domingo, 11 de noviembre de 2012

Servicios de Internet


Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información,red de ordenadores y servicioscomunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: textoimagenaudiovídeorecursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.
Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).
En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsquedaagentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datosmultimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
Según el estudio realizado por Peter Lyman y Hal R. Varian de la School of Information Management and Systems de la Universidad de California, Berkeley, las actividades diarias realizadas en Internet son las siguientes:
ACTIVIDADES DIARIAS ONLINE
ACTIVIDAD
% de aquellos con acceso a Internet
Fecha del dato
Enviar correo
52
marzo-mayo 2003
Obtener noticias
32
marzo-mayo 2003
Usar un buscador para obtener información
29
enero 2002
Navegar por la Web para divertirse
23
marzo-mayo 2003
Buscar información sobre algún hobby
21
marzo-mayo 2003
Hacer una búsqueda en Internet para responder a una cuestión específica
19
septiembre 2002
Hacer algún tipo de comprobación para el trabajo
19
noviembre 2002
Comprobar un producto o servicio antes de comprarlo
19
diciembre 2002
Consultar el tiempo
17
marzo-mayo 2002
Enviar un mensaje instantáneo
14
marzo-mayo 2003

Como surgió el Internet

 La "red de redes" es una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
ARPANET, es el antecedente de lo que hoy conocemos como Internet. Fue creado en 1969, cuya red contaba con cuatro ordenadores distribuidos en diferentes universidades de Estados Unidos.
Esta red surge de uso exclusivamente militar. Su crecimiento dio paso a MILNET.
La National Science Fundation crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
En 1985 la red se establece pero no es ampliamente difundida. Su desarrollo se difunde en 1990 en donde surge la telaraña mundial World Wide Web (WWW), de la que Tim Berners-Lee es el creador. El surgimiento de la WWW´permitió popularizar la navegación.
Tim Berners-Lee fue premiado con el Príncipe de Asturias en 2002.
En la actualidad la web 2.0 conecta personas con personas en redes sociales o en wikis para colaborar.
El 17 de mayo se celebra el Día Mundial de Internet.

Respaldar Informacion


Perder tu computador es un dolor de cabeza, pero más que el hardware en si lo es importante es la información que se desaparece junto a él; por esto, respaldar el disco completo no suena tan descabellado. Veamos qué soluciones tenemos a un bajo costo.
Tener respaldo de la información de tu computador ya no es un lujo como antes. El precio de cada GB ha bajado de US $1 a centavos de dólar, por lo que tener discos de gran capacidad ya no es caro.
Convengamos que el hardware en sí no es importante cuando se pierde, sino que es la información que se nos pierde junto a él, por lo que respaldar el disco completo no suena tan descabellado.
Respaldo computador
Fuente: NYT
Con el bajo costo de los discos de gran capacidad, ya no hay excusas para respaldar los archivos de tu computador.
El tema del tipo de disco que debemos elegir lo vimos en esta otra guía, por lo que recomiendo leerla con detención para elegir bien el que mejor se ajuste a tus necesidades.
En el caso de Windows para respaldar en forma automática está Acronis True Image Home (2011) que es una de las mejores opciones ya que hace respaldos incrementales (cada 5 minutos), se integra 100% a Windows (Xp en adelante) y tiene varios extras que le dan flexibilidad como restaurar en un hardware distinto al original (cambio de equipo) y hacer respaldos On-Line. Su licencia cuesta U$49.99 y tiene un Trial de prueba.
Para Mac está el sistema de Time Machine(incluido desde OS X 10.5 en adelante) y funciona de manera similar a Acronis en Windows, es decir hace respaldos incrementales cada ciertos minutos, permite migrar desde un computador a otro, pero no trae respaldo en línea. Eso debe hacerse con otras soluciones como Dolly Drive que te permite hacer el respaldo en línea.
Ahora, ya no puedes decir que no sabías con qué respaldar tu información…. y a un bajo precio.

Que es un Virus

Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.
Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofesa, para que causen daño, en la mayor cantidad de computadoras posible.

Clasificación de Virus


Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:Virus que afectan los sectores de arranque de los discos o infectores del  área de carga inicial - infectan los disquetes o el disco duro y se alojan en el  área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.Si usamos como criterio cómo actúan, entonces se puede clasificar en:Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está  reformateando el disco duro. Por lo general, son destructores de información que esté en disco.