UNIVERSIDAD AUTONOMA DE CHIAPAS FACULTAD DE CONTADURÍA PUBLICA. CAMPUS IV.

Anuncio
UNIVERSIDAD AUTONOMA DE CHIAPAS
FACULTAD DE CONTADURÍA PUBLICA.
CAMPUS IV.
L. S. C. PROPEDÉUTICO A.
HERRAMIENTAS COMPUTACIONALES.
PROFESOR:.
TRABAJO: PRIMER TRABAJO DE INVESTIGACIÓN DE INTERNET.
INTRODUCCIÓN.
En este trabajo conoceremos algunos conceptos básicos sobre lo que es el Internet: sus antecedentes, sus
características, así como el servicio que presta y las políticas que lo rigen.
Así también conoceremos los diferentes tipos de navegadores que existen, además de lo que es un dominio y
una liga (link).
Aprenderás la importancia que tienen el telnet en nuestros días.
Aparte de las características y rasgos que tienen cada uno de los componentes ya mencionados, descubriremos
la forma mas rápida y practica de poder utilizar cada una de las herramientas antes mencionadas y la
importancia que tienen cada uno de ellos dentro de la tecnología.
Esperamos que la información que acontinuacion se redacta la puedas aplicar para la formación de tu carrera
profesional o personal.
ANTECEDENTES
Internet fué creado para uso de los científicos e investigadores de Universidades por una agencia del
Ministerio de la Defensa de los Estados Unidos ARPA (Advanced Reserch Project Agency) que su traducción
quiere decir Agencia de Proyectos de Investigación Avanzada
En su evolución encontramos los siguientes hechos importantes:
1969: La primera célula de la actual Internet se creó con Arpanet (Advanced Reserch Project Agency
Network), un proyecto del Departamento de Defensa de EE.UU; fué el primer nombre de Internet.
1970´: Se interconectaron las principales universidades y centros de investigación científica de EE.UU.
1
1982: El Reino Unido se conectó a Internet, sirviendo como puerta de acceso a los países europeos y
marcando el comienzo de la globalización a la red.
1986: Japón se conectó y la administración del segmento no militar de la red se transfirió a NSFnet (National
Science Foundation Network), quien mejoró la velocidad de las troncales o backbones de Internet.
1989: Venezuela, tenía algún tipo de conexión a Internet.
1992: Un millón de hosts conectados a Internet y el advenimiento de los servicios gopher yWorld Wide Web,
abrieron una puerta de acceso a millones de personas.
1994:La masificación de los módem de alta velocidad, y la aparición de grandes y pequeños proveedores de
acceso, potenciaron la irrupción del mundo comercial en Internet a través de la publicidad y el comercio
electrónico.
1996:Más de 6 millones de hosts y más de 80 millones de usuarios conectados en todo el mundo.
Venezuela: se calcula que para el año pasado, existían entre 15 y 18 mil usuarios repartidos en 1.800 nodos
aproximadamente.
Internet se conoce desde hace muchos años como la red de redes. Para José Daniel Sánchez Navarro (1.996),
en su libro el Camino fácil a Internet, define a la red como Una gran comunidad de las que forman parte
personas de todo el mundo, que usan sus computadoras para interactuar unas con otras, y con la posibilidad de
obtener información .
¿ QUE ES EL INTERNET ?
En resumen Internet es el primer medio global que a través de la interconexión de miles de redes informáticas
en todo el mundo, nos permite comunicación dialógica, capacidad de obtener y publicar información de la
manera más sencilla y económica disponible a millones de usuarios individuales y corporativos siendo así un
poderoso instrumento para establecer contactos comerciales y hacer negocios en el ámbito mundial sin que la
distancia geográfica influya en los costos.
CARACTERÍSTICAS
1.− Internet no tiene dueño. Cada dueño de un host conectado a Internet, es dueño de una pequeña fracción de
Internet.
2.− No hay un responsable de que Internet funcione. Por ser un sistema de multipropiedad, los
administradores de cada nodo o subred son los únicos responsables de estar conectados a Internet.
3.− No existen leyes en Internet. Los servicios de Internet definen una forma de comunicarse y de gestionar
información, más no determinan los contenidos comunicativos o informativos.
4.− No impone barreras de edad, raza, sexo, condición social o política. Más de 80 millones de usuarios de
todo el mundo se comunican a través de Internet en forma privada o en foros públicos, apartando muchas
veces los problemas étnicos, políticos y generacionales que los separan en la realidad.
EL USO DEL INTERNET NO HA SIDO REGULADO
El uso de Internet en México no ha sido regulado. Basta hacer un pequeño muestreo para decir que un gran
número de congresistas no entienden el concepto y estructura del Internet. Asimismo, nos atrevemos a afirmar
2
que inclusive muchos jueces y magistrados no sólo no entienden el concepto y estructura del Internet, sino que
se rehusan a utilizarlo, dando lugar a otra barrera que es necesario derribar a través de capacitación adecuada a
quienes conforman el Poder Legislativo como el Poder Judicial. Son ellos quienes crean y aplican las leyes.
El hecho de que deba o no ser regulado el Internet en nuestro país, ha dado lugar a múltiples controversias
entre usuarios, la mayoría de ellos académicos y políticos ya que, por un lado, están los que insisten en que se
debe regular la información dentro de Internet, como en cualquier otro medio, sea radio, prensa o televisión.
Por otro, están los que alertan que la censura electrónica priva la libertad de expresión y que, con fundamento
en contenidos "prohibidos", en el futuro cualquier gobierno podrá bloquear el acceso a la información que
quiera. El problema serio es cómo compaginar las leyes locales con el mundo de las redes y con qué criterio
se establecerán las reglas de juego. Esta es una pregunta aún sin respuesta.
La Ley Federal de Telecomunicaciones, publicada en el Diario Oficial de la Federación el 7 de junio de 1995,
omite el concepto de Internet y puede interpretarse que se trata de un servicio de valor agregado, el cual se
entiende como el "servicio que presta un usuario de la Red Concesionada o Red Pública de
Telecomunicaciones, cuya actividad tiene efecto en el formato, contenido, código, protocolo, almacenaje o
aspectos similares de la información transmitida". Un prestador de servicios de valor agregado sólo requiere
de Registro ante la Secretaría de Comunicaciones y Transportes.
La Ley Federal de Telecomunicaciones carece, hasta el momento de la redacción de este documento, de una
regulación aplicable al Internet, pero contempla la creación de la Comisión Federal de Telecomunicaciones,
misma que nace el 10 de agosto de 1996. Esta Comisión nace como un organismo desconcentrado del
Gobierno Federal, adscrito a la Secretaría de Comunicaciones y Transportes, con autonomía técnica y
administrativa, así como con facultades y organización suficientes para apoyar y promover las
telecomunicaciones en el país.
Se pretende que esta Comisión se constituya en árbitro en materia de telecomunicaciones, representando una
forma de solución de controversias más expedita en esta materia.
Sin embargo, la política en materia de informática dictada desde el Poder Ejecutivo Federal se dirige hacia la
promoción y al fomento de una nueva cultura de la educación a través de los medios informáticos, como lo
expresa el Decreto por el que se aprueba el Programa especial de mediano plazo denominado de Desarrollo
Informático, publicado en el Diario Oficial de la Federación el 6 de mayo de 1996. Con base en este decreto,
de observancia obligatoria para las dependencias de la Administración Pública Federal y extensivo a las
entidades paraestatales, la Secretaría de Hacienda y Crédito Público, a través del Instituto Nacional de
Estadística, Geografía e Informática, deberá realizar acuerdos con diversas entidades, incluyendo a los
diferentes estados y municipios, con el fin de desarrollar la infraestructura informática necesaria para un mejor
aprovechamiento de la tecnología informática, ordenado a una mejor productividad y competitividad del país.
Cabe resaltar que en este Decreto se establece la propuesta de Proyectos Informáticos tanto Nacionales como
Regionales, siendo el INEGI el organismo encargado del seguimiento y reporte del avance del Programa. La
intención parece buena.
Los contratos las cláusulas y condiciones que las partes libremente convengan, los contratos en general y, por
lo tanto los contratos informáticos, tienen límites enmarcados en la Constitución, como las garantías
individuales, algunos respecto a los límites a la propiedad a que se refiere el artículo 27 Constitucional; la
libertad de trabajo a que se refieren los artículos 4 y 5 constitucionales; la libertad de asociación en el artículo
9, así como los derechos humanos mundialmente reconocidos.3
La forma de celebración de contratos en Internet más importante es el correo electrónico. A través de una
transmisión puede emitirse una oferta o licitación, la cual es leída por quien consulta su lista de correos. La
oferta se realiza en el momento que es leída por el receptor, quien tiene la libertad de no aceptar o de enviar
3
un correo electrónico al oferente haciéndole saber su decisión. Es aquí cuando se perfecciona el contrato. Las
partes, "en línea", pueden hacerse todo tipo de ofertas y las contrapartes aceptar, perfeccionándose desde ese
momento el contrato.
POLÍTICAS Y ESTRATEGIAS DEL INTERNET EN MÉXICO.
• Es importante consolidar un organismo regulador del Internet en México, tomando en cuenta que se
trata de un valor estratégico para el desarrollo.
• La realización de foros de esta naturaleza va a traer consigo no sólo el encuentro sino la proposición
de soluciones a problemas específicos.
EL NEGOCIO DE INTERNET EN MÉXICO
• Es importante que se analicen y entiendan cuáles son los factores y/o elementos de valor agregado que
van a determinar la sobrevivencia del negocio de los proveedores de acceso (ISP's) y cómo van a ser
financiados los contenidos de la Red (además del pago de publicidad, el cual es un negocio en sí
mismo).
• El negocio real de los proveedores de acceso a Internet no está en la conexión, sino en el contenido
del servicio, así como en la atención al cliente.
• Los ISP's orientados a proporcionar información específica (relativamente fácil de guardar en medios
electrónicos), requieren de alianzas con otros ISP's, convirtiéndose el Internet en un medio más de
difusión. Se requiere de la capacidad de integrar soluciones, aprovechando la infraestructura existente.
• La realidad mexicana del uso del Internet difiere esencialmente de la estadounidense, dado que el
mercado residencial no es un nicho significante en nuestro país. Hay que buscar esquemas que se
adapten a esta realidad.
• La experiencia de Internet por cable es muy joven pero se está trabajando ya en redes "híbridas" y
alianzas estratégicas en última milla, así como en la infraestructura que permita el acceso en tiempo
real.
• Los usuarios en nuestro país no distinguen claramente entre el Internet como medio y fuente. Hay que
dar mayor importancia a los contenidos, dando cabida a la creación de contenidos con valores
nacionales.
• Es importante establecer un estándar mínimo de servicio a los usuarios por parte de los ISP's.
Se requiere regular la competencia desleal en este campo de actividad económica.
¿QUÉ OCURRE CON LOS DELITOS INFORMÁTICOS?
Los delitos informáticos constituyen una gran laguna en nuestra legislación penal. El derecho comparado nos
permite hacer una lista de los delitos que no están contemplados en el Código Penal y que requieren de un
análisis urgente por parte de nuestros académicos penalistas y de legisladores. Por ejemplo, en un país con
importante tradición criminalista como lo es Italia, nos encontramos delitos como:
a) Acceso abusivo, el cual se configura exclusivamente en caso de sistemas informáticos y telemáticos
4
protegidos por dispositivos de seguridad ("passwords" o llaves de hardware) que indiquen claramente la
privacidad del sistema y la voluntad del derechohabiente de reservar el acceso al sistema solamente a las
personas por él autorizadas. Este delito es castigado con reclusión de hasta tres años, previendo agravantes.
b) Abuso de la calidad de operador de sistema. Este delito es un agravante al delito de acceso abusivo y lo
comete aquel que tiene la posibilidad de acceder y usar un sistema informático o telemático de manera libre
por la facilidad de la comisión del delito.
c) Fraude informático. Cuando por medio de artificios o engaños, procura para sí o para otros un injusto
beneficio, ocasionando daño a terceras personas. También se entiende como tal a la alteración del
funcionamiento de sistemas informáticos o telemáticos o la intervención abusiva sobre datos, informaciones y
programas en ellos contenidos o pertenecientes a ellos, cuando se procure una ventaja injusta, causando daño
a otro. La sanción para este tipo de delito es de meses hasta tres años de prisión, más una multa considerable.
d) Introducción de virus informáticos. Es penalmente responsable aquel que cree o introduzca a una red
programas que tienen la función específica de bloquear un sistema, destruir datos o dañar el disco duro, con
un castigo de reclusión de hasta dos años y multas considerables.
e) Intercepción abusiva. Es un delito que se comete realizando el delito de falsificación, alteración o
supresión de comunicaciones telefónicas o telegráficas. Asimismo, la intercepción fraudulenta es el
impedimento o intrusión de comunicaciones relativas a sistemas informáticos o telemáticos, además de la
revelación, mediante cualquier medio, de información al público del contenido de esas comunicaciones,
teniendo una sanción de entre 6 meses a 4 años de prisión. Asimismo, se castiga el hecho de realizar la
instalación de equipo con el mismo fin.
f) Falsificación informática. Es la alteración, modificación o eliminación del contenido de documentos o
comunicaciones informáticas o telemáticas. En este caso se presupone la existencia de un documento escrito
(aunque se debate doctrinariamente si los documentos electrónicos o virtuales se equiparan a los escritos). En
este sentido, la doctrina italiana tiene muy clara la noción de "documento informático", al cual definen como
cualquier soporte informático que contiene datos, informaciones o programas específicamente destinados a
elaborarlos.
g) Espionaje informático. Es la revelación del contenido de documentos informáticos secretos o su uso para
adquirir beneficios propios, ocasionando daño a otro.
h) Violencia sobre bienes informáticos. Es el ejercicio arbitrario a través de la violencia sobre un programa,
mediante la total o parcial alteración, modificación o cancelación del mismo o sobre un sistema telemático,
impidiendo o perturbando su funcionamiento.
i) Abuso de la detentación y difusión de códigos de acceso ("passwords"), que es la publicación o mal uso de
claves de acceso sin la autorización de quien tiene el derecho legítimo.
j) Violación de correspondencia electrónica, la cual tiene agravantes en caso de causar daños.
SERVICIOS DE INTERNET
Se ha dicho que Internet es el nuevo medio por excelencia de comunicación y de gestión de información.
Ambas vertientes se realizan a través de los servicios disponibles, que pueden resumirse así:
· Servicios de comunicación.
* Correo electrónico (E−Mail)
5
* Foros de debate o grupos de noticias
* Conferencia electronicas (Chat).
· Servicios de Información
* Transferencia de Archivos (FTP).
* Dirección de Información (Gopher)
· El World Wide Web (WWW).
CORREO ELECTRÓNICO (E−MAIL)
Utilizando el correo electrónico usted podrá enviar mensajes, y en general cualquier tipo de información
digitalizada, a un usuario de la red situado en cualquier parte del mundo.
Esta herramienta es una de las más utilizadas en Internet debido al ahorro de tiempo que supone (los mensajes
pueden viajar de una punta a otra de la Red en segundos) .
Los mensajes de correo electrónico se identifican con las direcciones electrónicas de los usuarios remitente y
destinatario, e incluyen campos adicionales con la fecha de envío del mensaje, el tema o subject, un título del
contenido, y pueden incluirse anexos o attachments: documentos elaborados con aplicaciones de optimización
de oficina, imágenes, archivos de sonido o vídeo, y hasta programas.
FOROS DE DEBATE O GRUPOS DE NOTICIAS
Además de la gran cantidad de información que se puede obtener a través de los servicios de Internet, también
es posible, utilizar los denominados foros de debate o newsgroups, que no es otra cosa que ponerse en
contacto con personas de todo el mundo interesadas en una misma temática.
A través de los newsgroups se pueden leer mensajes sobre los temas más insospechados, así como participar
activamente en ellos, enviando y contestando mensajes.
CONFERENCIA ELECTRÓNICA.
Es otro servicio extendido de la red, IRC Chats o Internet Relay Chat (Charla), permite que el usuario se
conecte a un programa para mantener una conversación por medio de intercambio instantáneo de mensajes en
grupo, entre las modalidades existen habitaciones para charla, o canales de conferencia electrónicas, en los
que se conversa sobre un tema en particular como ciencia − ficción, tecnología, cine o chistes, cuando un
mensaje es escrito en una sección aparecen casi simultáneamente en las pantallas de los usuarios
interlocutores.
TRANSFERENCIA DE ARCHIVOS
El protocolo de transferencia de archivos permite trasladar archivos desde un servidor FTP hasta el
computador de un usuario. Es el medio fundamental de descargar nuevas aplicaciones de Internet, como
browsers, antivirus, o cualquier otro programa gratuito o disponible para prueba. El usuario debe conocer el
nombre del nodo que funciona como servidor FTP y la localización de los archivos que desea bajar dentro de
la estructura de almacenamiento de archivos de ese servidor.
DIRECTORIOS DE INFORMACIÓN.
6
Es un servicio de acceso a otros servidores de información por medio de clasificación de archivos en forma de
directorios que sirven de puerta de acceso, actualmente los servidores gopher han migrado al www.
7
NAVEGADORES
Accesibilidad de los navegadores web
El navegador es el programa que solicita y muestra en la pantalla del ordenador personal los documentos que
residen en los servidores remotos de toda la World Wide Web. El navegador debe interactuar con los equipos
y programas de acceso al ordenador que éste tenga instalados.
Además, en algunos casos, si la página cumple los criterios de diseño accesible, el navegador puede presentar
al usuario la información en distintos formatos, dependiendo de la opción de configuración seleccionada. A
efectos de este estudio es interesante diferenciar entre 2 tipos de navegadores: navegadores de acceso estándar
y navegadores de acceso alternativo. Realmente no hay una frontera clara entre ambos tipos pues cada vez
más los navegadores estándar incluyen características que les permiten realizar un acceso a las páginas web en
formatos alternativos.
Los navegadores de acceso alternativo se caracterizan por presentar la información de las páginas web de
manera distinta a la convencional, normalmente en formato sólo texto o mediante audio y síntesis de voz.
A menudo las personas con deficiencias visuales utilizan los navegadores sólo−texto porque ofrecen una
mejor integración con los programas y equipos lectores de pantalla que éstas utilizan. Por el contrario, una
persona con deficiencias cognitivas o un usuario "normal" acostumbrado a usar navegadores genéricos puede
encontrar menos accesibles las páginas web al utilizar este tipo de navegadores.
Sin embargo, no son sólo personas con discapacidad las que usan navegadores sólo−texto o de acceso
alternativo. Estos son usados a veces por usuarios sin discapacidad en las siguientes circunstancias:
• Personas que navegan por la red a través de conexiones con muy pequeño ancho de banda o que
pagan altos costes de conexión (por ejemplo llamando mediante teléfonos móviles) y que deben
limitar por tanto el tamaño de la información transmitida.
• Personas más interesadas en el contenido que en la presentación y maquetación de las páginas.
Un problema que aparece es la necesidad de estar al día con los últimos estándares y posibilidades de la web
que van apareciendo permanentemente. Los navegadores de acceso alternativo suelen estar desarrollados por
organizaciones que menor entidad (en algún caso incluso personas voluntarias) que no pueden lanzar las
nuevas versiones de los programas con la misma celeridad que otras casas como Microsoft o Netscape, o que
lo hacen a costa de limitar la funcionalidad del programa en otros aspectos secundarios.
Por este motivo, mucho usuarios con discapacidad prefieren realizar el esfuerzo de utilizar un navegador
estándar aunque esto les cause problemas de accesibilidad en ocasiones. Saben que es el precio que deben
pagar por estar a la última en Internet.
Navegadores de acceso estándar
Los más populares son Microsoft Explorer y Netscape Navigator, aunque existen muchos más. Suelen ser de
uso gratuito y pueden descargarse desde los sitios web de las casas fabricantes o desde colecciones de
freeware y shareware.
Netscape y Explorer: A continuación hacemos un breve repaso de las características de accesibilidad de
Netscape 4 y Explorer 4 (última versión disponible en la fecha de publicación de este estudio), que son muy
similares en ambos navegadores gratuitos:
• Pueden mostrar el texto sin imágenes. En esta modo de exploración el navegador muestra el texto
8
asociado a la imagen en lugar de la imagen en si. Por supuesto, es condición previa que el diseñador
haya incluido en la página dicho texto alternativo.
• Las opciones por defecto para el tamaño y tipo de fuente, color de fondo y primer plano pueden ser
configuradas para prevalecer sobre las definidas en la página y facilitar el acceso a los lectores de
pantalla y otras herramientas de accesibilidad
• Lamentablemente en ambos casos algunas funciones no están disponibles a través del teclado lo que
dificulta el acceso a algunos usuarios con deficiencias motóricas.
• En principio Explorer, por ser de Microsoft está mejor preparado para implementar la nueva
tecnología Active Accessibility de esta casa que aparecerá definitivamente con Windows 98.
Opera ( http://www.opera.com ): un navegador estándar de pequeño tamaño y bajo coste (hay una versión de
evaluación de 90 días que es gratuita) que tiene algunas prestaciones específicas para usuarios con
discapacidad motórica o visual:
• Acceso rápido por teclado a todos los comandos de control.
• Opciones avanzada de navegación por pantalla, con una única tecla, como...
• ir a siguiente/anterior Título/Cabecera (H1, H2, H3...)
• ir a siguiente/anterior elemento: gráfico, párrafo, celda de tabla, etc...
• Personalización del formato de presentación en pantalla.
• Información por sonido de determinados eventos.
• Puede hacer ampliación de la información en pantalla hasta un 10 veces su tamaño original, con sólo
pulsar una tecla.
• Activación/deactivación de la opción de mostrar gráficos con una sola tecla, lo que resulta útil para
verificar rápidamente el aspecto de una página cuando se muestra el texto alternativo en lugar de las
imágenes.
El problema de la primera opción es que requiere una inversión de tiempo muy considerable de desarrollo
especializado que puede ser poco rentable si la siguiente versión del navegador no es completamente
compatible con el interfaz desarrollado.
Navegadores de acceso alternativo
A continuación se exponen los navegadores de acceso alternativo más utilizados:
• Lynx ( http://www.crl.com/~subir/lynx.html ): es el navegador sólo−texto más popular a nivel
mundial. Es de libre distribución y puede descargarse también de http://www.download.com/.
Desarrollado inicialmente para la plataforma Unix, actualmente existen versiones que funcionan en
otros sistemas operativos, incluido Windows 95.
• Net−Tamer (http://people.delphi.com/davidcolston/): otro navegador sólo−texto. Es muy utilizado
por las personas con deficiencias visuales en España, debido a que fue de las primeras aplicaciones de
este estilo disponibles en MS−DOS. Incluye FTP y correo electrónico, así como su propio programa
de conexión a Internet a través de módem. Por este motivo no puede funcionar en ordenadores que
accedan a la web a través de redes de área local.
• PwWebSpeak (http://www.prodworks.com/): este navegador presenta el contenido de la página web
mediante síntesis de voz (en inglés) y una representación simplificada en pantalla que facilita la
navegación a los usuarios con deficiencia de navigación. El usuario puede navegar por la estructura de
la página desplazándose de elemento en elemento de manera secuencial. Los tipos de elementos
reconocidos son, párrafos, frases, enlaces, campos de formulario, títulos, objetos e imágenes. De esta
manera el usuario evita tener que interpretar directamente la estructura visual de la página. La síntesis
de voz funciona con cualquier tarjeta de sonido compatible con el estándar Sound Bláster.
Todos los navegadores anteriores fueron desarrollados teniendo en cuenta las necesidades de las personas con
9
deficiencias visuales y/o motóricas. En algunas páginas de recursos se incluye también al navegador Opera
entre los de acceso alternativo por este motivo.
Para terminar queremos mencionar dentro de la categoría de navegadores de acceso alternativo la reciente
aparición de nuevas aplicaciones que se enmarcarían también aquí aunque con enfoques completamente
novedosos. Por ejemplo:
• Web−On−Call Voice Browser (http://www.netphonic.com/): no se trata de un navegador
convencional que se instale en el ordenador sino de un servicio ofrecido por una compañía telefónica
de EEUU. A través del teléfono y sin necesidad de ningún equipo informático propio el usuario puede
consultar un servicio automático que le reproduce por síntesis de voz la página web solicitada. Para
esto se utiliza un sistema de reconocimiento de voz. También existe la posibilidad de recibir la página
solicitada mediante fax, correo electrónico o correo postal tradicional.
• Web−TV (http://www.global−ricman.com/Internettv/ o http://www.webtv.net/): este sistema,
disponible ya en España, permite acceder a Internet usando la pantalla del televisor, una línea de
teléfono o RDSI, un pequeño equipo informático del tamaño de un video, un mando a distancia y un
teclado inalámbrico (éste último está previsto para uso ocasional). Es una nueva posibilidad de acceso
para la que hay muchas expectativas pues se prevé que supondrá la popularización final de Internet y
que abrirá nuevas posibilidades. Pero también puede crear otras barreras que habrá que estudiar con
detalle para que no queden excluidos grupos de usuarios como las personas mayores, personas con
bajo nivel educativo y personas con discapacidad.
DOMINIOS
Para que un host se comunique con otro en Internet, requiere conocer su dirección IP. En una red de millones
de hosts, esto podría ser un gran problema, para solucionar el mismo, se creó el Sistema de Nombre de
10
Dominios (DNS). Bajo este esquema, cada subred de Internet, denominada nodo, tiene un nombre único que
la identifica los nombres de nodos se forman mediante un sistema de jerarquías de dominios. Un dominio
típico, como microsoft.com o netscape.com. pertenece al dominio principal (TLD, Top Level Domain). com,
que agrupa a los nodos con orientación comercial.
Los dominios principales o TLD´s que se utilizan son palabras de dos o tres letras. Los TLD´s de tres letras se
diseñaron para identificar a Internet dentro de EE.UU. y son los siguientes
DOMINIOS DE INTERNET (TLD´s)
.com Segmento comercial de EE.UU.
.edu Sistema Educativo y académico de EE.UU.
.gov Gobierno de EE.UU.
.mil Departamento de Defensa de EE.UU.
.net Administradores de Internet y proveedores de acceso
.org Organizaciones no gubernamentales sin fines de lucro.
A medida que Internet adquirió alcance internacional, fue necesario establecer TLD´s de dos letras − para
cada país. Algunos de estos son:
DOMINIOS DE INTERNET PARA PAISES
.ar Argentina
.ve Venezuela
.mx México
.at Austria
.ca Canadá
.es España
.de Alemania
.us EE.UU.
.ch Suiza
.bo Bolivia
.uk Reino Unido
.cl Chile
.it Italia
11
.jp Japón
.fr Francia
Una dirección electrónica de usuario se forma uniendo su user−id y el dominio que lo soporta con el símbolo
arroba (@), en la forma userid@dominio. Algunas direcciones electrónicas, o de correo electrónico, como
también se les conoce, son [email protected] − Bill Gates, presidente de Microsoft, y
[email protected] − Bill Clinton, actual presidente de EE.UU.−.
DEFINICION DE LINK
HTML maneja páginas con hipertexto, esto quiere decir que existen letras o palabras por medio de las cuales
se pueden hacer enlaces a otras páginas o secciones de otras páginas dentro del mismo servidor o en otro
servidor.
El hipertexto de una página se distingue por estar de otro color y subrayado.
La etiqueta que señala los límites del hipertexto es: <a href= "URL" >...</a>
URL quiere decir Uniform Resorce Locators. Y se trata de una convención que utiliza WWW para especificar
la localización de archivos en otros servidores.
La sintaxis del URL es:
combinación // host.dominio [:puerto] / path / archivo
12
Donde la "combinación" puede ser:
• Un archivo del sistema local
• ftp un archivo de servidor FTP anónimo
• http un archivo de servidor WWW
• gopher un archivo de un servidor gopher
• wais un archivo de un servidor wais
• news un servidor news
• telnet una conexión a un servicio de telnet
• mail una conexión al servicio de mailx
TELNET
Antes de que exista el WWW y su interfaz gráfica, las computadoras en Internet se manejaban con líneas
escritas de comando, (como el DOS).
Telnet es una de las primeras herramientas que se usaron para conectarse a computadoras en Internet. Sirve
para control remoto de una máquina conectada a la red. Por ejemplo los administradores de servidores pueden
hacer modificaciones en el servidor a través de telnet desde la PC de su casa.
Generalmente uno accede a una computadora grande y compleja denominada Host, desde una computadora
simple denominada Terminal. El software de Telnet es terminal emulator o sea que actúa como si estuviera
directamente conectada al host aunque en realidad esté conectada por Internet. Esto nos permite usar la otra
computadora como si nuestro teclado estuviera conectado directamente a ella.
Hoy en día telnet se utiliza muy poco ya que el Web es el método de acceso preferido por la mayoría de las
personas y se puede acceder a casi todos los servicios que proveía Telnet en un principio a través del Web,
13
FTP o Gopher.
Algunas máquinas para telnet son públicas mientras que otras son privadas. Algunas aplicaciones especiales y
algunos archivos arcaicos todavía usan Telnet.
Ej: Bases de datos de algunas bibliotecas, Universidades e instituciones científicas.
Para poder utilizar telnet hay que tener software especial. Viene un programa de telnet con Windows 95/98.
SESIONES REMOTAS (TELNET)
El servicio Telnet le permitirá conectarse con otro computador y acceder a los servicios que éste último
ofrezca. Permite que el usuario se conecte a un sistema informático como si fuera un terminal del mismo.
Mientras se está conectado, todo lo que se escribe, se envía al terminal remoto y todo lo que el terminal
remoto envía se visualizará en la pantalla del sistema local.
CONCLUSIÓN.
En esta investigación hemos aprendido sobre la utilización apropiada del Internet, para una buena
búsqueda de información, así como las características que tiene esta gran fuente de información, como
también los diferentes servicios que pueden ofrecernos como son: los foros de debate, conferencias
electrónicas, correos electrónicos, grupos de discusión, etc.
Conocimos también las políticas que rigen a esta gran fuente de información, así como los delitos que se
pueden cometer y las sanciones respectivas en el uso inapropiado de esta gran macro fuente de
información; dichos delitos pueden ser:
14
• Acceso abusivo
• Fraude informatico.
• Abuso de la calidad de operador de sistema.
• Introducción de virus informaticos.
• Intersección abusiva.
• Falsificación informática.
• Espionaje informatico.
• otros.
Recordaremos también los diferentes tipos de navegadores que existen los que pueden ser de acceso
alternativo como son: liynx, net_tamer, web TV; y los de acceso standard: como el netscape, explorer, opera;
así como los dominios del Internet y las ligas (links).
Además del telnet que es una herramienta que se utiliza para comunicarse de una computadora a otra a través
de un servidor o Internet.
BIBLIOGRAFIA.
http://acceso.uv.es/accesibilidad/estudio/navegadores.htm
http://www.3dmultimedia.com/help/internet/telnet_esp.htm
http://www.uco.es/ccc/glosario/glosario.html
Apuntes publicados en Internet por
Franklin Sandoval
[email protected]
Recopilación :
José A. Torres
[email protected]
http://www.travel−center.com/Legal/Mexican−Ecommerce−Regulations−Spanish.htm
15
16
17
Descargar