investigaciones, el FBI detectó que un pirata informático que le había ocasionado un gran problema a la NASA era uno de sus colaboradores.
Este "hacker" había atacado a más de 17 sistemas informáticos de la Administración Nacional de la Aeronáutica y el Espacio estadounidense. Y también había afectado a otros órganos del área de defensa de ese país.
El pirata informático acusado por la intromisión se llama Max Ray Butler. La Oficina Federal de Investigaciones estableció que este joven de 27 años consiguió acceder, desde su computadora, a los sistemas de varias bases aéreas y laboratorios de la NASA.
Lo que más llamó la atención al agente que lo detectó fue que Butler era un conocido de la casa. Aunque no formaba parte de la planta estable, colaboraba con el FBI para combatir a personas que cometen los mismos delitos que a él ahora le descubrieron.
El caso Butler representa la contracara de algo que es bastante común en el mundo de la informática: que los hackers, una vez descubiertos, sean captados para asesorar a organismos oficiales o empresas.
Ese fue el caso de Julio César Ardita, un argentino que se hizo famoso cuando fue condenado en Estados Unidos por haber entrado, desde la computadora de su casa de Palermo, a los sistemas de la marina estadounidense. También se comprobó que Ardita accedió a los bancos de datos de la NASA.
Su "colega" Butler fue detenido apenas lo descubrieron. Pero pagó una fianza de 50.000 dólares y quedó en libertad.
Su caso es un ejemplo de lo complicado que resulta organizar de manera eficaz una estrategia capaz de descubrir a los "ciberdelincuentes", personajes hábiles en hacerse de las claves de miles de tarjetas de crédito o entrar en un sistema que controla un arma nuclear.
En Estados Unidos, Internet es un vehículo de millones de operaciones bancarias, compras y ventas, además de un medio de comunicarse y obtener información de todo tipo.
Los "piratas" han encontrado un medio estupendo para conseguir su objetivo sin correr peligro. Así, crece el "robo de identidades" o la recopilación de datos personales de los usuarios, incluidas sus cuentas bancarias y sus tarjetas de crédito.
La víctima no se da cuenta de lo que está ocurriendo hasta que el hacker comienza a usar esa información para concretar cualquier transacción a su favor.
Maureen Mitchel, una enfermera de Ohio, sufrió el robo de sus documentos de identidad y, además de haber perdido todos sus ahorros, tuvo que dedicar más de 400 horas de su tiempo haciendo gestiones en los bancos para que le volvieran a conceder un crédito.
Hace poco tiempo, el FBI confirmó que se había detectado el robo de información sobre 485.000 tarjetas de crédito que estaban almacenadas en los sistemas de computación de una empresa de comercio electrónico. El responsable del robo, que al parecer vive en un país de la ex Unión Soviética, no usó las tarjetas. Pero las tenía todas a su disposición.
Lo más grave fue que algunas de las firmas de crédito que se enteraron del robo de los datos no avisaron a sus clientes, quienes no tenían ni idea del peligro que corrían sus ahorros. El FBI pasó dos años siguiendo la pista, hasta que localizó al presunto autor.
Un ejemplo de lo difícil que es perseguir a a los "ciberdelincuentes" lo aportó el presidente de Networks Associates, Peter Watkins, en una conferencia en la Universidad de Stanford sobre la lucha contra el "cibercrimen".
Watkins, director de una de las mayores empresas de seguridad para sistemas informativos y antivirus, mostró a la audiencia un disco compacto en cuyo interior se almacenan 50.000 virus que circulan por Internet. Y apuntó que las personas que están presas por idearlos y difundirlos se cuentan con los dedos de una mano.
Recientemente, el FBI puso en marcha el llamado Centro de Protección de la Infraestructura Nacional, que publica advertencias sobre posibles "pirateos" y recibe denuncias de las empresas cuyos sistemas han sufrido un ataque informático.
El centro aconseja a los empresarios que no pierdan un segundo a la hora de denunciar los hechos y les advierte que no se contacten directamente con el sospechoso si lo tienen localizado.
La oficina de la fiscal general de Estados Unidos, Janet Reno, se mantuvo muy activa en los últimos años intentando construir un sistema de defensa contra el crimen
cibernético. La Asociación Americana de Tecnología de la Información (ITAA) trabaja junto al Departamento de Justicia para difundir la adopción de medidas de seguridad y convencerlos de que denuncien los ataques.
Fuente: Diario Clarín.
Detuvieron al responsable de los ataques informáticos
"mafiaboy", un hacker canadiense de 15 años
La policía de Canadá y el FBI detuvieron el sábado a "Mafiaboy", un canadiense de 15 años que fue identificado como el pirata informático que bloqueó, en febrero, los principales sitios estadounidenses en Internet, entre ellos CNN, Amazon, E-Bay, Buy.com, E-trade y Yahoo! El chico -de quien no se conoce su verdadero nombre porque lo impide la ley canadiense- estaba a punto de convertirse en un mito de la Red. No sólo fue capaz de poner de rodillas a los gigantes de Internet, sino que también logró eludir durante varias semanas la búsqueda intensiva desplegada por el FBI.
Finalmente, "Mafiaboy" fue detenido en su casa el sábado, y todas sus computadoras fueron secuestradas. El lunes se formalizó la acusación. Aunque salió bajo fianza, tendrá que declarar por los delitos relacionados con el bloqueo de cuatro horas del sitio de la CNN y de otros 1.200 vinculados a la cadena de noticias estadounidense. También está sospechado de otros ataques informáticos similares, definidos como "denial-of-service" (acceso negado).
Tal vez para este experto informático la pena de cárcel sea menor que la que se le aplicó: nada de computadoras ni de navegar por Internet. Ni siquiera podrá ingresar a un local que venda artículos vinculados a la informática.
Sólo podrá usar computadoras en la escuela, con fines pedagógicos y bajo la supervisión de un docente. Su condena incluye también la prohibición de encontrarse con tres de sus amigos identificados por las autoridades.
El castigo es similar al que se dio en Europa a un fanático violento de un equipo de fútbol, a quien se le prohibió el ingreso a la cancha.
Infiltrándose en una computadora de la la universidad estadounidense de Stanford, "Mafiaboy" -seguramente acompañado por otros cómplices on line- consiguió desencadenar una crisis en las páginas de las empresas más importantes de Internet que
llegó a colapsar el sistema.
Otras cientos de computadoras habrían sido utilizadas sin que sus propietarios lo supieran. En la Universidad de California, días después de los ataques, el FBI encontró los primeros rastros de "Mafiaboy". Siguiendo su pista informática, las investigaciones apuntaron de inmediato hacia Canadá. Allí se encontró el proveedor que le permitía al chico el acceso a Internet.
En parte, "Mafiaboy" fue traicionado por su narcisismo, ya que había participado en varios "chats" en la Red vanagloriándose del caos que había provocado.
Los investigadores pudieron así descifrar el intercambio de bromas que circulaban por la red entre el canadiense y otros "genios" de la informática, horas después de los ataques.
Ahora, las autoridades canadienses y estadounidenses siguen investigando, en la búsqueda de posibles cómplices.
QUIEN CREO INTERNET:
Se cumplieron treinta años de Arpanet, la predecesora de Internet. Pero la fecha exacta no es segura... También se dice que Arpanet nació en la Universidad de California, en Los Angeles, aunque este dato tampoco es seguro.
Este aniversario fue particularmente polémico. Hace algún tiempo, el vicepresidente de los Estados Unidos, Al Gore declaró, en una entrevista para CNN, que él "tomó la iniciativa" de crear Internet. Inmediatamente fue ridiculizado por todos los que tienen algún conocimiento de los verdaderos orígenes de la red de redes.
Recientemente varios postulantes más genuinos levantaron sus voces para reclamar sus derechos sobre alguna porción del invento, dando así origen a una serie de disputas públicas.
Yo conozco el problema de cerca. En 1993, cuando empecé a investigar el tema, escribir una historia de Arpanet me pareció una tarea relativamente sencilla. Y hasta me burlé de él cuando uno de los muchos padres de Internet me dijo: "Escribas lo que escribas, tu relato no será la verdadera historia".
Quien trate de escribir la verdadera historia de Internet se encontrará con una ciénaga de materiales contradictorios. Los científicos que tomaron parte en su construcción están más ocupados que nunca pero no inventando nuevas tecnologías sino contando a los periodistas su propia versión de los hechos, actualizando sus sitios web con anécdotas y fechas de aquel hecho y mandando mensajes por e-mail. Su objetivo no es hacerse ricos sino asegurarse un sitio en la historia.
"Asistimos a un caso de revisión histórica en tiempo real", dice Peter J. Denning, profesor de ciencias de la computación en la Universidad George Mason. Denning participó en el desarrollo de Internet pero hasta ahora se ha comportado como un observador silencioso. "Estamos observando el proceso de construcción de un mito mientras éste se desenvuelve. Finalmente, ciertas personas emergerán del mito y a ellas se les atribuirá gran parte de lo que se realizó, aun cuando no hayan actuado directamente." Por su parte, Alan Brinkley, profesor de historia de la Universidad de Columbia, cree que lo nuevo no es el revisionismo sino la presencia de Internet como herramienta de ese proceso. El equivalente actual de mandar cartas a los diarios es inundar el mundo con las propias opiniones valiéndose de Internet para hacerlo. Y probablemente competirá con ventaja quien sea más activo o tenga la lista más extensa de destinatarios de correo electrónico.
Los estudiosos del tema se preguntan si Internet hará más difícil el proceso de investigación histórica. Neil Postman, profesor de ciencias de la comunicación en la
Universidad de Nueva York, explica que "el material impreso es más definitivo. Los libros preservan la información. Internet, en cambio, la hace circular, la mueve. Con una información que se desplaza, que aparece y desaparece, y sin guardianes, la credibilidad de la información disminuye".
La version electrónica de un hecho no sólo puede entrar más rápida y velozmente en la conciencia del público, sino que además pone en evidencia la rapidez con que otra información puede desaparecer de los registros.
El consenso entre los padres fundadores de Internet es cada vez menor. Un contingente pretende fijar la fecha del nacimiento de Arpanet a principios de setiembre de 1969, cuando la red tuvo su primera computadora.
Otros, en cambio, siguen afirmando que la criatura nació a fines de octubre, cuando los primeros bits pasaron de la UCLA a una computadora del Stanford Research Institute. Algunos juran que inventaron la transmisión de paquetes de datos, la tecnología que abrió el camino a todo lo que siguió. Y no faltan los que reivindican como suya la idea misma de construir una red.
IMPORTANCIA DEL INTERNET:
El Internet es una "red de redes" es decir una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre si… (articulos historia.htm)
Por otra parte, la educación proviene del latín educare. Y es un proceso de promover conocimientos y las normas de cortesía de una persona. * Es el proceso bidireccional mediante el cual se transmite conocimientos, valores, costumbres y formas de actuar.
A través del uso del Internet se posibilita, por primera vez en la historia de la educación que la mente quede liberada de tener que retener una cantidad enorme de información. Sólo es necesario comprende los conceptos sobre la dinámica de los procesos en las cuales una información esta encuadrada, ello permite utilizar métodos pedagógicos con los cuales el alumno puede aprender más y mejor en un año lo que requería tres.
Ahora los docentes pueden destinar su esfuerzo y el de los alumnos en desarrollar más las capacidades mentales que les posibiliten a los estudiantes poder comprender adecuadamente la información y elaboración creativamente pudiendo así producir una calidad superior de razonamiento.
En la actualidad evaluaciones sobre a calidad educativa de los alumnos que egresan de la escuela media han demostrado que la mayoría no comprenden bien lo que leen y tienen serias deficiencias es poder razonar eficientemente.
Por eso deben tener bien en cuenta la forma como la Internet puede mejorar la calidad del educando ya que este se puede en algunos casos revertir en su contra ya que por lo fácil que es acceder a esta fabulosa herramienta los adolescentes no se detienen a analizar ni a interpretar lo que allí se les trata de empeñar.
Es de suma importancia que las personas que no estén capacitadas para elaborar con eficiencia, creativamente, lo cuantiosa y variada información que pueden obtener en Internet, no podrán utilizar en forma optima este extraordinario instrumento, verán empobrecido el proceso de convertir la información en conocimiento, en su desempeño laboral a nivel de ignorancia que ello produce permite hablar de un tipo de analfabeto que será cada vez más rechazado en los ámbitos laborales. Respecto de la enseñanza formal, Internet puede ser útil de tres maneras: * Como apoyo a la enseñanza tradicional; * Como complemento a ella; * Como sustituto de esa enseñanza escolarizada o precensial.
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.
RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.
Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.
Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.
MODELO DE REFERENCIA ISO DE 7 CAPAS
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).
El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.
X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.
Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.
Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.
Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.
Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que
Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.
Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS
--------------------------------------------------------------------------------
APLICACION
--------------------------------------------------------------------------------
TRANSPORTE
--------------------------------------------------------------------------------
INTERNET
--------------------------------------------------------------------------------
INTERFAZ DE RED
HARDWARE
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.
El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.
Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.
LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red.
En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).
Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.
El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.
Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto.
ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED
Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.
Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.
El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.
Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.
El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.
Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.
Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.
COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
Los comandos remotos BERKELEY
Los comandos DARPA
Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:
RCP Realiza una copia de archivos al mismo o a otro servidor
RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor
REXEC-RSH Permite ejecutar comandos del sistema operativo en
El mismo o enotro servidor.
Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:
Kernel PC/TCP y herramientas asociadas
Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.
BOOTP Asigna la dirección IP de la estación de trabajo
INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red
KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente
Configuraci6n de la red
Permiten configurar TCP/IP con determinados parámetros.
IFCONFIG Configura el hardware para TCP/IP
IPCONFIG Configura el software TCP/IP y la direcci6n IP
Transferencia de archivos
Se utilizan para transferir archivos entre distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo
creado con el comando TAR
FTP Transfiere archivos entre una estación de trabajo y
un servidor
FRPSRV Convierte una estación de trabajo en un servidor
FTP
PASSWD Se utiliza para poner contraseñas en las estaciones
de trabajo a los usuarios para poder utilizar él
comando
FTPSRV
RMT Permite realizar copia de archivos en una unidad de
cinta
TAR Realiza una copia de archivos creando un único
archivo de
BACKUP
TFTP Transfiere archivos entre una estación de trabajo
un servidor o a otra estación de trabajo sin
necesidad de validar al usuario
Impresión
Permiten el control de la impresión en las impresoras conectadas al servidor.
DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso
IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen
LPQ Indica el estado de la cola de impresión indicada
LPR Envía un texto o un archivo a una impresora local o de red.
LPRM Elimina trabajos pendientes de la cola de impresión
ONPREDIR Realiza tareas de configuración para el comando PREDIR
PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.
PRINIT Se usa con los comandos PREDIR y ONPREDIR
PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto
Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra red.
SUPDUP Permite conectarse a otro servidor de la red
TELNET - TN Es el método normal de conectarse a un servidor de la red
Información sobre los usuarios
Muestran información sobre los usuarios conectados a la red.
FINGER Muestra información sobre un usuario conectado a otra estación de trabajo
NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes
WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo
Envío y recepción de correo
Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.
MAIL Permite enviar y recibir correo en la red
PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL
POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP
SMTP Se utiliza para enviar correo en la red
SMTPSRV Permite leer el correo recibido
VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.
HOST Indica el nombre y la dirección IP de una estación de trabajo determinada
PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella
SETCLOCK Muestra la fecha y la hora que tiene la red
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.
ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
Obtener una dirección Internet.
Instalar las utilidades Internet en el sistema
Configurar la red para TCP/IP
Configurar los guiones de arranque TCP/IP
Identificar otras máquinas ante el sistema
Configurar la base de datos del o y ente de STREAMS
Comenzar a ejecutar TCP/IP.
QUE ES LA W.W.W.:
La World Wide Web consiste en ofrecer una interface simple y consistente para acceder a la inmensidad de los recursos de Internet. Es la forma más moderna de ofrecer información. el medio más potente. La información se ofrece en forma de páginas electrónicas.
El World Wide Web o WWW o W3 o simplemente Web, permite saltar de un lugar a otro en pos de lo que no interesa. Lo más interesante es que con unas pocas ordenes se puede mover por toda la Internet.
Para entender lo que es la Web debemos tener una idea de lo que es el Hipertexto
Multimedia
Multimedia es la combinación o utilización de dos o más medios de forma concurrente. El término multimedia sigue siendo confuso pues todavía no ha sido bien definido y sus límites resultan difusos. Si a finales de la década de los 70, multimedia era la integración de voz, texto, datos y gráficos, en los 90 a estos elementos se suman los gráficos interactivos, las imágenes en movimiento, las secuencias de audio y vídeo, las imágenes en tres dimensiones, la composición de documentos digitales y la realidad virtual. En principio, la cualidad multimedial no está restringida a la informática: un libro acompañado de una casete de audio es una obra multimedial, sin embargo, poco a poco, el término multimedia se ha ido generalizando para referirse a la informática y al mundo digital.
Xabier Berenguer en su artículo Escribir programas interactivos dice:
"Un sistema multimedia está constituido por un conjunto de informaciones representadas en múltiples materias expresivas: texto, sonido e imágenes estáticas y en movimiento, y codificadas digitalmente, registradas en un soporte cerrado u off line, como por ejemplo el CD-ROM o el DVD".
Este mismo autor afirma que los sistemas multimediáticos pueden tildarse de "unimediáticos", entendiendo que todas las materias expresivas se reducen a bits de información.
De igual manera, Nicholas Negroponte, el gurú de los tecno-optimistas, en su obra Un mundo digital identifica multimedia con la mezcla de bits de diferentes medios:
"Cuando todos los media sean digitales, porque los bits son bits, tendrán lugar dos consecuencias fundamentales e inmediatas. En primer lugar, los bits se mezclan fácilmente. Se combinan y pueden usarse y reutilizarse juntos o por separado. La combinación de sonido, imagen e información se llama multimedia; aunque suene complicado, sólo se trata de la mezcla de bits. En segundo lugar ha nacido un nuevo tipo de bit, un bit que habla de otros bits"... "Los bits de cabecera pueden ser un índice o la descripción de contenidos".
Para Aedo, Díaz y Montero en De la multimedia a la hipermedia, multimedia consiste en integrar diferentes medios bajo una presentación interactiva, lo que proporciona una gran riqueza en los tipos de datos, dotando de mayor flexibilidad a la expresión de la información. Diferentes textos, imágenes y otros tipos de contenidos se van secuenciando de una forma dinámica.
En informática, los medios que suelen utilizarse para una obra multimedial son:
Texto en todas sus formas
Imágenes estáticas (fotografías, gráficos e ilustraciones)
Imágenes en movimiento (vídeo y animaciones)
Audio (música y sonidos)
Dos problemas clásicos en el desarrollo del multimedia han sido el acceso y la manipulación de este tipo de datos y su almacenamiento, ya que los datos gráficos ocupan una gran cantidad de bytes de memoria. El primer problema se resolvió con el desarrollo de los entornos gráficos en los ordenadores (Macintosh, Windows, etc.), que se basan en la presentación de la información en forma de ventanas, la utilización de iconos y menús con los cuales el usuario puede interactuar de forma rápida y sencilla. Por su parte, el problema del almacenamiento se resolvió con nuevos métodos de comprensión de archivos de imágenes, sonido y vídeo, y con la aparición de los soportes ópticos, ya que éstos son capaces de almacenar una gran cantidad de memoria en un único soporte.
El multimedia interactivo como sistema de comunicación se ha desarrollado de forma exponencial desde la incorporación masiva de los CD-ROM a los ordenadores -cada vez con mayor velocidad de lectura-, y más recientemente con el gran volumen de información que posibilitan los DVD y los soportes ópticos. Y también ha sido fuertemente impulsado por las empresas editoriales convencionales que comenzaron a crear enciclopedias en línea, juegos y programas interactivos multimedia, etc.
El Diccionario de la La Real Academia Española recoge el término multimedia, no así el de hipermedia:
"multimedia. (Del ingl. multimedia). adj. Que utiliza conjunta y simultáneamente diversos medios, como imágenes, sonidos y texto, en la transmisión de una información".
Hipermedia
El término hipermedia toma su nombre de la suma de hipertexto y multimedia, una red hipertextual en la que se incluye no sólo texto, sino también otros medios: imágenes, audio, vídeo, etc. (multimedia).
Muchos autores coinciden en esta definición de Hipermedia como resultado de la combinación de hipertexto y multimedia, donde hipertexto se entiende como la organización de una base de información en bloques discretos de contenido llamados nodos (en su mínimo nivel), conectados a través de enlaces cuya selección genera distintas formas de recuperar la información de la base; la multimedia consiste en la tecnología que utiliza la información almacenada en diferentes formatos y medios, controlados por un usuario (interactividad). [Balasubramanian], [Bianchini], [Salampasis], [Rada] [Diaz, Catenacci y Aedo].
Así pues, la hipermedia conjuga tanto la tecnología hipertextual, como la multimedia. Si la multimedia proporciona una gran riqueza en los tipos de datos, el hipertexto aporta una estructura que permite que los datos puedan presentarse y explorarse siguiendo distintas secuencias, de acuerdo a las necesidades y preferencias del usuario.
La estructura de un hipermedia es la misma que la de un hipertexto, formado por nodos que se conectan mediante enlaces. La única diferencia es que los nodos contienen elementos de diferentes medios o morfologías. Las anclas ya no sólo son palabras sino que pueden, por ejemplo, ser una imagen o un fragmento de ella, o pueden ser una secuencia de audio o de vídeo. La estructura de un hipermedia es, pues, más compleja que la de un hipertexto. La interactuación de los diferentes medios y la sincronización entre ellos suele ser uno de los aspectos más complejos en el desarrollo de aplicaciones multimedia.
Hipermedia es un nuevo medio. Es la síntesis de hipertexto multimedial, que comparte usos y características tanto del hipertexto como del multimedia, más una serie de propiedades que le son propias. La hipermedia nos permite comunicar de manera más efectiva, ya que al ser relacional y multimedial, puede parecernos más cercana a nuestro modo habitual de expresión y pensamiento, y a su vez, permite al usuario interacturar de manera más rica, sencilla y "amigable". Se podría decir que la hipermedia, añade al hipertexto y su forma de presentar la información de forma no secuencial (o multisecuencial), cierta faceta multisensorial. Los sistemas hipermedia se basan, pues, en la suma de las potencialidades hipertextuales y multimediáticas. Y se aplican, sobre todo, a un soporte abierto u on line, cuyo máximo exponente es la World Wide Web ya que permite interconectar e integrar, casi sin límites, conjuntos de información de diferentes materias expresivas: texto, imágenes, sonidos, vídeos, bases de datos, etc. La hipermedia se caracteriza por sus posibilidades interactivas y por las posibilidades que ofrece un nuevo medio de comunicación en red. Lo que realmente impulsa la aplicación de la interactividad plena en los sistemas multimediáticos, convirtiéndolos en hipermediáticos, es el desarrollo de las redes de comunicación, de las tecnologías de compresión de datos y la aparición de un servicio y una interfaz específicamente diseñada para los nuevos servicios y contenidos hipermediáticos, materializados en la Web. A la hipermediatividad también contribuyen la utilización de interfaces basadas en sistemas icónicos cuyos signos semejan los objetos representados y que se pueden animar, enlazar y transformar, y que han culminado en el desarrollo de entornos virtuales que integran hipersensorialmente la información.
En el siguiente gráfico, podemos observar cómo el término hipermedia engloba los conceptos de hipertexto y multimedia:
Hipermedia: Combinación de hipertexto y multimedia
Si, en teoría, hipermedia es la suma de hipertexto y multimedia, existirán diferencias entre ambos sistemas. El hipertexto provee una estructura de navegación a través de los datos textuales, mientras que el multimedia nos ofrece no sólo esta estructura de navegación a través de datos textuales, sino a través de una gran variedad de tipos de datos de diferentes morfologías. Si en hipertexto se habla de datos, en multimedia es corriente hablar de componentes. Los documentos multimedia constan de una colección completa de componentes cada uno de los cuales puede estar compuesto, a su vez, de otros componentes o bien de elementos de datos - llamados también entidades-.
Desde el punto de vista técnico, los datos multimedia, la mayor parte de las veces, necesitan una forma de presentación determinada para que se haga posible la visualización multimedia. Una presentación es la forma activa de un documento, y corrientemente se habla indistintamente de documento y de presentación o interfaz.
En el hipertexto, el usuario pasa de un documento a otro mediante los enlaces y la visita a un documento finaliza cuando termina la aplicación o se da paso a otro componente a través del enlace. En una presentación multimedia, el usuario controla qué componente quiere visitar, pero ese componente puede ser dinámico, esto es, varía sin la intervención del usuario caracterizándose por una noción temporal. Cuando hablamos de audio o vídeo, necesitamos un tiempo (a menudo unos pocos segundos) para que se active el vídeo, aparezca cierto texto, etc. El tiempo es, pues, un factor diferenciador entre los sistemas de hipertexto y los sistemas multimedia. En los sistemas hipertextuales también se necesita cierto tiempo para que los enlaces nos conduzcan hacia otros bloques de texto, pero este tiempo es casi imperceptible puesto que no se precisa utilizar un sistema dinámico para que la información pueda ser presentada.
En la presentación multimedia, al usuario se le suele ofrecer un componente mediante el cual éste pueda ejercer un control sobre la presentación. Lo más común es que se trate de un reproductor virtual con controles en forma de botones.
Figura : Diferentes modelos de reproductores virtuales
Para que este componente se active de forma automática, es necesario que nuestro ordenador tenga instalado el programa adecuado para ejecutarlo. Si no disponemos de dicho programa, en muchas ocasiones éste está disponible para su descarga desde Internet.
Figura: Descarga de programas para instalar diferentes reproductores o componentes de los mismos
El tiempo es algo fundamental en los sistemas hipermedia. En un hipermedia no sólo existen medios dinámicos que dependen del tiempo, sino que también existe un concepto clave que es la sincronización entre ellos. La sincronización no sólo debe estar basada en la información estructurada (como en el hipertexto), sino también en el contenido de cada componente o contenedor multimedial. Además, en un hipertexto, al cruzar un enlace pueden suceder 2 cosas: bien que se abra una nueva ventana, bien que la información que se esté visualizando se sustituya por otra; mientras que en un entorno hipermedia es importante lo que se denomina contexto del enlace, esto es, el mecanismo que define unas opciones de visualización diferentes para cada enlace y que permite que parte de la información permanezca visible, mientras que otra deja de estarlo. Así, podremos escuchar una melodía o ver un vídeo y pasar a una nueva imagen o texto, mientras que seguimos oyendo la melodía de fondo, dependiendo del lugar en que se encuentre la aplicación.
En conclusión, podemos destacar que los sistemas hipermedia, en cuanto a su generación como documentos, son mucho más complejos que los sistemas hipertextuales. En un hipertexto se pueden fragmentar los bloques de texto para ser enlazados, pero en un sistema hipermedia la asociación de un enlace con o dentro de un componente multimedia es mucho más compleja, ya que los datos la mayor parte de las veces no pueden fragmentarse ni indexarse. Además, los sistemas hipermedia pueden incorporar la llamada inteligencia embebida, es decir, son capaces de ejecutar otras aplicaciones o de tomar decisiones de acuerdo con la actividad que desarrolla el usuario tanto al utilizar los enlaces como al acceder a los contenedores.
Hay que tener en cuenta que no todas las aplicaciones multimedia son hipermedia, ya que pueden ser una simple presentación de pantallas en orden secuencial. No obstante, a menudo se utilizan indistintamente los términos hipermedia y multimedia, ya que se entiende que una buena aplicación multimedia debe ser en realidad hipermedia.
Resumiendo, existen tres conceptos diferentes:
hipertexto: texto en formato no secuencial, compuesto de nodos y enlaces que los interconectan
multimedia: unión de diferentes medios o morfologías de la información, como texto, gráficos, audio, vídeo, otros recursos audiovisuales, etc.
hipermedia: hipertexto + multimedia
A pesar de que la diferencia entre estas tres definiciones es clara, es frecuente utilizar los términos indistintamente. Y, aunque existe una diferencia teórica y conceptual entre hipertexto e hipermedia, y a pesar de que muchos autores distinguen claramente ambos términos sin utilizarlos jamás como sinónimos, en la práctica, el término hipertexto se ha generalizado con gran fuerza utilizándose indistintamente tanto para referirse al hipertexto en sentido estricto, como al hipertexto multimedial -esto es, hipermedia- pues prácticamente ya no existen hipertextos conformados por texto únicamente (los primeros servicios de Internet orientados a la conexión remota entre ordenadores sin capacidades hipermediáticas, han sido sustituidos por la WWW, precisamente por estas posibilidades hipermediáticas). Hoy en día no existen los hipertextos puros, ya que casi todos incluyen elementos multimedia, aunque solo sea para presentarlos de una forma más vistosa y atractiva. En realidad, el término hipermedia, a nivel conceptual, no supone avance alguno respecto al término hipertexto.
El término hipertexto se ha generalizado utilizándose la concepción de texto en su vertiente más amplia, al englobar además del aspecto verbal, los aspectos sonoros, visual, audiovisual e, incluso, hipersensorial. Esta definición global de texto es la que suelen argumentar teóricos del hipertexto como Landow, que no diferencia hipertexto de hipermedia, entendiendo que el primero, en las aplicaciones actuales, puede interconectar tanto información verbal como no verbal.
"El hipertexto incluye los multimedios ya que, con la misma facilidad, puede conectar entre sí tanto pasajes de texto verbal como información no verbal." "El hipertexto denota un medio de información que conecta informaciones verbales y no verbales. El término hipermedia extiende simplemente la idea del texto en el hipertexto, incluyendo informaciones visuales, sonidos, animaciones y otras formas de información .... Yo no hago ninguna distinción entre hipertexto e hipermedia".
Otro autor, Carlo Rovelli, en I Percorsi dell' Ipertesto, afirma:
"Si un hipertexto es una red que conecta nodos informativos sobre la base de una libre asociación no puede limitarse al texto escrito, sino que debe ser necesariamente la síntesis de todas las formas modernas asumidas por la información: textos, músicas, voces, filmaciones ...."
El World Web Consortium habla de hipertexto multimedia en Hypertext Terms y lo define de la siguiente forma:
"Hipermedia e hipertexto tienden a usarse uno en lugar del otro. Media no es más que texto que incluye gráficos, sonido y vídeo.
De igual forma, los teóricos del modelo de Dexter, esto es, los teóricos que diseñaron un modelo estándar para describir la arquitectura y las características del hipertexto y cuya terminología se considera estándar en el campo del hipertexto, no diferencian entre hipertexto e hipermedia.
En esta sentido amplio, incluyendo cualquier morfología de la información (texto, imágenes, audio, vídeo, otros recursos audiovisuales, etc.) se tomará el término hipertexto a lo largo de esta tesis
No hay comentarios:
Publicar un comentario