You are on page 1of 22

TECNOLOGÍA

Informática: internet y páginas web

Informática: internet y páginas web
Internet
Introducción
Internet es «la Red», la red de redes. Es el fruto de la interconexión entre miles de redes de telecomunicaciones de todo el mundo. Millones de ordenadores y terminales de todo tipo pueden compartir e intercambiar información a través de internet. El protocolo es la lengua utilizada por los ordenadores entre sí. Por lo tanto, todos han de usar el mismo para entenderse. El protocolo fundamental de internet es el protocolo IP (Internet Protocol).

Historia

Internet es relativamente joven. Su embrión apareció
hace sólo cincuenta años. Principios de los años sesenta El ejército de los Estados Unidos inició el desarrollo de una red de comunicaciones capaz de preservar la información en caso de ataque. El proyecto se basaba en estas ideas clave: Descentralización: la información no estaba sólo en un ordenador. Multiplicidad de caminos: había más de una vía para llegar a esa información. Fragmentación de los mensajes: se dividían en trozos y cada uno seguía un camino diferente. 1969 El resultado de este proceso de desarrollo fue la red llamada ARPANET, la antecesora de internet. La primera comunicación mediante ARPANET se realizó entre la Universidad de California, en Los Ángeles, y el Instituto de Investigaciones de Stanford. 1977 Aparecieron otras redes. Cada una hablaba su propia «lengua» y, por lo tanto, no había posibilidad de intercomunicación. Para resolver el problema, se comenzó el desarrollo de un protocolo de red capaz de juntarlas prácticamente todas. En 1977, se hizo la primera demostración del protocolo TCP/IP (Transfer Control Protocol/ Internet Protocol).
Informática: internet y páginas web 2
TECNOLOGÍA

La información viaja por algunos de estos enlaces para ir del terminal emisor al terminal receptor. Acceso a internet Para conectarse a la red desde casa hay que contratar un acceso a internet. etc. en el correo electrónico. Un terminal puede ser emisor o receptor. • El canal de comunicación. y en muchas otras aplicaciones. Funcionamiento elemento básico de una red de comunicación es el enlace. El Arquitectura cliente-servidor La arquitectura cliente-servidor es la estructura más frecuente en internet. que puede ser de diferentes tipos. sino también teléfonos móviles. Funciona de la siguiente manera: • El terminal cliente realiza peticiones. que se refiere a cualquier máquina capaz de conectarse a internet. etc. pero antes de hacerlo es conveniente hacerse dos preguntas: Informática: internet y páginas web 3 TECNOLOGÍA . como fibras ópticas. el medio aéreo. como los FTP. Actualidad El protocolo TCP/IP se ha convertido en el lenguaje universal de las redes informáticas. Internet está formada por millones de enlaces. • El terminal servidor proporciona respuestas a los diferentes clientes que lo soliciten.TECNOLOGÍA 1984 El University College de Londres sustituyó sus enlaces vía satélite transatlánticos por conexiones IP. consolas de videojuegos. De esta manera. en algunas modalidades de transferencia de archivos. agendas personales o PDA. poco a poco. Europa adoptó la tecnología desarrollada en Estados Unidos. y los elementos que lo forman son: • El terminal. Se usa en todos los servicios web. Entre cada par de enlaces hay un nodo de la red de comunicaciones. No sólo ordenadores personales.

Tarifas Las tarificaciones hoy en día pueden ser: • Por tiempo La factura depende del tiempo de conexión. No está disponible en todos los hogares a causa del coste del cable de fibra óptica. ¿cuánto quiero gastarme? o ¿cuánto me van a cobrar? Tecnologías de acceso Las principales tecnologías de acceso a internet disponibles comercialmente son: • Módem telefónico Esta opción proporciona una velocidad máxima de bajada de 56 kbps. por lo tanto. • Fibra óptica Esta tecnología no depende de la línea telefónica y ofrece una velocidad máxima de bajada de decenas de megabits por segundo. • ¿Qué clase de tarificación me conviene? Es decir. Esta tecnología ha quedado obsoleta y ya casi no se utiliza. La línea telefónica queda libre y. no se puede usar el teléfono mientras se navega. sino de la cantidad de información que se descargue Informática: internet y páginas web 4 TECNOLOGÍA . Se trata de una tecnología sin cables. • Por volumen de información La factura no depende del tiempo de conexión. que la conexión que necesita una empresa que diseña páginas web. debemos asegurarnos de que nuestra zona cuenta con ese servicio. se puede usar el teléfono mientras se navega. por lo tanto. • ADSL Esta opción proporciona una velocidad máxima de bajada de hasta 24 Mbps. pero aumenta día tras día. Por lo tanto. Por cada conexión se paga el establecimiento de llamada y los segundos que se esté navegando.TECNOLOGÍA • ¿Qué tipo de tecnología de acceso necesito? Porque no es lo mismo la conexión doméstica para consultar el correo. la velocidad máxima de bajada está en torno a los 4 Mbps. • 3G Es la opción más moderna. La línea telefónica queda ocupada y. que aumenta día a día. y la cobertura es más o menos la misma que la de la telefonía móvil. Fue el primer tipo de tarificación que los proveedores de acceso a internet vía módem telefónico utilizaron en España. Actualmente. aunque las ofertas más corrientes están entre los 3 y los 6 Mbps.

Safari. Mozilla Firefox. se necesita un terminal. Esta tarificación es relativamente moderna y se utiliza sobre todo en contratos de acceso a Internet vía módem 3G o. El correo electrónico. en general. Para acceder a estos servicios. desde el móvil. etc… Informática: internet y páginas web 5 TECNOLOGÍA . on la evolución de internet. cada día se desarrollan servicios nuevos y muy diferentes entre sí. la consulta de sitios web. Servicios de internet Introducción Los servicios de internet son los recursos que empresas. Estos programas y los terminales que los contienen se llaman clientes. organizaciones y particulares ponen a nuestra disposición a través de internet para llevar a cabo diferentes actividades. Opera. Estos son algunos de los servicios de internet y sus programas cliente correspondientes: • Web Navegador de sitios web: Windows Internet Explorer. una conexión a internet y los programas adecuados. la telefonía sobre IP y los juegos en línea son servicios que se ofrecen a través de internet. Google Chrome. • Tarifa plana En este caso. el precio de la factura es fijo y no depende del tiempo de conexión ni del volumen de información descargado.TECNOLOGÍA de la red. C Tipos de servicios y clientes Cada servicio en internet está asociado a un programa cliente que debe instalarse en nuestro terminal.

Google Talk. Los mensajes entregados por los servidores web se llaman páginas web. Seguramente son los más populares y. etc… Servicios web Elementos y funcionamiento ¿Qué elementos intervienen físicamente para que podamos acceder a estos servicios web? Por parte del usuario es necesario un terminal conectado a internet con un programa en funcionamiento llamado navegador de internet. A través del navegador. etc… • Correo Cliente de correo: Mozilla Thunderbird. Eudora. Informática: internet y páginas web 6 TECNOLOGÍA . conectado permanentemente a internet. el usuario realiza peticiones de acceso a páginas web. Por parte del servidor es necesario otro ordenador. eMule. Y entre ambos está el resto de internet. con un programa en funcionamiento que recibe el mismo nombre: servidor de páginas web. De ahí el nombre de servidor. Vuze. • Videoconferencia Cliente de telefonía o videoconferencia sobre IP: Skype. El cliente visualiza las páginas cuando el servidor responde. fueron los primeros en desarrollarse en internet. Ares Galaxy. etc… • Novedades Sindicadores de novedades o agregadores RSS: Akregator. WinSCP. etc… • Videojuegos en línea Cliente de juego en línea: World of Warcraft. Los servicios de internet accesibles a través de un navegador web se denominan servicios web. para llevar los mensajes de un lado a otro. y contienen hipertexto.TECNOLOGÍA • Transferencia de archivos Cliente de transferencia de archivos: FileZilla Client. junto al correo electrónico. etc… A menudo están incorporados al navegador o se ofrecen como servicio web. Ekiga. BitTorrent. Este ordenador servidor pertenece a la empresa u organismo que posee los contenidos que el usuario quiere consultar desde su ordenador personal y se los sirve cuando llega una petición. EiChat. Outlook Express. FeedDemon. Ultima Online.

109. Algunos sitios llevan este prefijo debido a la costumbre de llamar a los servidores de internet en función del servicio que proporcionan. animaciones y sonidos. técnicamente. Estos dominios son etiquetas que se usan para evitar tener que recordar la dirección IP del sitio que queremos consultar. Nombres de dominio Los nombres de dominio de los servicios web suelen empezar por el prefijo www. Esto indica que es un tipo de fichero con contenido en lenguaje HTML. La web es el conjunto de todos los sitios web. se llaman dominios de nivel superior. Informática: internet y páginas web 7 TECNOLOGÍA .TECNOLOGÍA Hipertexto. No deben confundirse con el nombre de dominio completo. gráficos.238. • Patrocinados edu: institución educativa. net: pensado inicialmente para los proveedores de acceso a internet. Por otro lado. en nuestro caso.110. el dominio www.com tiene asociada la dirección IP 86. se guarda precisamente con la extensión html o htm. que pueden ser estáticos o interactivos. Los dominios de nivel superior se clasifican en tres categorías: • Genéricos com: sitio web comercial. una dirección IP está formada por cuatro series de números separadas por puntos. aunque no necesariamente siempre es así. «Lenguaje de Marcas de Hipertexto»). info: sitio web informativo. El hipertexto es un conjunto de textos. pero la dirección IP es realmente la manera que tienen los navegadores para localizar un determinado servidor en la red. y que contiene enlaces para acceder rápidamente a otros hipertextos. Como veis. Por ejemplo.digital-text. Cuando navegamos no nos damos cuenta. org: organización sin ánimo de lucro. El hipertexto de las páginas web está escrito en lenguaje HTML (Hypertext Markup Language. páginas y sitios web El tipo más popular de hipertexto es el empleado en las páginas web. especialmente estadounidense. Cada sufijo significa una cosa distinta. los nombres sólo pueden acabar en uno de los conjuntos de sufijos ya existentes. Un sitio web es un conjunto de páginas web relacionadas entre sí y agrupadas bajo un mismo dominio de internet. Los sufijos. Cuando grabamos una página web. el servicio de la World Wide Web. Dominios y direcciones IP Las páginas de un sitio web se agrupan bajo un mismo dominio de internet.

los sitios web eran estáticos. fr: página de Francia. Los servicios de los que vamos a hablar son los ofrecidos por: • Sitios web convencionales • Chats • Buscadores • Blogs • Foros • Sitios web colaborativos Sitios web convencionales Fueron los primeros servicios que surgieron en la web. interactúe a través de ella con otros visitantes… Estas características de las nuevas páginas web definen lo que llamamos la web 2. y destacaremos las características que nos permiten comprender mejor la evolución de la web desde sus inicios. esto significó un salto sin preInformática: internet y páginas web 8 TECNOLOGÍA . Los usuarios pueden estar conectados en cualquier lugar del mundo con acceso a internet. de: página de Alemania. cn: página de China. En el momento de su aparición. es decir. Al principio. int: organización con tratados internacionales. Chats Los chats son un tipo de sitio web que causó furor en los primeros pasos de la web. Sólo trataremos los más representativos e importantes. Tipos y evolución de los sitios web La web ofrece una gran variedad de servicios de internet a los que se accede mediante un navegador. sin que esto sea motivo de sobrecoste en la comunicación. hoy en día permiten que el visitante intervenga.TECNOLOGÍA gov: institución gubernamental. co: página de Colombia. no permitían que sus visitantes hicieran comentarios. ni que valoraran o aportaran nuevos contenidos diferentes de los publicados por el dueño del sitio web.0. especialmente estadounidense. modifique los contenidos de la propia web. uk: página del Reino Unido. a menudo desconocidos. especialmente estadounidense. • Geográficos es: página de España. En cambio. ofrecen información de interés general o especializada y pueden tener carácter comercial. mil: institución militar. Permiten la comunicación instantánea mediante mensajes de texto entre muchos usuarios al mismo tiempo.

Así aparecieron los buscadores. un mismo sitio alberga más de un blog. Como respuesta. Los buscadores son sitios web especializados en buscar páginas web. Sin embargo. Por eso. y a menudo en función de palabras clave relacionadas con el tema tratado. hay comentarios que los lectores del blog aportan a lo que ha escrito el autor. en general de apariencia muy sencilla. En ese caso. hay que tener presente que esto no asegura que dichas páginas contengan información útil. Una entrada es un texto corto que puede ir acompañado de alguna imagen. el autor del blog no es el propietario del sitio. Informática: internet y páginas web 9 TECNOLOGÍA . A menudo. Los temas que se tratan en ellos pueden ser muy variados. Blogs Un blog es un sitio web estructurado como un diario personal. Las entradas se organizan según su fecha de publicación. Constan de un simple campo de texto donde se introducen palabras relacionadas con el tema que interesa. donde la información se publica en entradas. Pese a la interactividad que presentan los chats. Se publican entradas con frecuencia (incluso una o más al día). los seguidores de los blogs los visitan muy a menudo. Estos comentarios son parte de la página. surgió una necesidad nueva. no se los considera parte de la web 2. Los buscadores adoptaron también la forma de sitios web.0 porque el contenido de los mensajes no se guarda permanentemente en el sitio web (desaparece cuando la conversación finaliza) y porque dicho contenido no es accesible a personas ajenas a la conversación. Tras las entradas. permanentemente. Los blogs más populares son los de autores especializados en un tema.TECNOLOGÍA cedentes en la disminución del coste de la comunicación instantánea entre personas en cualquier punto del mundo. el buscador ofrece una lista de enlaces a páginas web que satisfacen el criterio de búsqueda. ni garantiza su veracidad. Buscadores Con la proliferación de sitios web. Se tenían que crear herramientas para encontrar sitios relacionados con un tema específico. no se publica.

TECNOLOGÍA Foros Los foros son sitios web que almacenan discusiones de sus usuarios sobre un tema. A menudo. y pasan a ser miembros. y a menudo sin necesidad de identificación. como por ejemplo la muy conocida y polémica Wikipedia (es. no siempre los mismos De terceros No necesariamente Sí. Informática: internet y páginas web 10 TECNOLOGÍA .org). o muy poca Blog Uno o varios. Cuadro resumen Número de autores Propiedad del sitio Autores identificables Participación de terceros Sitio web convencional Uno o varios. En cambio. limitada a comentarios sobre las entradas del autor Sí. los usuarios deben registrarse para realizar entradas nuevas o responder a entradas existentes. Los hilos están formados por tantas entradas y respuestas como generen los usuarios. Sitios web colaborativos Los sitios web colaborativos tienen la función de recopilar información en un lugar de internet para que pueda ser accesible a todo el mundo y para que cualquiera pueda actualizarla o mejorarla. y las mantienen accesibles en el futuro. Además. a diferencia de lo que ocurre en los foros. Esto evita intervenciones anónimas.wikipedia. Los sitios web colaborativos más populares son los que emplean tecnología wiki. las entradas no tienen por qué recibir una respuesta rápida. En los sitios web colaborativos. de los miembros Foro De terceros Sí Sitio web colaborativo muchos. no siempre los mismos De los autores o terceros Sí Sí. Aunque la publicación es instantánea. siempre los mismos De los autores Sí No. todo el mundo puede participar El navegador web El navegador o explorador web es el programa que nos permite acceder a los servicios web. los contenidos son creados por los propios usuarios. Una discusión se llama hilo. todos los contenidos pueden ser modificados por todos los usuarios. siempre los mismos Muchos. tanto las entradas como las respuestas se conservan para una consulta posterior.

a menudo los navegadores disponen de un campo que permite realizar búsquedas en un motor sin necesidad de visitar su página cada vez.com/es/faq. • Campo de motores de búsqueda En último lugar. es necesario disponer primero de una cuenta de correo. la página en español «/es/faq.digital-text. imágenes. encontramos la ruta de la información solicitada en el sistema de archivos del servidor. Finalmente.htm». en este caso. llamado campo de direcciones. El navegador siempre añade delante el texto «http://». Una cuenta tiene estos datos asociados: Informática: internet y páginas web 11 TECNOLOGÍA . la interfaz de los navegadores presenta las partes siguientes: • Título de la ventana • Barra de menús • Barra de navegación • Pestañas • Contenido de la página web • Barra de estado La barra de navegación La barra de navegación es el elemento más importante de la ventana del navegador. Esto es así para indicar que la comunicación entre el cliente y el servidor de páginas web sigue las normas del protocolo HTTP. En ella encontramos: • Campo de direcciones URL En el recuadro blanco.TECNOLOGÍA Un ejemplo de navegador es Mozilla Firefox. música. Para ello. se escribe la dirección URL del sitio web que se desea consultar. De esta manera. etc. recargar la página que se está leyendo o interrumpir la transmisión de información desde el servidor. texto. Los mensajes se almacenan en servidores que están permanentemente en línea. teclear la dirección deseada y pulsar <Intro>. «www.digital-text. La cuenta de correo Para utilizar el servicio de correo electrónico. junto a la web. presentaciones. Sigue el nombre del dominio del sitio web. • Botones de navegación Permiten volver fácilmente a páginas visitadas recientemente. de forma casi instantánea. Estos mensajes pueden llevar archivos adjuntos de todo tipo: vídeo. En general. en este caso. Es importante no confundir el nombre de dominio con la dirección URL. Permite enviar mensajes de texto entre dos o más usuarios. Correo electrónico El correo electrónico o e-mail es.htm».com». si no lo hace el usuario. por ejemplo: «http://www. basta con hacer clic una vez con el ratón dentro del cuadro. los destinatarios pueden acceder y leerlos en cualquier momento. el servicio más popular que se ofrece a través de internet hoy en día.

• La contraseña de acceso o password Puede ser cualquier combinación de letras y números. que se encuentra en el servidor gmail. El nombre de usuario puede hacerse público sin riesgo. el tamaño máximo de los archivos adjuntos está limitado. Igualmente.maximino3.com. Una dirección de correo electrónico tiene este aspecto: max. por lo que no pueden almacenar una cantidad infinita de mensajes. Cuando el usuario agota la capacidad máxima de almacenamiento. La capacidad máxima de almacenamiento de nuestra cuenta depende del servidor que nos proporcione el servicio. deja de poder recibir correos. Quedan excluidos algunos caracteres. lo que es aún más grave. No se distingue entre mayúsculas y minúsculas. antes hemos de saber su dirección de correo.com identifica la cuenta del usuario max.maximino3@gmail. La dirección de correo Para enviar un correo electrónico a alguien. Para controlar la cantidad de información que se almacena en los servidores de correo. las características que debemos conocer de nuestra cuenta de correo electrónico son: • La capacidad máxima de almacenamiento Los mensajes se almacenan bajo la forma de archivos en los servidores de correo. para recibir un correo de alguien. Acceso a la cuenta de correo Hoy en día existen dos formas de acceso al correo electrónico: Informática: internet y páginas web 12 TECNOLOGÍA . Características En la práctica. podría hacerse pasar por nosotros y enviar mensajes desde nuestra cuenta. Para poder recibir mensajes de nuevo. • La dirección de correo electrónico Es información pública. y suele estar entre centenas de megabytes (MB) y decenas de gigabytes (GB). username o user ID Puede ser cualquier combinación de letras y números. necesaria para que nos lleguen los mensajes dirigidos a nosotros. será necesario borrar del servidor algunos de los correos antiguos. alguien podría consultar nuestro correo o. El símbolo @ significa «en» y separa siempre el nombre de usuario del nombre de dominio del servidor de correo. hemos de proporcionarle previamente nuestra dirección de correo.com. normalmente a unos pocos megabytes (MB). max. Se hace distinción entre mayúsculas y minúsculas. • Medida máxima de los archivos adjuntos Los archivos adjuntos son la parte del correo que ocupa más espacio de almacenamiento.TECNOLOGÍA • El nombre de usuario. Quedan excluidos algunos caracteres. Los servidores tienen una capacidad de almacenamiento limitada. De lo contrario. La contraseña es una información que no debe hacerse nunca pública.maximino3@gmail.

la lista de correo en la papelera… Informática: internet y páginas web 13 TECNOLOGÍA . vemos el contenido del mensaje. debe tomarse la precaución de mantener una copia en el servidor. etc. conocido como correo web o webmail Como se realiza a través de un navegador web. Si se desea consultar el historial desde otro terminal. redacción y gestión de correos electrónicos que se instala en los ordenadores desde los que queramos consultar el correo. las carpetas de correo enviado y recibido que hayamos creado previamente. el navegador muestra la bandeja de entrada. La bandeja de entrada contiene la lista del correo que nos ha llegado. En ambos casos se trata de los mismos correos electrónicos. Cliente de correo La mayoría de los clientes de correo están estructurados de la misma manera: • Lista de carpetas  Encontramos los botones que nos permiten seleccionar: la bandeja de entrada de correo. se nos solicitan el nombre de usuario y la contraseña. con una lista de los correos recibidos.  Esto es útil en el caso de conexiones lentas. se visita la página de acceso al correo web. mediante clientes de correo electrónico Un cliente de correo electrónico es un programa especializado en la consulta. Una vez introducidos correctamente estos datos. en general.TECNOLOGÍA • La forma tradicional. • Contra: la consulta del historial puede quedar limitada a nuestro ordenador. sin acceso a internet también se pueden consultar los correos recibidos y enviados (el historial de correos). Además. A través de él. Basta con hacer clic sobre uno de ellos para consultarlo. Esto ha de hacerse en todos los terminales usados para leer el correo. la lista de correo en estado de borrador. e incluso es posible consultarlos de las dos maneras a la vez. aún sin clasificar. • Lista de correos Vemos la lista de correos de la carpeta que hayamos seleccionado. • El acceso mediante un navegador web. la consulta del historial es muy rápida porque sólo depende de la velocidad de lectura del disco duro local de nuestro ordenador. no es necesario instalar ningún software adicional.  Así. sólo es necesario un navegador que. Correo web Para acceder mediante la web a una cuenta de correo. si se guarda una copia de los correos. También muestra enlaces a páginas que reproducen la lista de correo enviado. • Pros y contras  Las ventajas y desventajas de acceder al correo electrónico mediante un cliente de correo son: • Pro: el cliente de correo puede guardar una copia de los correos en el ordenador. no requiere configuración particular alguna. Allí. • Cuerpo de un correo  Si seleccionamos un mensaje de la lista de correo. • Pro: el cliente de correo recibe de internet únicamente la información imprescindible. • Contra: el cliente de correo debe configurarse con la información de la cuenta de correo antes de utilizarlo.

no puede consultarse ningún correo. El envío de estos ficheros a través de internet puede hacerse de varias maneras distintas. Aquí trataremos las siguientes: • Transferencia de archivos mediante el protocolo de transferencia de ficheros o FTP. La consulta del correo web sólo necesita un navegador web. Al leer el correo desde el navegador se transmite mucha más información que la estrictamente referida a los mensajes. El correo web mantiene siempre una copia del historial en el servidor. etc.).TECNOLOGÍA • Pros y contras Las ventajas y desventajas de acceder al correo electrónico mediante correo web son: • Pro: el aprovechamiento de los programas. no hay que configurar nada. Además. se tiene acceso al él desde cualquier terminal con acceso a internet. • Contra: el volumen de información transmitido. archivos audiovisuales. Transferencia de archivos Las cuentas de correo cada vez permiten la transferencia de archivos más pesados. • Contra: la imposibilidad de trabajar sin conexión. Sin una conexión a internet. Con conexiones lentas. el uso del correo web puede llegar a ser imposible. • Transferencia de archivos mediante redes de intercambio entre iguales o P2P. Así. • Pro: la accesibilidad desde varios terminales. aún son insuficientes para enviar archivos mayores (programas. Sin embargo. ni reciente ni antiguo. Informática: internet y páginas web 14 TECNOLOGÍA .

el fichero transferido aparece tanto en el árbol de ficheros de nuestro ordenador local como en el del servidor FTP remoto. es una información privada. username o user ID Cualquier combinación de letras. Los archivos se transfieren al servidor remoto con ayuda de un programa cliente que se ejecuta en el ordenador local. La contraseña es una información privada que no debe hacerse nunca pública. Cliente FTP La mayoría de los clientes FTP están estructurados de la misma manera. • Árbol de carpetas del ordenador remoto Una vez conectados. Quedan excluidos algunos caracteres. Cuando se acaba la transferencia. Informática: internet y páginas web 15 TECNOLOGÍA . En general. números y puntos. Una cuenta está definida por este conjunto de datos: • El nombre de usuario. • La contraseña de acceso o password Cualquier combinación de letras y números. • Registro de mensajes o message log Listado de mensajes que intercambia nuestro ordenador con el servidor FTP durante la comunicación. basta con hacer clic con el botón derecho y elegir la opción Subir (Upload) del menú desplegable. esta parte de la ventana muestra el árbol de carpetas y ficheros del servidor (ordenador remoto). • La dirección del servidor de FTP Es una información pública. Se hace distinción entre mayúsculas y minúsculas. Quedan excluidos algunos caracteres. Los archivos están permanentemente disponibles para los clientes en el servidor remoto hasta que alguien los retire del servidor.TECNOLOGÍA FTP Las transferencias FTP reproducen la arquitectura de cliente-servidor habitual de internet que ya hemos visto. Cuando encontramos un fichero que queremos transferir de nuestro ordenador local al servidor FTP. Cuentas FTP Para utilizar el servicio de transferencia FTP es necesario disponer primero de una cuenta FTP. • Árbol de carpetas del ordenador local Esta parte de la ventana muestra la estructura de carpetas de nuestro propio ordenador y nos permite navegar por él. Otros usuarios pueden luego conectarse al servidor y descargar estos archivos. La distinción entre mayúsculas y minúsculas depende de la configuración del servidor FTP.

a veces. Esto se llama Descargar (Download). • Redes sociales Ideadas para compartir información con amigos. Con redes incompatibles. Dependen del tipo de red P2P. hacer que ficheros en el servidor FTP remoto pasen a nuestro ordenador local. y como clientes con otros archivos (o partes de archivos) que aún no han descargado. hay cientos de ellos: • Videojuegos en línea Como World of Warcraft o Quake Live. Además. En la actualidad. Por ejemplo. A los programas ejecutados por los ordenadores. Esto pasa porque. los llamamos clientes P2P. • Creación y edición Informática: internet y páginas web 16 TECNOLOGÍA .TECNOLOGÍA También es posible realizar la operación inversa. todos los ordenadores desempeñan ambos papeles: actúan como servidores para algunos archivos (o. uTorrent y Vuze. hasta millones de ellos. Google Earth. • BitTorrent. Otros servicios En internet aparecen cada día nuevos servicios. YouTube. • Webs colaborativas Las hay con características distintas de los sitios que usan tecnología wiki. para redes que usan el protocolo BitTorrent. • Mundos virtuales Permiten vivir una vida que sólo existe en servidores de internet. Por ejemplo. en estas redes. Es decir. no es posible distinguir entre clientes y servidores en las transferencias en redes P2P. las redes de intercambio entre iguales o P2P están constituidas por muchos ordenadores. los archivos que se encuentran en una red no se pueden descargar desde otra. Por ejemplo. • Mapas y fotografías aéreas Pueden visualizarse en internet e integrarse en webs. Tipos Cada red P2P utiliza su propio protocolo para intercambiar archivos entre iguales. y son incompatibles. Facebook. • Ares Galaxy para redes Ares. Intercambio entre iguales En las conexiones FTP sólo intervienen un cliente y un servidor. algunos de los clientes más populares y el tipo de red al que están asociados son: • eDonkey2000 y eMule para redes que usan el protocolo MFTP (Multisource File Transfer Protocol). • LimeWire y Shareaza para redes que utilizan el protocolo Gnutella. incluso. partes de archivos) que ya han descargado previamente. En cambio. Por ejemplo. Second Life. a no ser que se añadan al nuevo protocolo. Hoy en día.

los estudios y la comunicación de la sociedad. el micrófono y la webcam deben estar correctamente instalados en el ordenador. internet puede ser usada incorrectamente. podemos hablar o mantener una videoconferencia sin coste adicional con usuarios conectados a Skype. Riesgos y uso incorrecto de internet Introducción Internet en general y la web en particular se han convertido en herramientas imprescindibles para el trabajo. como todas las herramientas. • Actualizaciones de software Es un servicio que se usa para mantener al día los ordenadores. generalmente de carácter comercial. Informática: internet y páginas web 17 TECNOLOGÍA . definida por un nombre de usuario y una contraseña. Gtalk). Para enviar las señales de audio y vídeo. que se envían de manera masiva a un gran número de destinatarios. Sin embargo. Hay que ejecutar un programa en nuestro ordenador para conectarnos a la red Skype. • Novedades Los RSS (Really Simple Syndication) sirven para estar al día de las novedades publicadas en los servidores  web de la red. Por ejemplo. Google Docs.TECNOLOGÍA Pueden ser modificados por uno o más usuarios. Para hacer buen uso de internet y navegar seguros es importante conocer qué peligros podemos encontrar: • Correo basura o spam • Rotura o violación de contraseñas • Phishing • Difusión no controlada de la vida privada • Información no contrastada o no fiable • Uso inadecuado de material protegido por derechos de autor • Infección por virus o fomento involuntario de su propagación Correo basura (spam) Llamamos correo basura o spam a los correos electrónicos con algún tipo de ofrecimiento. Una vez conectados. Telefonía y videoconferencia sobre IP Quizá el servicio más popular de este tipo es Skype: Es necesario poseer una cuenta. No se puede hablar con usuarios que usen otras redes (Messenger.

el spam es una actividad ilegal en la mayoría de los países. es decir. Debéis saber que nunca. o menos. el de familiares. con información sospechosa de ser falsa. Por otro lado. Informática: internet y páginas web 18 TECNOLOGÍA . En el caso de cuentas bancarias accesibles en línea. En algunas cuentas de correo web también es posible señalarlo como spam. basta con que un único país lo consienta para llenar la red de spam. porque con toda seguridad se trata de un fraude. No se la facilitéis a nadie. haciendo que futuros correos similares ni siquiera puedan llegar a nuestro buzón. algún tipo de oferta comercial. o de carácter comercial. etc. la generación y envío automático de decenas de millones de correos electrónicos requiere de una inversión mínima. Con internet. Contraseñas de las cuentas Violación de las contraseñas La violación o rotura de contraseñas consiste en obtener la contraseña de acceso a cuentas personales de correo.TECNOLOGÍA • Razón de ser El principio del spam es el mismo que el del buzoneo comercial a domicilio en nuestro barrio: hacer llegar. El acceso a las cuentas permite la consulta de datos privados y su manipulación. por eso se usa este medio de comunicación para enviar ofertas. Este gesto permite mejorar los filtros anti-spam. Cualquiera que nos conozca puede probar suerte y violar estas contraseñas. una autoridad os preguntará una contraseña. poner un precio fijo al envío de cada correo electrónico. es suficiente con que una persona de cada millón (o incluso menos) responda comprando el producto o cayendo en el engaño tramado. perdiendo el menor tiempo posible con él. para hacer uso de ellas sin su consentimiento. de contener un engaño. no se prevé la aplicación de esta solución. se pararía la emisión de spam. por ejemplo). pero no en todos. igual que la emisión de correo basura puede automatizarse. debemos borrar el correo. ya que no se sabe cómo pueden evolucionar las relaciones personales y las contraseñas están pensadas para el uso exclusivo de una persona. franca o engañosa. su detección y supresión también. Por desgracia. por correo). o suplantar la identidad del único usuario autorizado. Para que sea rentable. • Soluciones Una de las propuestas más agresivas para atajar el spam es la tarificación del correo electrónico. bajo ninguna circunstancia. Incluso con precios muy bajos (céntimos de euro. foros o servicios web en general de otros usuarios. Finalmente. • Algunos usuarios a veces comparten sus contraseñas con la gente que los rodea. Es aquí donde aparecen los conocidos filtros anti-spam (algoritmos automáticos de detección de spam) presentes especialmente en el servicio ofrecido por los proveedores de correo electrónico gratuito de la web. al coste más bajo posible y al mayor número de personas. además del precio de la conexión. • Algunos usuarios comunican sus contraseñas a personas desconocidas que se hacen pasar por alguna autoridad (un administrador de cuentas de correo. ¡existe grave riesgo de robo! Una contraseña puede violarse de varias maneras: • La más habitual se aprovecha del uso de contraseñas muy sencillas y predecibles: el nombre propio. mascotas. Esto es muy desaconsejable. • Modo de actuación Frente a un correo no solicitado o no esperado. A pesar de ello.

• Modo de presentación Suele apoyarse en el uso de spam. • No deben compartirse nunca con nadie. El usuario. En caso de duda. la contraseña debe cambiarse tan pronto como la circunstancia extraordinaria desaparezca. si así está configurado el navegador (cookies activadas. • Deben cambiarse periódicamente. Phishing • Definición Consiste en la creación de una página web que imita la apariencia de un sitio web de confianza. El borrado manual o automático de las cookies surte el mismo efecto que salir del servicio web que se haya usado. Las prácticas de phishing más notorias son aquellas en las que se pretende obtener datos bancarios privados. En ella. Mediante el envío masivo de correos electrónicos. se solicita al navegante el nombre de usuario y la contraseña de su cuenta en el sitio web oficial. • Consejos para detectarlo y evitarlo Ante la sospecha de estar visitando una página web falsa. entregándolos así al creador de la página web fraudulenta. conviene ponerse en contacto telefónico o personal con los representantes de la institución o del sitio web. El dominio de la página web debe coincidir con el dominio habitual del sitio web verdadero. un segundo usuario que quiera conectarse al mismo servicio entrará en nuestra sesión sin necesidad de contraseña. Si en un caso excepcional se ha compartido con algún conocido de confianza. para evitar que personas con las que circunstancialmente hayamos podido compartir la contraseña en el pasado puedan acceder de nuevo a nuestra cuenta sin nuestro consentimiento. que cree que visita el verdadero sitio web. y preguntarles si la dirección URL de la página sospechosa se corresponde con la dirección de alguna página del sitio legítimo. Los sitios web de redes sociales dispoInformática: internet y páginas web 19 TECNOLOGÍA . Allí se invita al navegante a facilitar la información confidencial de su cuenta. motivos técnicos o de mantenimiento. hay que fijarse atentamente en la dirección URL de la barra de direcciones del navegador. es muy recomendable salir de la cuenta de correo electrónico u otros servicios web antes de cerrar la pantalla del navegador. alegando. Vida privada • Descripción del riesgo Las páginas web de redes sociales y algunos servicios de mensajería instantánea permiten a sus usuarios comunicarse y compartir información personal con amigos y familiares. por ejemplo. • Si compartimos un ordenador. se hace llegar a las víctimas potenciales un enlace hacia la página web falsa. y no deben basarse en datos de nuestra vida. • Los navegadores modernos proponen la opción de memorizar una contraseña cuando la introducimos por primera vez para no tener que teclearla en cada ocasión. En ordenadores compartidos nunca debemos utilizar esta opción. En caso contrario. por ejemplo). Durante el tiempo en que esto no se haga se debe permanecer atento al uso que se haga de nuestra cuenta.TECNOLOGÍA Protección de las contraseñas Consejos básicos para la elección y gestión de las contraseñas • Deben contener tanto números como letras. • No deben anotarse nunca en papeles accesibles. muerde el anzuelo e introduce sus datos.

Hay que desechar la información obtenida de páginas web que o no citan ninguna fuente. Derechos de autor • Derechos de autor en la web La web permite a sus usuarios publicar todo tipo de material en forma de archivos digitales. • Consejos para evitarlo Durante la creación de una cuenta de usuario de cualquier servicio web diseñado para comunicarse y compartir información personal. Este aspecto es muy importante. Información no fiable La web es una poderosa herramienta para conseguir información sobre prácticamente cualquier cosa. restringiéndola a un grupo o haciéndola accesible a todos. Más aún a partir de la creación de la web 2. Clasificamos la información de la web en dos grupos: • Sin garantías o no fiable Nadie se responsabiliza de la exactitud de la información y el autor no es fácilmente identificable.TECNOLOGÍA nen de formularios para determinar hasta qué punto otros usuarios pueden acceder a esta información. aunque hay que contrastarla de todos modos. pueden estar sujetos a derechos de autor o copyright. la información publicada bajo seudónimo en un blog. Así. Así.0. Sin embargo. el propio usuario puede elegir el nivel de accesibilidad rellenando un formulario específico para este fin. Si la fuente no ofrece garantías. la información publicada en periódicos en línea. en sitios web comerciales. etc. o las que citan no son de confianza. periódicos. En cambio. Un artículo de Wikipedia puede ser un excelente punto de partida para investigar sobre algún tema. una parte de la responsabilidad sobre la veracidad de la información recae sobre ella. Uso de la información Sólo debe citarse una fuente cuando aporta garantías. una Informática: internet y páginas web 20 TECNOLOGÍA . cuando los propios usuarios pueden compartir sus conocimientos con el resto. en páginas web colaborativas al estilo de Wikipedia… • Con garantías o fiable Existe un contrato que hace responsable a alguien de la exactitud de la información o la fuente se responsabiliza explícitamente de ella y es fácilmente identificable. se debe prestar atención al nivel de publicidad y accesibilidad de los datos que se facilitan. en un foro. Calidad de las fuentes La cantidad y variedad de las citas empleadas por una fuente es una buena manera de identificar si la información que estamos consultando está contrastada. ya que sus autores son anónimos.). nunca debe citarse. etc. siempre que se haya revisado su contenido previamente. En general. Por ejemplo. libros. Los archivos publicados. Por ejemplo. En cambio. ya sean audiovisuales o de texto. podemos dar crédito a la información extraída de artículos con citas o enlaces a fuentes fiables (revistas. Un riesgo similar tiene que ver con lo que otros usuarios pueden publicar sobre uno mismo. toda esta información podría ser consultada por desconocidos. en un sitio web anónimo. sí pueden citarse los documentos que Wikipedia cita. porque si no se configura correctamente. ha de consultarse otra fuente que sí las aporte.

enviar spam. adware o advertising software Presentan anuncios publicitarios no deseados. Malware Llamamos malware o malicious software a todo programa informático creado con mala intención. en función del método de propagación que utilizan. • Caballos de Troya. Los troyanos suelen llegar a través del correo electrónico como ficheros adjuntos y también pueden descargarse de sitios web. Por el contrario. La mejor forma de prevenirlos es no ejecutar ningún fichero cuyo origen desconozcamos. por ejemplo. etc. al creer que no se trata de un programa malware que contiene. trojan horses o troyanos Se multiplican y realizan su actividad cuando el usuario los ejecuta directamente. Además. Los principales. en función de su actividad. son: • Virus informáticos Se insertan en los programas que se encuentran en el ordenador (se dice que los «infectan»). el intercambio de ficheros en las redes P2P de Internet de material legítimamente adquirido está permitido siempre y cuando no exista ánimo de lucro. Pueden llegar a través del correo electrónico. alguna animación llamativa. la única manera eficaz de prevenirlos es no ejecutar ningún programa proveniente de otro ordenador no dotado de antivirus actualizado. una memoria USB. un CD. etc. también llamadas botnets. Utilizan recursos del ordenador atacado para saturar servidores de internet. Como se introducen en programas que no son nocivos. • Derechos de autor en las redes de intercambio De acuerdo con la legislación española actual. • Programas robot o bots. se multiplican y realizan su actividad cada vez que el usuario ejecuta dichos programas. La mejor manera de prevenirlos es teniendo el sistema operativo tan actualizado como sea posible. Tipos de malware Los principales tipos de malware. son: • Programas espía o spyware Recaban información personal del ordenador del usuario y la transmiten a su creador. Otras imágenes pueden ser utilizadas siempre y cuando se cite a su autor.TECNOLOGÍA imagen publicada en un determinado sitio web y protegida por derechos de autor no puede ser usada en otro sitio web o documento sin el consentimiento explícito del autor. • Programas de publicidad. Informática: internet y páginas web 21 TECNOLOGÍA . ya que se aprovechan de fallos de seguridad para propagarse. la publicación en la web de material protegido por derecho de autor está prohibida. colaboran con otros ordenadores atacados para formar redes de ordenadores robot o zombis. • Gusanos o worms Se propagan exclusivamente a través de las redes informáticas y realizan su actividad independientemente de las acciones del usuario y sin requerir la infección de ningún programa.

• Realizar periódicamente copias de seguridad de los archivos importantes. Los sistemas operativos de la familia Linux son una alternativa.TECNOLOGÍA Consejos para prevenir ataques de malware o limitar sus efectos • Disponer de un programa antivirus actualizado. Informática: internet y páginas web 22 TECNOLOGÍA . Hoy en día. • Emplear sistemas operativos o programas diferentes de los del resto de los usuarios. • Activar el cortafuegos (en inglés. dado el predominio del sistema operativo Windows. de modo que es inofensivo en el resto. la mayoría de malware se diseña para dicho sistema. firewall) cuando se accede a internet. El malware sólo puede ejecutarse en el sistema para el que ha sido diseñado.