| |
COMPONENTES
DE INTERNET
Correo
electrónico
Direcciones
de correo electrónico
Si se
quiere mandar un correo electrónico debemos conocer la dirección electrónica
de la persona a la que se quiere enviar el mensaje. Toda dirección electrónica
está compuesta de dos elementos. La primera parte llega hasta el símbolo @
(arroba) y constituye el identificador de un usuario dentro del conjunto de
buzones de correo controlado dentro de un dominio. A partir de la arroba se
encuentra el identificador del dominio.
Los nombre de usuarios pueden construirse de forma
arbitraria. La mayoría de los sistema s de correo electrónico utilizan un
identificar interno para individualizar a los distintos usuarios. Y permite a
estos asignar un alias más inteligible. Así lo más habitual es construir el
identificador bien con la inicial del nombre y el primer apellido (mgarcia) o
bien con el nombre, un punto y el primer apellido (mercedes.garcia).
Existían otros sistemas de correo utilizados en
Internet, como el UUCP. Este nombre provenía de un programa Unix uucp encargado
de copiar ficheros de una máquina UNIX a otra. La dirección electrónica en
estos casos se construía utilizando el símbolo "!". Si la máquina a
la que quiero enviar el mensaje se llama brazil y el usuario es jm entonces la
dirección sería brazil!jm.
También se utilizaba otro símbolo % para permitir el
enrutamiento de mensajes utilizando un dominio estándar de Internet para enviar
mensajes a sistemas UUCP. Si la máquina brazil estuviera conectado a la máquina
con el dominio america.org entonces la dirección podría ser
jm%brazil@america.org.
Enviar y
recibir mensajes.
Los host de Internet utilizan para la gestión de
correo los protocolos SMTP (Simple Mail Tranfer Protocol). SMTP es parte de los
protocolos de Internet. Para redes de PC y de Macintosh existe otro protocolo
llamado POP, Post Office Protocol. Estos ordenadores pueden ejecutar un programa
de correo basado en POP que utiliza las ventajas de este protocolo.Dentro de
cada lugar de Internet, hay uno o más ordenadores que actúan como repositorios
de correo. Los mensajes que están esperando a ser leídos son almacenados en
estos ordenadores. Con los programada de correo basados en POP, los mensajes no
se guardan en el ordenador central; se envían a cada una de los ordenadores
personales donde se almacenan hasta que son leídos.
Para entender mejor lo que sucede cuando se envía un
mensaje, supongamos que nos envían un mensaje desde el otro lado del mundo. En
cada paso a lo largo del camino, el mensaje se envía de ordenador en ordenador
sobre la Internet. Finalmente, el mensaje llega al ordenador de nuestra red que
actúa como central de correos. En este punto, nuestro programa de correo basado
en POP pide al ordenador que nos envíe el mensaje directamente al PC o
Macintosh, donde podremos leerlos.
Cuando los mensajes viajan a través de Internet, los
ordenadores utilizan SMTP, el protocolo de correo estándar de TCP/IP. Pero en
el último tramo de este viaje, el mensaje se envía al PC o Macintosh
utilizando el protocolo POP.
Los programas de correo basado en el protocolo POP
tienen importantes ventajas. El usuario recoge su correo y lo almacena en su
ordenador. El se responsabiliza del espacio que ocupa y no sobrecarga el
ordenador central de correo. Segundo, el programa estará adaptado al tipo de
ordenador que está utilizando. Cualquier programa de estos es más sencillo de
utilizar que el clásico mail de UNIX.
Algunos de los programas de correo más utilizados son
el Netscape Mail, el MS Outlook Express y el Eudora. Todos ellos ofrecen a los
usuarios un conjunto de funcionalidades muy parecidas.
Todo mensaje se compone de un conjunto de elementos:
Para: lugar
reservado a introducir la(s) direccion(es) de correo electrónico a la que se
quiera mandar el mensaje. La mayoría de los programas de correo electrónico
permiten la introducción de más de una dirección separándolas mediante ; o
mediante ,.
CC: Este campo
está reservado para introducir direcciones de correo de las personas a las que
queremos enviar una copia del mensaje. Mientras que en para las personas que
reciben el mensaje se considera que son todas las afectadas por él, en cc se
introducen las direcciones de las personas a las que se quiere tener informadas.
CCO: Es igual
que cc pero quedan ocultas estas direcciones para las personas que reciben el
mensaje a través de pp y cc.
Asunto: Esta
campo está reservado para introducir un titulo o una breve descripción del
mensaje. Es importante rellenar el asunto porque es lo primero que ve la persona
que recibe el mensaje.
Contenido: Aquí
se escribe el contenido de los mensajes. Algunos programas de correo permiten
introducir cierto formato en los mensajes. Para formatear los mensajes estos
programas utilizan HTML. Esto es importante, si la persona que recibe el mensaje
tiene un programa antiguo de correo o que no soporte los mensajes en formato
HTML recibirá algo como
Para
evitar este problema los programas de correo permiten configurar la forma en que
el mensaje es enviado como texto sin formato o como texto enriquecido (HTML).
Una vez
construido el mensaje, enviaremos el mensaje. Si nuestro ordenador está
conectado a una LAN y utiliza esta para el acceso a Internet, el programa de
correo de forma periódica se conectará al servidor de correo y enviará los
mensajes situados en la bandeja de salida. Si la conexión se realiza mediante
una modem entonces deberemos realizar la conexión y manualmente ordenar el envío
del correo. Cuando se envía el correo automáticamente el programa chequea para
comprobar si existen nuevos mensajes en nuestro buzón.
Si la dirección a la que hemos enviado el mensaje no
es correcta, algunos programas de correo responden indicando que se ha producido
un error. Pero esto sólo sucede si el sistema de correo está configurado para
realizar estas acciones. En estos casos el remitente suele ser Mail
DeliverySubsystem .
Algunos sistemas de correo electrónico permiten el
reenvío automático del correo a otra dirección. Si tenemos más de una
dirección de correo y queremos consultar sólo una donde recibamos todos los
mensajes, entonces deberemos redireccionar el resto de direcciones a la dirección
seleccionada. Si estamos utilizando una máquina UNIX a la que tenemos acceso y
privilegios suficientes sólo tendremos que crear un fichero llamado .forward en
el directorio de conexión por defecto. Dentro de este archivo, debe poner una
sola línea que indique la dirección donde se quiere reenviar el correo. Por
ejemplo:
mgarcia@unp.edu
Es muy importante asumir que el correo no es privado.
La persona que recibe nuestro mensaje puede reenviarlo fácilmente a otras
personas. Además el envío de información a través del correo no es un
entorno seguro. Es posible leer los datos de un mensaje sin que la persona que
lo envía y lo recibe lo sepan. No es aconseje enviar número de tarjetas de crédito
a través de este sistema. Es posible que en algún nodo de la red se pueda
encontrar un programa escuchando todos los paquetes que pasan por él.
Para enviar información sensible a través del correo
electrónico debemos utilizar un programa de encriptación. Para realizar esto,
cogeremos el cuerpo del mensaje y lo escribiremos en un fichero, después
utilizado un programa como pgp muy utilizado en Internet.
Si utilizamos pgp para encriptar los mensajes debemos
saber que estos programas utilizan un sistema de doble llave para realizar la
encriptación/desencriptacion de documentos. Existe una llave pública con la
que se realiza la encriptación de los documentos y una llave privada con la que
se realiza la desencriptación. Cuando se quiera realizar intercambio seguro de
información se deberá realizar un intercambio previo de llaves públicas. Con
estas llaves publicas se realizará la encriptación de los documentos. Estos
serán enviados de forma totalmente segura mediante el correo electrónico y
utilizaremos las llaves privadas para realizar la desencriptación.
Los programas más avanzados de correo incorporan un
sistema para la transmisión segura de mensajes incorporando protocolos S/MIME.
Estos sistemas se basan en identificadores digitales. Estos están formados por
una "clave pública", una "clave privada" y una "firma
digital". Cuando se envía un identificador digital con un mensaje lo que
estamos haciendo es enviar nuestra clave pública para que la persona que lo
reciba pueda utilizarla para el cifrado de los mensajes. Las firmas digitales
permiten la autentificación del remitente, indica claramente quien ha sido la
persona que ha enviado el mensaje. Si no se recibe el mensaje con este tipo de
autentificación siempre cabe la posibilidad de que el mensaje haya sido enviado
por otra persona.
La forma de obtener estos identificadores digitales es
a través de las agencias de certificación. Las cuatro entidades españolas que
emiten certificados digitales -o están a punto- son la Agencia de Certificación
Española (ACE); el Consejo Superior de Cámaras de Comercio de España en su
proyecto Firma; la Fábrica de Moneda y Timbre con su proyecto Ceres y la
Fundación Feste.
Por último, es habitual ver extraños símbolos como
;-) formando parte de los mensajes. Existe todo una colección de estos símbolos
cuyo único objetivo es añadir elementos de simpatía e ironía a los mensajes.
La siguiente tabla muestra los más utilizados
Sonrisa según se escribe
|
Significado
|
:-)
|
Sonreir
|
:-D
|
Reir
|
:-(
|
Guiñar un ojo
|
:-(
|
Fruncir el ceño
|
:-I
|
Indiferente
|
:-#
|
Sonrisa con aparato dental
|
:-{)
|
Sonrisa con bigote
|
{:-)
|
Sonrisa con tupé
|
:-X
|
Mis labios están sellados
|
=:-)
|
Rockero punk
|
=:-(
|
Los verdaderos rockeros no sonríen
|
Correo
electrónico
Adjuntar
ficheros con mensaje
En los
primeros tiempos del correo electrónico, no existía la posibilidad de añadir
ficheros adjuntos a los mensajes. Cuando se necesitaba mandar un fichero se
utilizaba un programa que codificaba el fichero en formato de texto y este era
incluido dentro del mensaje. La persona que recibe el mensaje debía separar
este parte del mensaje creando un fichero nuevo y luego generar el fichero
original utilizando el programa de descodificación. Para realizar los trabajo
de descodificación se utilizaban programas que emplean el algoritmo uuendo.
Los sistemas actuales de correo ocultan toda esta
complejidad a los usuarios. El formato MIME para los mensajes de correo electrónico
permiten adjuntar ficheros y recuperarlos de forma automática sin necesidad de
realizar codificaciones y descodificaciones de forma manual.
Si recibimos un mensaje donde aparece dentro del
cuerpo del mensaje algo parecido a lo siguiente, entonces tendremos un problema
de compatibilidad de los sistemas de codificación.
La solución es comprobar si nuestro sistema soporta
el tipo de codificación en el que estamos recibiendo el mensaje y tratar de
llegar a un acuerdo con el remitente del mensaje para ver con que opciones de
los dos sistemas de correo existe la compatibilidad.
Algunos programas de correo que utilizan HTML como
formato enriquecido para los mensajes cuando reciben un fichero con la extensión
.htm o .html suelen incluir este como parte del mensaje. Si no queremos que esto
suceda deberemos cambiarle la extensión o bien utilizar algún programa de
comprensión de ficheros. Estos programas resultan muy útiles para enviar
grandes ficheros. Hemos de tener siempre presente que los buzones tienen un tamaño
que puede ser de 1Mb o 2Mb o 5Mb. En el primer caso, será fácil desbordar el
buzón si se envía un fichero de tamaño mediano. Para estos casos se utilizan
programas como arj o pkzip para comprimir el fichero y enviarlo con un tamaño
menor.
FTP
Primeros
pasos
El término
"FTP" proviene de Protocolo de Transferencia de Archivos (File
Transfer Protocol), el conjunto de especificaciones que proporcionan la
transferencia de archivos en Internet. FTP es un servicio que permite copiar un
archivo desde cualquier ordenador de Internet a otro ordenador de Internet.
Como la mayoría de los servicios de Internet, FTP
utiliza la estructura cliente/servidor. Utilizando un programa cliente,
denominado en Unix y Windows 95/98 ftp, aunque también existe un gran número
de programas más simple de utilizar. Mediante este programa es posible
conectarse con un programa servidor en el ordenador remoto. Conceptualmente la
idea es simple. Utilizando un programa cliente nuestras órdenes son enviadas a
un programa situado en un ordenador remoto y este se encarga de ejecutarlas
realizando las operaciones que se le solicitan. Por ejemplo, se puede dar una
orden que solicite al servidor que envíe una copia de un archivo. El servidor
responde enviando el archivo. El programa cliente recibe el archivo y lo
almacena en un directorio determinado.
Cuando se copian archivos de un ordenador remoto al
ordenador, se dice que se está cargando un archivo. Cuando se copia un archivo
desde el ordenador a otro ordenador remoto, se dice que está descargando un
archivo. Para recordar la diferencia entre cargar y descargar, piense que el
ordenador remoto es un almacén y su ordenador es un camión. Usted carga
archivos en su camión y descarga archivos en el almacén.
FTP
El
programa FTP
Tanto en
Unix como en Windows 95/98 aparece un programa denominado ftp. Este programa es
un cliente ftp, con el que se pueden realizar todas las acciones propias de este
programa. Existen en el mercado otros programas con interfaz más intuitivos y fáciles
de manejar. Incluso accediendo vía FTP, podremos cargar programas de este tipo.
Podemos ejecutar el programa de dos formas diferentes.
Podemos ejecutarlo simplemente tecleando ftp o bien podemos ejecutarlos
escribiendo ftp seguido de la dirección del servidor ftp al que queremos
acceder. Por ejemplo:
ftp rtfmu.mit.edu
En algunos casos en lugar de la dirección
significativa nos proporcionarán su dirección IP por ejemplo 18.70.0.224.
También podemos utilizar estos números para iniciar una sesión con el
servidor.
Si ejecuta de esta forma el programa ftp se iniciará
una conexión con el servidor remoto. Una vez que se establezca la conexión -lo
que puede llevar algunos segundos si el servidor está muy distantes- aparecerá
un mensaje como éste:
Connected to ftp.microsoft.com
220 FTP Microsot FTP Service (Version 3.0)
Usuario (ftp.microsoft.com):
Si el tipo de acceso es acceso anónimo, deberá
teclear anonymous, si no es así, deberá teclear el login asignado por el
administrador del sistema. A continuación el sistema le pedirá la password, en
el caso de ser un acceso anónimo introduciremos nuestra dirección de correo
electrónico. Si introduce una dirección con un formato incorrecto, algunos
sistemas lo detectarán y no le permitirán seguir. Si el acceso no es anónimo,
en este momento introducirá la password que le han asignado.
Es necesario tener presente que el entorno en el que
se inicia una sesión FTP no es un entorno seguro. Ni el login ni la password
viajan encriptadas a través de la red.
Si el sistema admite nuestra entrada entonces nos
contestará con algo parecido a:
230 Guest login ok, access restrictions apply.
Si hemos ejecutado el programa simplemente escribiendo
ftp, entonces para iniciar una sesión ftp con un servidor deberemos teclear:
ftp>open ftm.microsoft.com
Nota: Si estamos
utilizando un ordenador con el sistema operativo Windows 95 para ejecutar el
cliente ftp simplemente deberemos ir al menú de inicio, seleccionar la opción
Ejecutar... y escribir dentro de la ventana que aparece ftp. A continuación se
abrirá una ventana de sesión de MS-DOS y se ejecutará el programa
Para cerrar la sesión con un determinado servidor FTP
simplemente deberá teclear close. Y para finalizar la ejecución del programa
se deberá escribir quit.
Como la mayoría de los servidores de FTP son UNIX, el
formato en que se escriben los directorios dentro de un cliente FTP sigue su
misma estructura.
En UNIX los nombres de los ficheros pueden contener
letras, números y determinados caracteres de puntuación. Es muy importante
tener presente, que en UNIX los caracteres r y R son diferentes. Si escribimos
el nombre de un fichero sin tener en cuenta las mayúsculas y las minúsculas
que lo componen el sistema no podrá localizar el fichero.
Todos los ficheros de un disco duro en UNIX cuelgan
del directorio raíz que se representa mediante /. Este mismo símbolo se
utiliza para separar los distintos directorios. Así es normal escribir
recorridos de directorios/subdirectorios como
/pub/usenet/news.txt
Otra orden básica a parte de quit, close y open es !.
Utilizando este símbolo podemos introducir comando de nuestro ordenador. Por
ejemplo podemos escribir !date para conocer la fecha de nuestro ordenador.
La siguiente tabla muestra la lista de comandos más
utilizados
Ordenes
básicas
|
Quit
|
Cerrar
la conexión con el servidor
|
Help
|
Ver la
lista de ordenes
|
Help
orden
|
Ver la
ayuda relativa a orden
|
!
|
Local:
ejecuta el interprete de ordenes
|
!orden
|
Local:
ejecuta la orden especificada
|
Conectar
|
Open
[servidor]
|
Establecer
una conexión con el host especificado
|
Close
|
Cerrar
la conexión con el host remoto
|
User
[id. Usu. [p. Clave]]
|
Indicar
|
Directorio
|
Cd
[servidor]
|
Remoto:
cambiar al directorio especificado
|
Cdup
(no en win95)
|
Remoto:
cambiar al directorio padre
|
Dir
[directorio [archivo]]
|
Remoto:lista
un directorio (formato largo)
|
Lcd
[directorio
|
Local:
cambiar de directorio
|
Ls
[directorio [archivo]]
|
Remoto:
listar un directorio (formato corto)
|
Pwd
|
Remoto: ver el nombre del directorio actual
|
Transferir archivos
|
Get [ar.-remoto[ ar.local ] ]
|
Cargar un archivo
|
Mget [ar-remoto...]
|
Cargar múltiples archivos
|
Definir opciones
|
Ascii
|
(defecto) definir el tipo del archivo como texto ASCII
|
Binary
|
Definir el tipo del archivo como binario
|
Hash
|
Si/no:mostrar # por cada bloque de datos transmitidos
|
Prompt
|
Si/no: preguntar por transferencias de archivos múltiples
|
Status
|
Ver el estado actual de las opciones
|
Es
importante que cuando se transfieran archivos tengamos presente el tipo de
fichero que es. Si es una imagen o un fichero de un programa entonces se deberá
utilizar el sistema binario. Si tenemos configurada la forma de transmisión
para binario y nos bajamos una fichero texto no se producirá ningún error.
La mejor opción es acceder a través del WEB o
mediante FTP a un directorio del que podamos bajarnos alguno de los programas
que se ofrecen bien libremente o mediante el pago de una pequeña cantidad. Un
programa muy utilizado es WS_FTP. Existen versiones de este programa tanto para
Windows 95, Windows 98 como Windows 3.1. La dirección web donde se podrá
encontrar es www.download.com.
También la mayoría de los navegadores del WEB soportan el acceso a servidores
FTP. En estos casos en lugar de introducir la dirección WEB introducimos la
dirección ftp: ftp://ftp.microsoft.com,
por ejemplo.
FTP
FTP
Anónimo
Pero
existe una restricción cuando se accede vía FTP a un ordenador remoto. No se
puede acceder a éste a menos que se tenga la autorización apropiada. Es decir,
no se pueden copiar archivos a o desde un ordenador a menos que se posea un
identificador de usuario (login) y una palabra clave (password).
FTP anónimo es una facilidad que permite conectar con
un ordenador remoto y copiar archivos sin necesidad de estar registrados como
usuario. El administrador del sistema configura una cuenta especial denominada
anonymous que cualquier usuario puede utilizar.
Cuando un administrador de sistemas configura un
ordenador para ser un servidor FTP anónimo, define determinados directorios
para acceso público. El resto de los directorios serán inaccesibles. Por esta
razón, es completamente seguro para una organización proporcionar acceso público
a usuarios externos. Como medida de seguridad extra, la mayoría de los
servidores FTP anónimos permiten cargar archivos, pero no descargarlos. Es
decir, es posible copiar todos los archivos que se quieran desde el servidor
remoto, pero no se pueden copiar archivos a ese servidor.
La gran ventaja es que el mundo de FTP anónimo es
inmenso. Existen miles de servidores de FTP anónimo e incontables archivos que
se pueden obtener de forma gratuita. Casi cualquier tipo de información y
cualquier tipo de programa de ordenador está disponible en algún lugar de
Internet. Muchos usuarios y organizaciones comparten de forma generosa su
espacio y sus programas así como su propio tiempo para poner a disposición de
todo el mundo estos archivos.
Para realizar una conexión anónima a un servidor
FTP, simplemente introduciremos el término anonymous cuando se nos solicite el
login y nuestra dirección de correo electrónico en lugar del password.
TELNET
El
servicio que nos permite conectar con un ordenador remoto de Internet se llama
Telnet.
Para utilizar Telnet se ejecuta un programa especial
denominado telnet. Si está en Windows para ejecutar esta aplicación
simplemente deberá ir al menú de Inicio y seleccionar Ejecutar. Después al
escribir telnet se ejecutará la aplicación.
Para conectarnos con el ordenador fuzzball.ucsb.edu
simplemente deberemos escribir telnet fuzzbal.ucsb.edu o bien escribir telnet y
cuando el programa esté arrancado entonces o bien mediante el menú Conectar
con el submenú Sistema remoto... Si la aplicación es mediante línea de
comando entonces introduciremos open fuzzbal.ucsb.edu.
Algunos sistemas tienen problemas utilizando
determinadas direcciones estándar. Si se encuentra este problema en telnet,
debe probarse con la dirección IP. Por ejemplo, cualquiera de las siguientes órdenes
conectará con el mismo host:
telnet ucsb.edu
telnet 128.54.16.1
Una vez que telnet hace la conexión, se podrá
trabajar con el ordenador remoto. En este punto, la mayoría de los ordenadores
muestran algún tipo de mensaje informativo, normalmente identificando al
ordenador. Si se espera para iniciar una sesión, aparecerá el indicativo estándar.
Por ejemplo, si se hace una conexión a un ordenador UNIX remoto, aparecerá:
Login:
Entonces, se pude iniciar la sesión en la forma
habitual. Se escribe el usuario y se pulsa RETURN. Entonces se verá:
Password:
Se introduce la password y si es correcta el programa
se ejecutará correctamente.
Aquí es muy importante tener presente que cuando
realizamos un telnet a una máquina remota está puede tener diferentes
configuraciones de terminal. El más estándar es el vt100, pero si surgen
problemas deberá contactar con el administrador para determinar el tipo de
terminal que debe seleccionar o configurar en su aplicación.
Otro elemento que deberemos tener presente es el
puerto al que nos debemos conectar. El concepto de puesto fue heredado por
Internet a partir de UNIX. Siempre que TCP conecta un ordenador de Internet con
otro, se utiliza un número de puesto para identificar el tipo de conexión. Por
defecto, las conexiones normales de Telnet se realizan utilizando el puerto número
23. Cuando no se indica el número de puerto, el programa telnet conecta automáticamente
utilizando el puesto 23. Sólo cuando se quiere utilizar una conexión Telnet
sobre otro puesto diferente se necesita especificar un número de puerto. Muchos
sistemas Internet utilizan diferentes números de puerto para ofrecer algún
tipo de servicio especial. Si quiero introducir el puesto al que debo conectarme
escribiré:
Telenet fuzzball.ucsb.edu 23
Si tiene que realizar telnet sobre un sistema VAX que
ejecutan el sistema operativo VMS, es necesario poner /port= delante del número
del puerto al que queremos conectarnos.
Las ventajas del telnet se centran en la posibilidad
de conectarse de forma remota a un ordenador y poder trabajar sobre él igual
que si estuviéramos trabajando de forma local. Los problemas surgen cuando
tenemos que realizar por primera vez una conexión. Es importante que el
administrador del sistema nos entregue una descripción clara de la configuración
del terminar y del puerto que debemos seleccionar.
Chat
El Chat es
uno de los servicios más populares de Internet. Permite la comunicación
directa entre los diferentes usuarios conectados. Para poder participar en un
chat necesitamos un programa específico de chat. Algunos chat también están
montados sobre hojas WEB, en esto casos se suele utilizar plug-in o applets java
para la realización del chat.
La estructura de un chat es muy simple. Cada servidor
de chat está formado por un conjunto de habitaciones (rooms). En cada habitación
se encuentra un grupo de usuarios conectados. Cada usario escribe sus
comentarios y estos son visualizados por el resto de los visitantes. Algunos
programas de chat permiten la selección de un personaje y muestras el
desarrollo del chat como la construcción de un comic. Estos programas también
permiten determinar a que persona de la que se encuentran conectadas al chat se
quiere enviar un mensaje.
Con Windows 95 se puede instalar un programa de chat
denominado MS Chat. Este programa puede conectarse a determinados servidores de
chat. También podemos conseguir a través de la red programas gratuitos de IRC.
USENET-NEWS
Usenet es
una gran colección de grupos de discusión en los que participan millones de
personas de todo el mundo. Cada grupo de discusión se centra en torno a un tema
en particular, chistes, recetas de cocina, matemáticas, filosofía,
ordenadores, biología, ciencia-ficción.
Cualquier tema de interés para la humanidad tiene
cabida en algún grupo de discusión de Usenet. Cuando surge la necesidad de un
grupo nuevo, hay unos procedimientos establecidos para formar uno. Al contrario
que los servicios comerciales, no existe una autoridad central que controle
Usenet. Por esta razón, cuando los usuarios deciden crear un grupo, lo crean.
La idea original de la red usenet fue concebida para
distribuir anuncios y noticias. La idea fue crear una versión computerizada de
un tablón de anuncios.
La organización de este gran tablón de noticias se
ha partido de grupos de discusión. Dentro de cada grupo cada una de las
intervenciones se denomina noticia.
noticias o lector de news. El lector de noticias actúa
como interfaz: le indicamos qué grupos de noticias que grupos de noticias
queremos leer y nos muestra los artículo de ese grupo. Es importante tener en
cuanta que cuando nos conectamos a un servidor de news este normalmente no tiene
instalados todas las news. Estas ocupan mucho especia y normalmente realizan una
selección de las que consideran más importantes. Los artículos son copias de
un servidor de news a otro de tal manera que con el paso del tiempo existe una
copia de los artículos en cada servidor news.
Para hacer manejable toda esta información, se
utiliza un sistema en el que los grupos de discusión se agrupan en categorías
denominadas jerarquías. Cada jerarquía tiene un nombre propio y se dedica a un
área de interés particular.
WORLD WIDE WEB
INTRODUCCION
La
WEB es el servicio con mayor éxito de todos los servicios de Internet. Su
crecimiento ha resultado espectacular. Este desarrollo ha estado motivado por la
sencillez inicial de planteamiento.
La WEB fue desarrollada originalmente en Suiza, en el
centro de investigaciones CERN. La idea fue crear una forma fácil para que los
físicos del CERN pudieran compartir la información generada en sus trabajos.
La idea central que utilizaron para montar el sistema fue mediante hipertextos.
Los documentos con hipertextos fueron desarrollados ya con el sistema Xanadú y
más tarde dentro del mundo Mac con el programa Hypercard. El sistema es muy
simple, dentro de un documento puedo definir ciertas partes que al ser
presionadas con el ratón manden al usuario al documento donde está la
referencia.
Para la descripción de los documentos crearon un
lenguaje de definición denominado HTML, definido a partir del SGML. Este
lenguaje está basado en un sistema sencillo de etiquetas encerradas entre símbolo
<>.Un ejemplo de etiqueta es que identifica el comienzo de un documento.
Las etiquetas también cuentan con atributos como por ejemplo para introducir un
link a otro hoja.
La
interfaz del WEB es tan sencilla como la de un mando a distancia de un
televisor. Esta sencillez fue la causa del fuerte crecimiento sufrido. Si el WEB
al principio fue sólo acceso a documentos, en la actualidad a través del web
se crean auténticas comunidades de usuarios, grupos que funcionan como ciudades
virtuales. Todas las grandes empresas están en la WEB. Todas tienen importantes
WEB y consideran su presencia en la WEB como un elemento importante en su
futuro.
Hoy prácticamente todo el mundo empieza a tener
acceso a la WEB. Es posible ir CyberCafes donde los clientes al mismo tiempo que
toman unas copas navegan por la red. El WEB además no sólo está creciendo
sino que está absorbiendo a otros servicios como el FTP.
También está siendo el campo de batalla de una gran
guerra con dos importante contendientes por un lado Microsoft y por otro
Netscape. El fruto de esta guerra está siendo una fuerte presión de nuevas
tecnologías que están haciendo que lo que se puede hacer en el WEB sea cada
vez mayor.
|