miércoles, 22 de abril de 2015



Imagen


TEMA: PREGUNTAS Y RESPUESTAS SOBRE INTERNET  
ALUMNO:   IMBA OÑA PEDRO ALEXANDER.  
DOCENTE:   ING. JULIO CALVOPIÑA HERRERA, MSc.  
   





Preguntas y respuestas sobre internet  51




.     MULTIMEDIA EN INTERNET  
  
En Internet se pueden encontrar recursos de todo tipo, y muy especialmente archivos multimedia, como animaciones, vídeos y sonido digitalizado, que se pueden reproducir localmente con la ayuda de programas específicos de soporte para la navegación (plugins).   

 52.     ¿CORRO ALGÚN PELIGRO AL CONECTARME A INTERNET?  

Por el simple hecho de conectarse a la Red no existe absolutamente ningún peligro. Otra cosa bien diferente son las potenciales amenazas que pueden producirse, una vez conectados, por un uso insensato y poco prudente de algunos servicios de Internet (ejecutar archivos poco fiables, dejar un mensaje en las news comunicando datos personales sensibles, etc.)  
 53. 
    ¿CÓMO ME PUEDO CONTAGIAR DE VIRUS A TRAVÉS DE INTERNET?  
  
Desde el preciso instante en que es posible realizar transferencias de archivos, se puede difundir por la Red todo tipo de archivos infectados con virus, lo cual suele suceder cuando se descarga archivos de nodos de dudosos contenidos. Es necesario tomar unas elementales precauciones para evitar posible contagios (las misma normas aplicables fuera del ámbito de Internet).  
  5
4.     ¿QUÉ ES UN HACKER?  
  
Un hacker es una persona con un elevado nivel de conocimientos de informática, que intenta (lográndolo en la mayoría de las ocasiones) entrar ilegalmente en sistemas informáticos, accediendo a la información en ellos contenida, normalmente por hobby y con la única motivación de demostrarse a sí mismo que es capaz de logarlo. Otros desaprensivos, que no hacen en absoluto honor al calificativo de hacker, hacen un uso fraudulento de los datos obtenidos o simplemente causan destrozos en el sistema.  
  
55.     ¿ME PUEDEN AFECTAR LOS HACKERS?  

En principio, el usuario final que accede a Internet a través de un proveedor no debe temer demasiado la acción de los hackers. La posible amenaza se limita a que los kackers entren fraudulentamente en el nodo de su proveedor y accedan a su correo electrónico y/o cualquier archivo almacenado en su cuenta.  

 56.     ¿SON FIABLES LAS OPERACIONES DE TELECOMPRA?  
  
Actualmente, sólo unos pocos servidores de comercio electrónico ofrecen transacciones seguras, en las que todos los datos privados del usuario se transmiten encriptados, y están supuestamente protegidos frente a intrusos que interceptan las comunicaciones con el propósito de hacerse un número de tarjetas VISA o similares para su uso fraudulento. Prácticamente todos los navegadores disponen de algún elemento que representa el grado de seguridad de las comunicaciones con el servidor en uso.   
  
57.     ¿ES CONFIDENCIAL DEL CORREO ELECTRÓNCIO?  
  
En absoluto, puede ser observado por los operadores de todos los nodos intermedios que intervienen en su encaminamiento hacia el destino final. Una posibilidad de evitar este problema consiste en usar el programa de encriptación PGP (Pretty Good Privacy). Utilizando correctamente este método de encriptación el usuario puede: a) Tener la certeza de que sólo el destinatario pueda leer el mensaje; y b) usar una firma digital que le certifique como el autor de dicho mensaje.  
  
58.     ¿PUEDE SER PELIGROSA LA WWW?  
  
Los documentos HTML estáticos nunca representan un problema. De existir alguna potencial amenaza para el equipo local, estaría más bien relacionada con aquellos programas ejecutables en Java (applets) incluidos en los documenta HTML. En este caso, se deberá confirmar en los procesos de verificación realizados por el sistema de tiempo de ejecución de Java a la hora de emular la máquina virtual Java. Se supone que la seguridad es uno de los puntos fuertes de este lenguaje, si no el más importante. El Directorio permite localizar la dirección e-mail de los usuarios de Internet.  
  
59.     ¿PUEDE INTERNET CREAR ADICCIÓN?  
  
Como sucede en muchos otros órdenes de la vista cotidiana, un uso excesivo de Internet puede derivar en una adicción. De hecho, recientemente la Asociación Americana de Psiquiatría ha tipificado como una nueva enfermedad el "Internet Adictión Disorder" y ha hecho públicos unos criterios de diagnosis que permitan detectar este tipo de trastornos.   
  
60.     ¿ES LA RED UN FOCO DE PERVERSIÓN?  
  
Últimamente parece haber existido una campaña de desprestigio contra Internet por parte de determinados mas-media, que, como sucede en muchos casos (des)informan al lector con noticias sensacionalistas y ofreciendo datos no contrastados por personas cualificadas. En efecto, ateniéndose a tales noticias, podría dar la impresión de que un usuario de Internet es fácil candidato a caer en la más degradante perversión, e incluso llegar a convertirse en un pedófilo de renombre. Por supuesto que en Internet existe la pornografía , la apología de la violencia, la propaganda nazi y bazofia en general, pero de lo que puede estar seguro el lector es que representa un porcentaje mínimo de la información total disponible en la Red, y es casi imposible acceder de forma involuntaria o accidental a dicha información. Con toda seguridad es posible afirmar que quien la encuentra es porque la ha buscado explícitamente.  
  

61, ¿DE QUÉ MANERA PUEDO EVITAR EL CONTAGIO DEL VIRUS?  
  
Examinando los archivos que se han descargado de la Red (por ejemplo con FTP). Para ello, se pueden usar los antivirus más conocidos: F-PROT, McAffee SCAN, ThunderByte Antivirus o Anyware.  
  
  
  62.     ¿QUÉ ES UN FIREWALL?  
  
También llamado cortafuegos, es una solución hardware y/o software que permite proteger una red privada de los ataques de hackers desde Internet.  

 63.     ¿QUÉ ES LA ENCRIPTACIÓN?  
  
Es el proceso de codificación de un mensaje, usando una o varias claves, de manera que a partir del texto codificado no se pueda obtener el texto en claro sin la claves, al menos en un tiempo más o menos razonable y sin usar medios de computación totalmente desproporcionados.  

  64.     ¿EN QUÉ SE BASAN LOS MÉTIDOS DE ENCRIPTACIÓN USADOS EN INTERNET?  
  
En principio, los sistemas de encriptación más usados en Internet son los basados en claves públicas y privadas, como es el caso del algoritmo RSA (Rivest-Shamir-Adelman), que prevé una clave pública -que se encuentra al alcance de los demás usuarios- y otra privada -que deberá guardar celosamente-. Sólo aquel destinatario que conozca ambas, podrá acceder a la información encriptada.  

 65.     ¿SON FIABLES ESTOS MÉTODOS DE ENCRIPTACIÓN?  
  
Estos métodos son tanto más fiables cuanto mayor sea el número de bits que intervienen en el proceso de incriptación (hoy día, la mayoría de los algoritmos de encriptación usados en transacciones comerciales en Internet utilizan 128 bits).  

 66.     ¿SON IGUALES DE FIABLES TODOS LOS SERVIDORES "SEGUROS" 
  
En absoluto. Observe que en los navegadores Web disponibles en España, al consultar la opción de menú "Acerca de...", siempre aparece un mensaje de tipo "International RSA security, lo cual indica que se están usando las versiones limitadas.  

 67.     ¿QUÉ SON LOS NAVEGADORES O CLIENTES WEB?  
  
Son programas que permiten al usuario conectarse con servidores Web de Internet para acceder a documentos HTML, que posteriormente serán interpretados de forma local para mostrarlos en una ventana con el formado apropiado, incluyendo gráficos y enlaces hipertexto a otros documentos.  

 68.     ¿CUÁLES SON LOS NAVEGADORES MÁS DIFUNDIDOS?  
  
Actualmente, el navegador más difundido es el Netscape Navigator, seguida de cerca por el Internet Explorer de Microsoft. Existen también otras alternativas desarrolladas por terceros, como es el caso de NCSA Mosaic o el HotJava.  

 69.     ¿DÓNDE SE PUEDEN CONSEGUIR?  
  
Estos clientes Web normalmente son gratuitos, y se puede obtener directamente de los fabricantes:  
http://www.netscape.com  
http://www.microsoft.com/spain http://www.ncsa.uiuc.edu http://www.javasolft.com  
También se pueden seguir las últimas versiones por FTP, o más sencillo todavía casi en cualquiera de los CD-ROMs que se ofrecen mensualmente con las revistas especializadas del sector.  

 70.     ¿ES INTERNET UNA FUENTE DE INFORMACIÓN EFICAZ?  
  
La información disponible en Internet es exclusivamente la que los usuarios y empresas aportan desinteresadamente. Normalmente, las instituciones académicas, así como la comunidad científica en general, son las que verdaderamente aportan contenidos de cierto valor. Esto no quiere decir que las empresas no lo hagan, pero lo cierto es que últimamente se ha podido comprobar un creciente uso de Internet como si se tratara de un medio exclusivamente publicitario o de una plataforma al servicios del marketing empresarial.  
  7
1.     ¿QUÉ SON LOS BUSCADORES?  
  
Son servidores Web que tienen acceso a una extensa base de datos sobre recursos disponibles en el propio Web. De este modo, el usuario se conecta a un buscador e indica unas pocas palabras representativas del tema sobre el que se está buscando la información y que se utilizan como clave de búsqueda. Como resultado de la búsqueda se muestra al usuario una lista con enlaces a páginas Web   

 72.     ¿CUÁLES SON LOS BUSCADORES MÁS IMPORTANTES?  
  
Como buscadores de propósito general, los más importantes son: http://www.yahoo.com http://www.altavista.com  

 73.     ¿Y PARA ENCONTRAR PROGRAMAS SHAREWARE O FREEWARE?  
  
Dos de los servidores más completos son los siguientes:  
http://www.shareware.com http://www.jumbo.com  
Talk es una utilidad que permite la comunicación en tiempo real entre dos usuarios  
  
74.     ¿QUÉ PROGRAMAS NECESITO PARA ENVIAR CORREO ELECTRÓNICO?  
  
Se puede usar los gestores de correo electrónico que normalmente vienen integrados en los navegadores Web, como en el caso de Netscape Navigator. Otra alternativa consiste en usar programas específicos de gestión de correo, como Eudora o Pegasus Mail.  

 75.     ¿CUÁNTO TARDA EN LLEGAR EL CORREO ELECTRÓNICO?  
  
Depende de muchos factores. Si no hay nada que lo impida, el correo se empieza a encaminar hacia su destino a través de múltiples nodos desde el preciso instante en que se envía. Se sigue, por tanto, un mecanismo de almacenamiento y re-envío. Sin embargo, se debe tener en cuenta que con frecuencia, y sobre todo en redes locales corporativas, el correo se almacena hasta determinadas horas en las que se efectúan envíos programados de todo el correo pendiente de la empresa.  

 76.     ¿QUÉ ES LA DIRECCIÓN DE E-MAIL?  
  
Es un identificador único que asocia un usuario a un nodo Internet. Esta información es la que se usa para encaminar un mensaje hacia su destino.  

 77.     ¿CÓMO ESTÁ ESTRUCTURADA UNA DIRECCIÓN DE MAIL?  
  
Toda dirección de mail consta de dos partes diferenciadas:  
a.            En primer lugar su encuentra el nombre de un usuario válido en un sistema determinado  
b.            En segundo y último lugar, se precisa en todo e-mail el nombre de dominio de la máquina destino.  
Un ejemplo de lo señalado anteriormente sería: usuario [arroba] proveedor.es  
 Los Firewall son soluciones que permiten proteger una red privada contra los hackers.  

 78.     ¿QUÉ ES LA "ARROBA" @?  
  
Se trata del símbolo utilizado como separador de las dos partes de una dirección de correo. Se ha elegido este símbolo, porque en el mundo anglosajón se interpreta como la preposición "at" (en).   
  
79.     ¿QUÉ ES UN SERVIDOR SMTP?  
  
Es la máquina que actúa como punto de salida del correo electrónico enviado a Internet.  


 80.     ¿QUÉ ES UN SERVIDOR POP3?  
  
Es una máquina que implementa el protocolo Post Office Protol (versión3), que permite recoger el correo electrónico que tiene pendiente de lectura un determinado usuario.  

 81.     ¿QUÉ ES UN "FILE ATTACH" O "ATTACHMENT"?  
  
A la hora de enviar correo electrónico, es posible adjuntar uno o varios archivos (por ejemplo, imágenes digitalizadas) al texto de un mensaje. Este tipo de archivos adjuntos se codifican de manera especial (ya que, en principio, el mail solamente se encuentra diseñado para la transmisión de caracteres de 7 bits) con formado MIME (extensiones para correo multipropósito en la Red Internet.  
  
82. ¿ES FIABLE EL USO DE ARCHIVOS ADJUNTOS EN UN MAIL?  
  
Este sistema de envío de archivos puede presentar dos tipos de problemas:  
a.                     Cuando los archivos son demasiado grandes, cabe la posibilidad de que se exceda la capacidad de la cuenta de correo del destinatario.  
b.                     Si los archivos son ejecutables, pueden estar perfectamente infectados por virus. En este caso, el problema no es inmediato, ya que al recibir el correo el usuario sólo puede almacenar dichos archivos en su unidad de almacenamiento local, por lo que podrá examinarlos tranquilamente con un antivirus antes de ejecutarlos.  
  
  83.      ¿EXISTEN NORMAS QUE REGULEN EL USO DEL E-MAIL?  
  
Existen numerosos aspectos legales y éticos que se deben tener en cuenta a la hora de usar el e-mail. Por ejemplo, se supone que está prohibida la difamación o calumnia por email (también en las news) y también el envío de copias de libros o documentos con copyright, así como toda información falsa o susceptible de ser perjudicial para alguna entidad física y/o jurídica. Eso sería, al menos, lo deseable.  
Los News groups son foros donde se debaten públicamente asuntos de interés general 
  
84.    ¿A QUÉ SE LLAMA E-MAIL ABUSIVO?  
  
Cuando, sin quererlo ni desearlo, recibimos en nuestro e-mail particular mensajes evidentemente publicitarios por parte de empresas que han obtenido irregularmente nuestra dirección junto con la de otros muchos usuarios.  
  
85.     ¿SE PUEDE EVITAR EL E-MEL ABUSIVO?  
  
Existe un servicio gratuito, desarrollado por América Online que busca e-mails generados por alguno de los emisores de correo abusivo incluidos en una lista negra. No obstante, la mayoría de proveedores de acceso a Internet suelen expulsar a los clientes que generan e-mail abusivo.  
  
86.   ¿EXISTE ALGÚN TIPO DE CONTROL SOBRE LOS CONTENIDOS EN EL WEB?  
  
Han aparecido recientemente varios sistemas que permiten clasificar los contenidos de las páginas Web, de modo que los navegadores solamente podrán acceder a determinados tipos de páginas, en función de sus contenidos. Sin embargo, estos sistemas adolecen de un grave problema: el control de los contenidos lo tienen que ejercer de forma voluntaria los creadores de las páginas Web.  

  87.    ¿QUE ES EL HTML?  
  
Es el lenguaje que permite realizar conexiones de hipertexto entre páginas Web. Es, por tanto, un recurso imprescindible para generar una página con cierto atractivo y eficacia.  

 88.     ¿CÓMO SE CREA UNA PÁGINA WEB?  
  
Una página Web no es más que un documento de texto en el que se incluyen códigos especiales que permitan regular la apariencia final de la información mostrada. Por ello, únicamente es necesario conocer el lenguaje HTML.  
  
89.    ¿EXISTEN HERRAMIENTAS PARA EL DISEÑO DE PÁGINAS WEB?  
  
Sí, por supuesto. Y algunas son bastante completas, como es el caso de la utilidad Hot Dog Pro,   
  
  
 90.    ¿CÓMO PUEDO CONVERTIR MIS DOCUMENTOS EN PÁGINAS WEB?  
  
Muchas empresas de software han creado filtros de exportación a HTML para sus programas. El programa más conocido es el MS Word Internet Assistant, que permite exportar en formato HTML documentos Word,  

 91.   ¿CÓMO HAGO QUE MIS PÁGINAS ESTÉN ACCESIBLES IN INTERNET?  
  
Obviamente, almacenándolas en un nodo Internet que disponga de un servidor. La mayoría de los proveedores de acceso a Internet ofrecen a sus clientes esta posibilidad. En casi todos los casos, basta con enviar por FTP las páginas a la cuenta del usuario,  

 92.    ¿CÓMO PUEDO DAR UN ASPECTO PROFESIONAL A MIS PÁGINAS?  
  
Por un lado, incidiendo bastante en el aspecto gráfico, que deberá ser sobrio, elegante y, por supuesto, nada sobrecargado. Por otra parte se pueden incluir elementos que permitan una mayor versatilidad, como applets Java o controles ActiveX  
  3.    ¿QUÉ ES LA NAVEGACIÓN OFF-LINE?  
  
Consiste en acceder y navegar por documento HTML almacenados en un disco o CDROM local, sin conexión real a Internet.  
  94.   ¿CÓMO PUEDO ALMACENAR PÁGINAS WEB PARA NAVEGAR OFFLINE?  
  
Se deberán usar programas especiales como el WebWacker, que permiten, gracias a un mecanismo exhaustivo, recorrer todas las páginas Web de un servidor y almacenarlas localmente.  

 95.   ¿QUÉ ES PROGRAMA CGI?  
  
Es un programa diseñado según las especificaciones de la interfaz CGI (Common Gateway Interface), que regula el intercambio de información entre clientes Web y las aplicaciones situadas (y ejecutadas) en el servidor.  
  
96.  ¿QUÉ LENGUAJES SE USAN PARA CREAR PROGRAMAS CGI?  
  
En principio, cabe la posibilidad de usar cualquier lenguaje que sea capaz de leer datos de la entrada estándar, escribir datos en la salida estándar y acceder al contenido de variables de entorno (casi todos los lenguajes de alto nivel cumplen estos requisitos). Sin embargo, normalmente, se utilizan los lenguajes C y Perl.  

 97.   ¿QUÉ ES PERL?  
  
Es un lenguaje interpretado que resulta bastante apropiado para operaciones de tratamiento de cadenas de texto, lo que lo convierte en idóneo para la programación de CGIs.  
  
 98.   ¿QUÉ ES JAVA?  
  
Según la definición oficial ofrecida por Sun Microsystems, la compañía creadora de este lenguaje:  
JAVA está considerado como un lenguaje sencillo, orientado a objetos, distribuido, interpretado, robusto, seguro de arquitectura neutral, portable, de alto rendimiento, concurrente (con multith-reading) y dinámico. Aunque normalmente se asocia Java a Internet, es preciso dejar claro que este lenguaje permite crear todo tipo de aplicaciones estándar que pueden funcionar de forma totalmente autónoma.  
  
  99.     ¿QUÉ SON LOS APPLETS?  
  
Son pequeños programas escritos en lenguaje Java que se transfieren a través de Internet y posteriormente se ejecutan en la máquina local, integrados en la ventana de visualización del navegador, como si de una imagen integrada se tratara.  
  100.   ¿CÓMO SE PUEDEN DISEÑAR PROGRAMAS EN JAVA O APPLETS?  
  
. Para poder crear las aplicaciones, es necesario utilizar el Kit de Desarrollo de Java, JDK, también disponible en las páginas Web de Sun para varias plataformas. 

No hay comentarios:

Publicar un comentario