TEMA: PREGUNTAS Y RESPUESTAS SOBRE INTERNET.
ALUMNO: IMBA OÑA
PEDRO ALEXANDER.
DOCENTE: ING.
JULIO CALVOPIÑA HERRERA, MSc.
Preguntas y
respuestas sobre internet 51
En Internet se pueden encontrar recursos de todo tipo, y muy especialmente archivos multimedia, como animaciones,
vídeos y sonido digitalizado, que se pueden reproducir localmente con la ayuda
de programas específicos de soporte para la navegación (plugins).
52. ¿CORRO ALGÚN PELIGRO AL
CONECTARME A INTERNET?
Por el simple hecho de conectarse a la
Red no existe absolutamente ningún peligro. Otra cosa bien diferente son las
potenciales amenazas que pueden producirse, una vez conectados, por un uso
insensato y poco prudente de algunos servicios de Internet (ejecutar archivos
poco fiables, dejar un mensaje en las news comunicando datos
personales sensibles, etc.)
53.
Desde el preciso instante en que es
posible realizar transferencias de archivos, se puede difundir por la Red todo
tipo de archivos infectados con virus, lo cual suele suceder cuando se descarga
archivos de nodos de dudosos contenidos. Es necesario tomar unas elementales
precauciones para evitar posible contagios (las misma normas aplicables fuera del ámbito de Internet).
5
Un hacker es una persona con un elevado
nivel de conocimientos de informática, que intenta (lográndolo en la mayoría de
las ocasiones) entrar ilegalmente en sistemas informáticos, accediendo a la
información en ellos contenida, normalmente por hobby y con la
única motivación de demostrarse a sí mismo que es capaz de logarlo. Otros desaprensivos, que
no hacen en absoluto honor al calificativo de hacker, hacen un uso fraudulento
de los datos obtenidos o simplemente causan destrozos en el sistema.
En principio, el usuario final que
accede a Internet a través de un proveedor no debe temer demasiado la acción de los hackers. La posible amenaza se limita a que los kackers entren
fraudulentamente en el nodo de su proveedor y accedan a su correo electrónico
y/o cualquier archivo almacenado en su cuenta.
56. ¿SON FIABLES LAS
OPERACIONES DE TELECOMPRA?
Actualmente, sólo unos pocos servidores
de comercio electrónico ofrecen transacciones seguras, en las que todos los
datos privados del usuario se transmiten encriptados, y están supuestamente
protegidos frente a intrusos que interceptan las comunicaciones con el
propósito de hacerse un número de tarjetas VISA o similares para su uso fraudulento. Prácticamente todos los navegadores disponen de algún elemento que representa el grado de seguridad de las comunicaciones con el servidor en uso.
57. ¿ES CONFIDENCIAL DEL
CORREO ELECTRÓNCIO?
En absoluto, puede ser observado por los
operadores de todos los nodos intermedios que intervienen en su encaminamiento
hacia el destino final. Una posibilidad de evitar este problema consiste en
usar el programa de encriptación PGP (Pretty Good Privacy). Utilizando
correctamente este método de encriptación el usuario puede: a) Tener la certeza de que sólo el
destinatario pueda leer el mensaje; y b) usar una firma digital que le
certifique como el autor de dicho mensaje.
58. ¿PUEDE SER PELIGROSA LA
WWW?
Los documentos HTML estáticos nunca
representan un problema. De existir alguna potencial amenaza para el equipo
local, estaría más bien relacionada con aquellos programas ejecutables en Java (applets) incluidos en los documenta HTML. En este caso, se deberá
confirmar en los procesos de verificación realizados por el sistema de tiempo de ejecución de Java a
la hora de emular la máquina virtual Java. Se supone que la seguridad es
uno de los puntos fuertes de este lenguaje, si no el más importante. El Directorio permite localizar la
dirección e-mail de los usuarios de Internet.
59. ¿PUEDE INTERNET CREAR
ADICCIÓN?
Como sucede en muchos otros órdenes de
la vista cotidiana, un uso excesivo de Internet puede derivar en una adicción.
De hecho, recientemente la Asociación Americana de Psiquiatría ha tipificado
como una nueva enfermedad el "Internet Adictión Disorder" y
ha hecho públicos unos criterios de diagnosis que permitan detectar este tipo
de trastornos.
60. ¿ES LA RED UN FOCO DE
PERVERSIÓN?
Últimamente parece haber existido una campaña de desprestigio contra
Internet por parte de determinados mas-media, que, como sucede en muchos casos
(des)informan al lector con noticias sensacionalistas y ofreciendo datos no
contrastados por personas cualificadas. En efecto, ateniéndose a tales
noticias, podría dar la impresión de que un usuario de Internet es fácil candidato
a caer en la más degradante perversión, e incluso llegar a convertirse en
un pedófilo de renombre. Por supuesto que en Internet existe la pornografía , la apología de la violencia, la propaganda nazi y bazofia en general, pero de lo que puede estar seguro el lector
es que representa un porcentaje mínimo de la información total disponible en la
Red, y es casi imposible acceder de forma involuntaria o accidental a dicha
información. Con toda seguridad es posible afirmar que quien la encuentra es
porque la ha buscado explícitamente.
61, ¿DE QUÉ MANERA PUEDO EVITAR EL CONTAGIO DEL
VIRUS?
Examinando los archivos que se han
descargado de la Red (por ejemplo con FTP). Para ello, se pueden usar los antivirus más conocidos: F-PROT, McAffee SCAN, ThunderByte Antivirus
o Anyware.
También llamado cortafuegos, es una
solución hardware y/o software que permite proteger una red privada de los
ataques de hackers desde Internet.
63. ¿QUÉ ES LA
ENCRIPTACIÓN?
Es el proceso de codificación de un mensaje, usando una o varias claves, de manera que a partir del texto codificado no se pueda obtener el texto en claro sin la claves, al menos en
un tiempo más o menos razonable y sin usar medios de computación totalmente desproporcionados.
64. ¿EN QUÉ SE BASAN LOS
MÉTIDOS DE ENCRIPTACIÓN USADOS EN INTERNET?
En principio, los sistemas de
encriptación más usados en Internet son los basados en claves públicas y
privadas, como es el caso del algoritmo RSA (Rivest-Shamir-Adelman), que prevé una clave pública -que se
encuentra al alcance de los demás usuarios- y otra privada -que
deberá guardar celosamente-. Sólo aquel destinatario que conozca ambas, podrá
acceder a la información encriptada.
Estos métodos son tanto más fiables
cuanto mayor sea el número de bits que intervienen en el proceso de incriptación (hoy
día, la mayoría de los algoritmos de encriptación usados en transacciones comerciales en Internet utilizan
128 bits).
En absoluto. Observe que en los
navegadores Web disponibles en España, al consultar la opción de menú
"Acerca de...", siempre aparece un mensaje de tipo
"International RSA security, lo cual indica que se están usando las
versiones limitadas.
67. ¿QUÉ SON LOS NAVEGADORES
O CLIENTES WEB?
Son programas que permiten al usuario
conectarse con servidores Web de Internet para acceder a documentos HTML, que
posteriormente serán interpretados de forma local para mostrarlos en una
ventana con el formado apropiado, incluyendo gráficos y enlaces hipertexto a otros documentos.
68. ¿CUÁLES SON LOS
NAVEGADORES MÁS DIFUNDIDOS?
Actualmente, el navegador más difundido
es el Netscape Navigator, seguida de cerca por el Internet Explorer de Microsoft. Existen también otras alternativas desarrolladas por terceros, como
es el caso de NCSA Mosaic o el HotJava.
69. ¿DÓNDE SE PUEDEN
CONSEGUIR?
Estos clientes Web normalmente son
gratuitos, y se puede obtener directamente de los fabricantes:
http://www.netscape.com
http://www.microsoft.com/spain http://www.ncsa.uiuc.edu http://www.javasolft.com
También se pueden seguir las últimas
versiones por FTP, o más sencillo todavía casi en cualquiera de los CD-ROMs que se ofrecen mensualmente con las revistas especializadas del
sector.
70. ¿ES INTERNET UNA FUENTE
DE INFORMACIÓN EFICAZ?
La información disponible en Internet es
exclusivamente la que los usuarios y empresas aportan desinteresadamente.
Normalmente, las instituciones académicas, así como la comunidad científica en general, son las que verdaderamente aportan contenidos de
cierto valor. Esto no quiere decir que las empresas no lo hagan, pero lo cierto es
que últimamente se ha podido comprobar un creciente uso de Internet como si se
tratara de un medio exclusivamente publicitario o de una plataforma al
servicios del marketing empresarial.
7
1. ¿QUÉ SON LOS BUSCADORES?
Son servidores Web que tienen acceso a una extensa
base de datos sobre recursos disponibles en el propio Web. De este modo, el
usuario se conecta a un buscador e indica unas pocas palabras representativas
del tema sobre el que se está buscando la información y que se utilizan
como clave de búsqueda. Como resultado de la búsqueda se muestra al usuario una lista con enlaces a páginas Web
72. ¿CUÁLES SON LOS
BUSCADORES MÁS IMPORTANTES?
Como buscadores de propósito general, los más
importantes son: http://www.yahoo.com http://www.altavista.com
73. ¿Y PARA ENCONTRAR
PROGRAMAS SHAREWARE O FREEWARE?
Dos de los servidores más completos
son los siguientes:
http://www.shareware.com http://www.jumbo.com
Talk es una utilidad que permite la
comunicación en tiempo real entre dos usuarios
74. ¿QUÉ PROGRAMAS NECESITO
PARA ENVIAR CORREO ELECTRÓNICO?
Se puede usar los gestores de correo
electrónico que normalmente vienen integrados en los navegadores Web, como en
el caso de Netscape Navigator. Otra alternativa consiste en usar programas
específicos de gestión de correo, como Eudora o Pegasus Mail.
75. ¿CUÁNTO TARDA EN
LLEGAR EL CORREO ELECTRÓNICO?
Depende de muchos factores. Si no hay
nada que lo impida, el correo se empieza a encaminar hacia su destino a través
de múltiples nodos desde el preciso instante en que se envía. Se sigue, por
tanto, un mecanismo de almacenamiento y re-envío. Sin embargo, se debe tener en cuenta que con frecuencia, y
sobre todo en redes locales corporativas, el correo se almacena hasta
determinadas horas en las que se efectúan envíos programados de todo el correo
pendiente de la empresa.
76. ¿QUÉ ES LA DIRECCIÓN DE
E-MAIL?
Es un identificador único que asocia un
usuario a un nodo Internet. Esta información es la que se usa para encaminar un
mensaje hacia su destino.
77. ¿CÓMO ESTÁ ESTRUCTURADA
UNA DIRECCIÓN DE MAIL?
Toda dirección de mail consta de dos
partes diferenciadas:
a.
En primer lugar su encuentra el nombre
de un usuario válido en un sistema determinado
b.
En segundo y último lugar, se precisa en
todo e-mail el nombre de dominio de la máquina destino.
Un ejemplo de lo señalado anteriormente
sería: usuario [arroba] proveedor.es
78. ¿QUÉ ES LA
"ARROBA" @?
Se trata del símbolo utilizado como
separador de las dos partes de una dirección de correo. Se ha elegido este
símbolo, porque en el mundo anglosajón se interpreta como la preposición
"at" (en).
79. ¿QUÉ ES UN SERVIDOR
SMTP?
Es la máquina que actúa como punto
de salida del correo electrónico enviado a Internet.
80. ¿QUÉ ES UN SERVIDOR
POP3?
Es una máquina que implementa el
protocolo Post Office Protol (versión3), que permite recoger el correo electrónico que tiene
pendiente de lectura un determinado usuario.
81. ¿QUÉ ES UN "FILE
ATTACH" O "ATTACHMENT"?
A la hora de enviar correo electrónico,
es posible adjuntar uno o varios archivos (por ejemplo, imágenes digitalizadas) al texto de un mensaje. Este tipo de archivos adjuntos se
codifican de manera especial (ya que, en principio, el mail solamente se
encuentra diseñado para la transmisión de caracteres de 7 bits) con formado
MIME (extensiones para correo multipropósito en la Red Internet.
82. ¿ES FIABLE EL USO DE ARCHIVOS ADJUNTOS EN UN
MAIL?
a.
Cuando los archivos son demasiado
grandes, cabe la posibilidad de que se exceda la capacidad de la cuenta de
correo del destinatario.
b.
Si los archivos son ejecutables, pueden
estar perfectamente infectados por virus. En este caso, el problema no es
inmediato, ya que al recibir el correo el usuario sólo puede almacenar dichos
archivos en su unidad de almacenamiento local, por lo que podrá examinarlos
tranquilamente con un antivirus antes de ejecutarlos.
83. ¿EXISTEN NORMAS QUE REGULEN EL USO DEL E-MAIL?
Existen numerosos aspectos legales y
éticos que se deben tener en cuenta a la hora de usar el e-mail. Por ejemplo,
se supone que está prohibida la difamación o calumnia por email (también en las news)
y también el envío de copias de libros o documentos con copyright, así como toda información falsa o susceptible
de ser perjudicial para alguna entidad física y/o jurídica. Eso sería, al
menos, lo deseable.
Los News groups son foros
donde se debaten públicamente asuntos de interés general.
84. ¿A QUÉ SE LLAMA E-MAIL ABUSIVO?
Cuando, sin quererlo ni desearlo,
recibimos en nuestro e-mail particular mensajes evidentemente publicitarios por
parte de empresas que han obtenido irregularmente nuestra dirección junto con
la de otros muchos usuarios.
85. ¿SE PUEDE EVITAR EL E-MEL ABUSIVO?
Existe un servicio gratuito,
desarrollado por América Online que busca e-mails generados por alguno de
los emisores de correo abusivo incluidos en una lista negra. No obstante, la
mayoría de proveedores de acceso a Internet suelen expulsar a los clientes que
generan e-mail abusivo.
86. ¿EXISTE ALGÚN TIPO DE CONTROL SOBRE LOS CONTENIDOS EN
EL WEB?
Han aparecido recientemente varios
sistemas que permiten clasificar los contenidos de las páginas Web, de modo que
los navegadores solamente podrán acceder a determinados tipos de páginas, en función de sus contenidos. Sin embargo, estos sistemas adolecen de un grave
problema: el control de los contenidos lo tienen que ejercer de forma
voluntaria los creadores de las páginas Web.
87. ¿QUE ES EL HTML?
Es el lenguaje que permite realizar conexiones de hipertexto entre páginas Web. Es, por
tanto, un recurso imprescindible para generar una página con cierto atractivo y
eficacia.
88. ¿CÓMO SE CREA UNA PÁGINA WEB?
Una página Web no es más que un
documento de texto en el que se incluyen códigos especiales que permitan
regular la apariencia final de la información mostrada. Por ello, únicamente es
necesario conocer el lenguaje HTML.
Sí, por supuesto. Y algunas son bastante
completas, como es el caso de la utilidad Hot Dog Pro,
90. ¿CÓMO PUEDO CONVERTIR MIS DOCUMENTOS EN PÁGINAS
WEB?
Muchas empresas de software han creado
filtros de exportación a HTML para sus programas. El programa más conocido es el MS Word Internet Assistant, que permite exportar en formato HTML documentos
Word,
91. ¿CÓMO HAGO QUE MIS PÁGINAS ESTÉN ACCESIBLES IN
INTERNET?
Obviamente, almacenándolas en un nodo
Internet que disponga de un servidor. La mayoría de los proveedores de acceso a
Internet ofrecen a sus clientes esta posibilidad. En casi todos los casos,
basta con enviar por FTP las páginas a la cuenta del usuario,
92. ¿CÓMO PUEDO DAR UN ASPECTO PROFESIONAL A MIS
PÁGINAS?
Por un lado, incidiendo bastante en el
aspecto gráfico, que deberá ser sobrio, elegante y, por supuesto, nada
sobrecargado. Por otra parte se pueden incluir elementos que permitan una mayor
versatilidad, como applets Java o controles ActiveX
3. ¿QUÉ ES LA NAVEGACIÓN OFF-LINE?
Consiste en acceder y navegar por
documento HTML almacenados en un disco o CDROM local, sin conexión real a Internet.
94. ¿CÓMO PUEDO ALMACENAR PÁGINAS WEB PARA NAVEGAR
OFFLINE?
Se deberán usar programas especiales
como el WebWacker, que permiten, gracias a un mecanismo exhaustivo,
recorrer todas las páginas Web de un servidor y almacenarlas localmente.
95. ¿QUÉ ES PROGRAMA CGI?
Es un programa diseñado según las
especificaciones de la interfaz CGI (Common Gateway Interface), que regula
el intercambio de información entre clientes Web y las aplicaciones situadas (y
ejecutadas) en el servidor.
96. ¿QUÉ LENGUAJES SE USAN PARA CREAR PROGRAMAS CGI?
En principio, cabe la posibilidad de
usar cualquier lenguaje que sea capaz de leer datos de la entrada estándar,
escribir datos en la salida estándar y acceder al contenido de variables de
entorno (casi todos los lenguajes de alto nivel cumplen estos requisitos). Sin
embargo, normalmente, se utilizan los lenguajes C y Perl.
97. ¿QUÉ ES PERL?
Es un lenguaje interpretado que resulta
bastante apropiado para operaciones de tratamiento de cadenas de texto, lo que
lo convierte en idóneo para la programación de CGIs.
98. ¿QUÉ ES JAVA?
Según la definición oficial ofrecida por Sun Microsystems,
la compañía creadora de este lenguaje:
JAVA está considerado como un lenguaje
sencillo, orientado a objetos, distribuido, interpretado, robusto, seguro de arquitectura neutral, portable, de alto rendimiento, concurrente (con multith-reading)
y dinámico. Aunque normalmente se asocia Java a Internet, es preciso dejar
claro que este lenguaje permite crear todo tipo de aplicaciones estándar que
pueden funcionar de forma totalmente autónoma.
99. ¿QUÉ SON LOS APPLETS?
Son pequeños programas escritos en
lenguaje Java que se transfieren a través de Internet y posteriormente se
ejecutan en la máquina local, integrados en la ventana de visualización del
navegador, como si de una imagen integrada se tratara.
100. ¿CÓMO SE PUEDEN DISEÑAR PROGRAMAS EN JAVA O
APPLETS?
. Para poder crear las aplicaciones, es
necesario utilizar el Kit de Desarrollo de Java, JDK, también disponible en las páginas Web de Sun para
varias plataformas.
No hay comentarios:
Publicar un comentario