Download Presentación de PowerPoint - Consumidores AL

Document related concepts
no text concepts found
Transcript
¿ Qué es Internet ?
Internet es una red mundial de redes de ordenadores, mediante la que se relacionan entre sí
para compartir información. Gracias a ella podemos comunicarnos y acceder a servicios de
cualquier punto del planeta desde nuestro propio ordenador.
En la actualidad abarca a más de 160 países y cada día que pasa el censo de usuarios de
Internet se incrementa de forma vertiginosa.
El campo que Internet está abriendo ante nosotros es cada vez más amplio. El acceso a este
nuevo mundo constituye ya, más que un lujo, un derecho que todos deberíamos tener.
En Internet se rompen las fronteras físicas y se facilita el acceso a lugares que, de otro modo,
difícilmente estarían a nuestro alcance. Hoy es posible conversar a través de un chat con una
persona que se encuentre al otro lado del mundo, es posible acceder a información de toda
índole, conseguir trabajo, realizar compras, reservar billetes, escuchar música, escribir correos
electrónicos que llegarán de forma inmediata a sus destinatarios,...
Aunque la historia de Internet tiene su origen allá por los años 50 y su
nacimiento estuvo vinculado a los usos militares, pronto pasó a utilizarse su
potencial con fines científicos, lo que ha dado como resultado la red que
ahora conocemos.
La popularización en España de Internet llegó de la mano de Infovía un servicio de Telefónica y
que introdujo la conexión a líneas de datos a tarifa de una llamada local independientemente
del lugar donde se encontrase el destinatario. Esto es tan importante porque hablamos de
conexiones que se prolongan durante horas y que antes se facturaban en función del lugar
donde se encontraba el proveedor del servicio, en muchos casos podía tratarse de llamadas
interprovinciales, lo que era insoportable para la economía de la mayoría de los usuarios.
¿ Cómo Funciona ?
Como decíamos anteriormente, Internet es una red mundial de ordenadores. El modo en que
éstos se conectan entre sí es a través de una línea telefónica. Para que todos estos
ordenadores puedan intercambiar datos se necesita lo que se denomina un protocolo, llamado
de forma abreviada TCP/IP, que significa Protocolo de Control de Transporte/Protocolo Internet,
y que es un conjunto de normas que establece cómo se intercambian esos datos.
Cuando se transfiere información de un ordenador a otro, por ejemplo un correo electrónico o
cualquier tipo de datos, no se hace de una sola vez, sino que se divide en pequeños paquetes.
De esta forma los recursos de la red no son monopolizados por un solo usuario durante un largo
periodo de tiempo. Estos paquetes están formados por la información real que se quiere
transmitir y por las direcciones de los ordenadores de origen y destino.
Las distintas partes que forman Internet están conectadas por un conjunto de ordenadores
llamados "routers", cuya misión principal es redirigir los paquetes de información que reciben
por el camino adecuado para que alcancen su destino.
El protocolo IP se encarga de etiquetar cada paquete de información con la dirección
adecuada. Cada ordenador conectado a Internet tiene una dirección única y exclusiva que lo
distingue de cualquier otro ordenador del mundo.
El otro ingrediente para que los ordenadores puedan comunicarse es el protocolo TCP, que se
encarga de dividir la información en paquetes de tamaño adecuado, numerarlos para que
puedan volver a unirse en el orden correcto y añadir cierta información extra, necesaria para la
transmisión y posterior descodificación del paquete, y para detectar posibles errores en la
transmisión.
Los dominios:
El sistema de nombres de dominio es un método que sirve para poner nombre a los ordenadores
(al margen del protocolo IP) que están conectados y así tener una referencia sobre a quién se
le pide la información o de dónde se recibe. Los nombres están formados por palabras
separadas por puntos que indican la estructura en la que está incluido el ordenador en
cuestión. (ejemplo: rama.arbol.bosque.es)
Las direcciones de correo electrónico se expresan siempre encabezadas por un nombre de
usuario seguido de "@" y a continuación los nombres del dominio, ya que en un mismo
ordenador puede utilizarse por varios usuarios. (ejemplo: pepe@ rama.arbol.bosque.es)
La relación cliente-servidor:
Al utilizar un servicio en Internet, se establece una relación entre dos partes. Por un lado está
el ordenador cliente que es el que solicita una información y el ordenador servidor que es el
que responde a esa petición.
El programa cliente cumple dos funciones distintas. Por un lado se encarga de gestionar la
comunicación con el servidor, solicitar un servicio y recibir los datos enviados por aquél. Por
otro lado facilita al usuario la posibilidad de trabajar con esos datos. En esta relación el
servidor sólo se encarga de transmitir la información. Un mismo servidor puede atender al
mismo tiempo a varios clientes.
¿ Qué servicios encontramos en Internet ?
Algunos de los servicios que encontramos en Internet son: Correo electrónico, WWW, FTP,
News, Chat...
A través del correo electrónico se pueden enviar y recibir mensajes, documentos, imágenes,
vídeo y archivos de sonido.
El servicio World Wide Web (WWW) permite visitar las páginas en la red.
Se denomina News a los grupos de noticias. Son como un tablón de anuncios donde los
miembros del grupo colocan mensajes. Para acceder es necesario estar suscritos a ellos.
El chat permite mantener conversaciones en tiempo real mediante mensajes escritos con otros
usuarios.
¿ Cómo utilizar Internet ?
Para acceder a Internet es necesario disponer de varios elementos básicos: un ordenador, un
módem, línea telefónica y conexión con un proveedor. También será imprescindible contar con
unos programas específicos de software para aprovechar todos los servicios que la Red
ofrece. Pero veamos estas cuestiones con mayor detenimiento.
Elementos necesarios
Ordenador
El mínimo de partida tiene que ser un ordenador personal con un procesador 486,
aunque la informática evoluciona a velocidad de vértigo y los ordenadores actuales
ya vienen equipados para que las condiciones de conexión y uso de la Red sean
mucho más favorables.
Módem
Es un dispositivo que hace posible la transmisión de datos y sonidos entre el ordenador y
la línea telefónica. Existen módem internos y externos, según vayan instalados en la
misma caja del ordenador o se conecten por fuera, como si se tratase de un aparato de
sobremesa. El módem también será diferente dependiendo del tipo de línea.
La velocidad de transmisión del módem es muy importante, la mínima recomendada es
de 28.800 baudios (bits por segundo) que es la que permite, en teoría, transmitir una
página impresa por segundo. En la práctica, dado los atascos que se producen
habitualmente en Internet, conviene tener un módem que vaya a mayor velocidad.
Red telefónica
La conexión a Internet se hace a través de la línea telefónica que tenemos en casa. El
problema es que si usamos la línea normal, el teléfono comunicará mientras estemos
conectados. Para solucionarlo, lo más habitual suele ser contratar con la compañía telefónica
que elijamos, una línea RDSI o ADSL. La línea RDSI, -Red Integral de Servicios Integrados-, es
un servicio que permite, a través de una línea, la transmisión de voz y datos digitales a una
velocidad muy superiores a la de un módem, por lo que también resulta una opción más cara
que la convencional. La línea ADSL, ofrece por su parte unas posibilidades similares a la RDSI,
pero resulta más rentable para los usuarios domésticos, pues con ella se puede alcanzar una
velocidad mucho mayor que con la RDSI y se está conectado permanentemente a Internet a
través de la línea de telefonía normal.
Software de conexión
Son las aplicaciones o programas que se utilizan en el ordenador. Puede estar
almacenado en el disco duro, en disquetes, en un CD-ROM, etc.
El software de comunicaciones para acceder a Internet y poder navegar por sus
contenidos suelen proporcionarlo las empresas proveedoras de Internet (las que
dan acceso a la Red y a sus diferentes servicios). Algunos programas que
intervienen como sistemas operativos (caso de Windows) tienen incluidas
herramientas que desempeñan esa función.
En España existe una gran cantidad de proveedores, y para obtener sus servicios hay que abrir
una cuenta con uno de ellos. Al darse de alta en un proveedor es conveniente contratar sus
servicios por un período de tiempo corto. Así, si el proveedor no satisface al cliente, éste podrá
cambiarse a otro sin tener que esperar a que termine el plazo de la cuota que ya ha pagado.
Con respecto al precio, en Internet no es recomendable guiarse únicamente por los precios
bajos, y en caso de hacerlo, es importante comprobar tanto la cantidad como la calidad de los
servicios que ofrecen, incluyendo los servicios de atención al usuario. Puede ocurrir que un
proveedor ofrezca precios bajos para hacerse con un mayor número de usuarios y así
rentabilizar su inversión disminuyendo la calidad de los servicios ofrecidos.
Algunas preguntas que se le deberían hacer al proveedor elegido antes de contratar el
servicio son:
- Tiempo que lleva proporcionando servicios de conexión a Internet.
- Totalidad de servicios que ofrece y precio de cada uno de ellos.
- Existencia de nodo de conexión en la localidad en la que vivimos.
- Frecuencia con que podemos encontrarnos sus líneas ocupadas.
- Tipos de líneas que posee: RDSI, ADSL, etc.
- Capacidad de nuestro buzón de correo.
- Funcionamiento del servicio de news.
- Espacio para páginas web que se incluye en la cuota.
- Software de conexión. Si está incluido, si existen manuales, para qué sistemas son
operativos, etc.
- Horario de asistencia técnica.
¿ Cómo accedemos a un sitio de la Red ?
Cuando queremos acceder a un sitio en Internet, tenemos que escribir una dirección. La
dirección se compone de cuatro partes. La primera es http, que es el protocolo de la web. La
segunda son las siglas de la World Wide Web, porque queremos visualizar una página de la
WWW, y no otra cosa. Luego, encontramos el dominio, que es el nombre con el que se ha
registrado el titular de la página que se quiera visitar. Y, por último, el identificativo del país.
La mayoría de los países emplean algunas de sus iniciales para el identificativo, como <<fr>>
para Francia, <<it>> para Italia, o <<es>> para España. En otros lugares, caso de Estados
Unidos, el identificativo está basado en la actividad. Por ejemplo, si corresponde a una
empresa o compañía, el identificativo será <<.com>>, <<.gov>> si es institucional, <<edu>> si
es de educación, etc.
El navegador es un programa que interpreta los documentos de texto que se
utilizan en Internet y que se conocen con el nombre de páginas web. Estas páginas
se construyen utilizando el lenguaje HTML, -Hipert Text Markup Languaje-, y
además del texto pueden contener imágenes, sonido y vídeo.
Lo normal es que los proveedores, de los que ya hemos hablado, incluyan también
en sus servicios los llamados navegadores. Los más populares son el Navigator de
Nestcape y el Internet Explorer, de Microsoft.
El navegador recuerda, incluso cuando el ordenador no está conectado a la Red, las
páginas que ha visitado el usuario. Los botones más utilizados para ello son:
- <<Atrás>> (Back). Si se hace clic con el puntero del ratón en este botón,
regresaremos a las páginas que ya han sido vistas.
- <<Adelante>> (Forward). Si se quiere avanzar.
- <<Inicio>> (Home). Llevará al usuario a la página que él haya decidido que sea su
página de inicio de la sesión.
- <<Actualizar>> (Reload). Si se interrumpe la transferencia de una página con este
botón puede volver a cargarse.
Las direcciones de las páginas que se quieran visitar, pueden escribirse en
<<Dirección>> (Locator), y bastará con presionar <<Enter>> en el teclado para ir a
la página que haya sido solicitada, siempre y cuando el ordenador esté conectado a
la Red.
Además, el navegante podrá desplazarse de una página a otra a la que esté
vinculada mediante el hipertexto, simplemente situando el puntero del ratón sobre
una palabra o imagen. Generalmente, los enlaces suelen ir resaltados en un color
distinto, y en el caso del texto, también va subrayado.
Cuando el navegante coloca el puntero del ratón sobre un enlace en la barra inferior
del navegador aparece la dirección a donde le va a conducir.
A tu gusto
Si el internauta hace clic en Ver en el cuadro de diálogo que aparece en la barra de texto del
navegador, y en el menú que se despliega selecciona Opciones, podrá adaptar el navegador a
sus propios gustos. Por ejemplo, hacer que los enlaces o vínculos, el texto y el fondo tengan el
color deseado.
Si el usuario, dentro del mismo cuadro abre el botón de Exploración, podrá elegir la página que
se verá cuando inicie el navegador, así como seleccionar el número de días que quiere que se
guarde su historial de navegación, lo que puede resultar muy útil para encontrar una dirección
que no había sido guardada en su momento.
La memoria caché es la parte donde el ordenador guarda los archivos utilizados más
recientemente, con el objetivo de poder disponer de ellos con mayor rapidez si el usuario lo
solicita. Cuando estamos navegando, en la memoria caché del ordenador se guardan los
archivos HTML o de imágenes (formatos GIF, JPEG), y en el momento en que regresamos a esas
páginas, el navegador, en lugar de esperar a que los archivos lleguen nuevamente, los toma de
la memoria caché, ahorrando así tiempo de transferencia.
En Opciones Avanzadas, el usuario puede acceder a los archivos temporales y destinarles el
espacio que crea más conveniente en el disco duro o vaciar la carpeta de dichos archivos. De
este modo, el disco duro ganará varios megas de memoria que podrán ser utilizados para otros
asuntos.
Buscando en la Red
Internet es muy grande y cuenta con infinidad de páginas en las que se puede
encontrar información de todo tipo, por ello existen herramientas que nos
facilitan dar con aquello que necesitamos en cada momento: se llaman
buscadores. Son amplios directorios de páginas web que permiten realizar
consultas más o menos complejas, obteniendo direcciones de páginas que
tratan sobre el tema que buscamos.
Cómo buscar
El manejo de un buscador es muy sencillo, sólo con entrar en
alguno de ellos se identifican claramente los pasos que deben
seguirse hasta encontrar la información:
· Para entrar en un buscador sólo es necesario teclear una
dirección de Internet.
· Una vez que hemos entrado en esta página, debemos escribir, en
un espacio que habrá indicado para ello, la palabra o palabras
que sirven como referencia para iniciar la búsqueda.
· A continuación, se pulsa el botón en el que aparezca la palabra
"buscar" o algo similar, como "ir", etc. para que el sistema
comience a trabajar, es decir, para que se inicie la búsqueda.
· En poco tiempo aparecerá en la pantalla del ordenador un listado de páginas web
relacionadas con la referencia que introdujimos. Cada uno de los elementos de esta lista
contiene un título, un enlace a una página y una descripción de lo que se puede encontrar en
ella, además de alguna otra información que pueda ser de interés.
· Con pulsar en la referencia que nos interesa, entraremos directamente en la página web que
ofrece esa información. Si no se corresponde con lo que estábamos buscando, debemos ir a
la barra de herramientas del buscador y pulsar en el botón <atrás> para volver a la página del
buscador, y allí podremos seleccionar otra de las opciones que nos ofrezca, hasta que demos
con alguna que nos satisfaga.
· Aunque el listado que nos ofrezca sea muy amplio, el esfuerzo no tiene comparación con el
que deberíamos realizar si no existiera esta herramienta.
Haga clic en la imagen para acceder
A la página Web
¿ Cómo encontrar lo que buscamos ?
· Tenemos que definir nuestra idea de lo que realmente estamos buscando.
Esta idea se concretará a través de un enunciado, en el que se recojan una
serie de términos que puedan ser significativos y acoten de alguna forma el
número de resultados de la búsqueda que nos saldrían si eligiéramos otros
más amplios o ambiguos.
· Elegir el buscador que más se ajuste a nuestra necesidad de información
(ya que algunos de ellos están especializados en temas concretos), o cuyo
manejo nos resulte más sencillo. Es preferible, si no manejamos el inglés,
que utilicemos buscadores en español, con los que se obtienen excelentes
resultados.
· Iremos visitando las páginas que aparezcan en el listado que nos ofrece el buscador hasta
que, o bien, encontremos una en la que se nos proporcione toda la información que
necesitamos, o hagamos un recopilatorio de información de entre todas las que vamos
recorriendo.
· Es muy conveniente ir guardando aquellas páginas que nos estén resultando de interés en
el apartado de favoritos, de forma que otra vez que necesitemos consultarlas, no tengamos
que acudir al buscador y empezar todo el proceso de nuevo.
· Resulta útil emplear varios buscadores, así probablemente localicemos el mayor número de
páginas posibles que contengan información sobre lo que buscamos.
· Crearemos un documento en el que iremos pegando toda la información que seleccionemos
de cada una de las páginas. De esta forma, al final tendremos una recopilación de lo que nos
haya parecido más interesante de cada una, ahorrándonos leer varias veces los datos
comunes que contenían todos los sitios por los que hemos pasado.
Los buscadores más importantes
Los sistemas de búsqueda se dividen, principalmente en dos tipos:
· Clasificadores o buscadores de categorías (también conocidos como
"índices"). Es el caso de Yahoo. La información se encuentra clasificada
en diversas categorías por temas, de una forma estructurada similar a
las parcelas en las que se dividen las distintas disciplinas como Ciencia,
Arte, etc.
· Buscadores de contenidos (o de palabras por contexto). En este caso la
referencia es Alta Vista.
Veamos cómo funcionan cada uno de estos modelos:
Yahoo: (http://www.yahoo.com). Examina páginas de la web y recursos de todo el mundo
incluyéndolas en una "guía jerárquica universal". Incorpora cada una de ellas en una
categoría predeterminada (con "alias" a otras si es necesario), hace un pequeño resumen de
su contenido y lo publica en el catálogo general, árbol que recoge "todo lo que pueda existir",
completamente organizado en más de 20.000 categorías con cientos de miles de páginas.
Yahoo en sí no almacena las páginas, simplemente proporciona los enlaces HTML adecuados.
En el árbol de búsqueda, Yahoo cataloga, de forma prioritaria, los FAQ (documentos de
preguntas frecuentes) y los recursos que contienen índices de cualquier tipo.
Cuando una categoría tiene el signo arroba (@) en su nombre, quiere decir que se trata de un
"alias" cuya referencia aparece en diversos sitios en "Yahoo".
Otra forma de navegar en "Yahoo" es buscar palabras clave que aparezcan en el nombre de
una categoría o en los propios recursos que se están buscando. Esta búsqueda se puede
hacer en todo Yahoo o sólo en una categoría determinada.
Alta Vista: (http://www.altavista.com) Algunas veces, es necesario
buscar información sin tener claro la categoría en que se enmarca o
dónde pueden estar los recursos. En este caso, es el momento de usar
un buscador de palabras o conceptos.
Mantiene una gigantesca base de datos con un índice de más de 30
millones de páginas web y 12 millones de "palabras".
Usar "Alta Vista" es tan sencillo como teclear una frase de búsqueda y ella nos proporciona
los resultados de dicha consulta. Lo que hace el sistema es buscar en su índice, extraer las
páginas que contienen esas palabras y presentarlas según un orden de aciertos relativos a la
frase de búsqueda. No obstante, si empleamos una forma de consulta muy general,
obtenemos un buen índice de aciertos pero un alto índice de fallos.
Para aprovechar "Alta Vista" hay que conocer cómo funciona y descubrir el pequeño lenguaje
que permite personalizar las búsquedas, porque ahí reside toda su potencia. La búsqueda
permite especificar algunos parámetros que permiten acotar y delimitar los recursos que se
encuentran, mejorando así los "aciertos" de su base de datos.
Los operadores básicos que podemos usar son: comillas, mayúsculas y minúsculas, incluida
(+), eliminar () y raíz (*).
El modo de "búsquedas avanzadas" de Alta Vista proporciona otro método de seleccionar la
información. Puede acotar los aciertos por fechas, con los operadores and y or y con frases
de búsqueda más complejas.
La última forma de localizar información con Alta Vista es dirigir la búsqueda a Usenet. La red
de los grupos de noticias contiene información más actualizada que la web, dado que es todo
texto y es actualizada a diario.
Otros buscadores
Una muestra de buscadores internacionales son: Lycos (http://www.lycos.com), Excite
(http://www.excite.com),
Pathfinder
(http://www.pathfinder.com),
Google
(http://www.google.com) y una larga lista de ellos, pues cada día aparecen algunos nuevos.
Aunque casi todos funcionan de forma similar.
Existen además un gran número de buscadores que utilizan como idioma principal el español,
y cuyo servidor está localizado en nuestro país, es el caso de Ozú (http://www.ozu.com),
Elcano (http://www.elcano.com), por poner algunos ejemplos. También hay servidores
situados en Hispanoamérica que trabajan en español.
LYCOS
EXCITE
OZU
ELCANO
Otras herramientas para localizar información
Existen otras herramientas para encontrar información en Internet con un funcionamiento un
poco más complejo que los buscadores a los que nos venimos refiriendo, pero con las que
pueden obtenerse mejores resultados. Un ejemplo de ellas son los motores de búsqueda, los
robots buscadores y las listas FAQ (listas de preguntas frecuentes).
COPERNIC
El Correo Electrónico
El correo electrónico es la forma más rápida y económica de comunicación entre personas
que viven alejadas unas de otras.
¿ Cómo funciona el correo electrónico ?
El correo electrónico (E-Mail) es una de las herramientas más utilizadas en Internet. Este
instrumento de comunicación se ha extendido tanto que, en muchos casos, supera en
importancia a otros, como el correo normal y el teléfono.
El correo electrónico, como su nombre indica, es un medio para enviar cartas y mensajes a
otras personas, a través de las redes de ordenadores.
A diferencia de otros servicios de Internet, para que el envío / recibo de un correo electrónico
sea efectivo, no es necesario que los dos ordenadores involucrados estén en contacto el uno
con el otro al mismo tiempo. Esta característica es de gran importancia ya que, cuando se
envía el mensaje, el otro ordenador, o la red que lo contiene, puede estar fuera de servicio y
aún así el correo llegará a su destino.
Cuando se envía un mensaje, lo primero que hace el ordenador local es
trasmitirlo a otro ordenador llamado servidor de correo (E-Mail server, o
también SMTP server). Este servidor de correo local, con el que nuestro
ordenador puede entrar en contacto, recibe el mensaje, decide cuál es la mejor
ruta para que llegue a su destino, y lo transfiere, a su vez, a otro servidor de
correo que se encuentra en el camino.
Este proceso se repite, de forma que el mensaje va saltando de un servidor a otro, hasta
llegar al servidor que está en la misma red local que el ordenador destinatario del mensaje.
Por último, el mensaje es transferido al ordenador final. Si en el camino hay algún ordenador
o dispositivo fuera de servicio, el servidor correspondiente guarda el mensaje hasta que se
solucione el problema y vuelve a enviarlo en el momento adecuado, cuando se restablezca la
comunicación.
El envío y el recibo del correo electrónico
Para enviar y recibir correo electrónico encontramos multitud de
programas que facilitan esta tarea. Los navegadores llevan incorporada
una aplicación para correo electrónico que le permitirá al usuario
recibir y enviar correo sin mayor complicación.
La forma de trabajar en todos los sistemas es muy similar, existiendo
ciertos datos o parámetros que es necesario introducir para enviar un
mensaje. Estos datos son los mismos en todos los sistemas y suelen
introducirse en los campos de entrada que el programa presenta. El
más importante y el único imprescindible, es la dirección de correo
electrónico del destinatario.
Ventajas del correo electrónico
El uso de este medio conlleva una gran cantidad de ventajas en relación con las formas
más tradicionales de correo.
· Rapidez. Los mensajes de correo electrónico suelen llegar a su destino en pocos
minutos. Rara vez un mensaje tarda en llegar más de un día.
· Economía. El coste depende del tipo de conexión de que se disponga, pero siempre es
más barato que cualquier otro sistema.
· Fiabilidad. Los mensajes electrónicos no suelen perderse, ya que cuando no llegan a su
destino, se devuelven al remitente con alguna comunicación acerca de la causa del error.
· Comodidad. El manejo del correo a través de medios electrónicos permite un gran ahorro
de tiempo y espacio. Los mensajes se guardan en el disco de un ordenador, y pueden ser
impresos, copiados, modificados para usar parte de ellos, ser enviados a un gran número
de personas con la misma facilidad que a una sola, etc. Un mensaje recibido puede
contestarse rápidamente, pulsando una tecla, sin necesidad de preocuparse de copiar la
dirección. Por supuesto, no hay que enviarlos en sobres ni pegarles sellos.
Desventajas del correo electrónico
· Seguridad. Los mensajes pueden ser leídos por otras personas con cierta facilidad. No
obstante, este problema tiene solución, ya que existen programas diseñados para
codificar mensajes de modo que sólo puedan ser descifrados por el destinatario.
· Posibles errores. El manejo del correo electrónico es una tarea fácil y bastante
automatizada, y pueden cometerse errores tales como enviar un mensaje a un
destinatario equivocado.
Elementos del correo electrónico
Al igual que una dirección postal consta del nombre, apellidos, calle, código postal y ciudad,
el correo electrónico también tiene sus direcciones, que se componen de cuatro partes:
· En primer lugar aparece el nombre del usuario.
· Luego encontramos "@", más conocida como "arroba" y que sirve para separar el nombre del
usuario del nombre del proveedor.
· A continuación de la arroba, el nombre del proveedor al que estemos abonados (navegalia,
hotmail, msn, terra, etc).
· Por último, el identificativo del país. Por ejemplo, el de España sería "es".
La información que se puede transmitir mediante e-mail, no se limita a mensajes de texto,
también pueden enviarse programas ejecutables, imágenes y ficheros en general.
Emoticones, caretos o smileys
En el correo electrónico no podemos mostrar nuestras emociones y algunos mensajes pueden
ser mal interpretados. Hay una forma de expresar las emociones con la utilización de los
llamados emoticones, caretos o smileys, para que quienes reciben los mensajes sepan si
estamos tristes, enfadados o alegres.
El emoticon o smiley es un simbolito que se forma con los signos que hay en el teclado del
ordenador. Algunos de los emoticones más utilizados son:
Contento. Secuencia utilizada :-)
Triste. Secuencia utilizada :-(
Civismo en el ciberespacio
Los usuarios del ciberespacio, que cada vez son más numerosos, deben mantener en ese
nuevo mundo un trato cordial y educado. De hecho, algunos especialistas se han dedicado a
recoger una serie de normas para comportarnos en Internet, entre ellas:
· Los consumidores y beneficiarios del correo electrónico deben revisar su buzón de correo
con regularidad para evitar que algunos mensajes se pierdan por falta de espacio en el buzón.
· Aquellos mensajes que hemos recibido y no nos interesa guardar deben ser borrados,
porque ocupan un espacio que se puede destinar a una información de más interés. Lo ideal
es mantener sólo un mínimo de mensajes en el buzón electrónico y si queremos guardar los
demás, hacerlo en un disquete organizándolos por carpetas.
· Con cierta frecuencia se debe chequear el disco duro del ordenador para evitar la expansión
de posibles virus, especialmente si recibimos o bajamos archivos de otros ordenadores.
· Usa las mayúsculas con cuidado, suelen interpretarse como gritos.
· Debemos ser cuidadosos con nuestras opiniones sobre otras personas, pues el correo se
reenvía fácilmente y, además, las cuentas de correos no se han ideado para insultar a los
demás.
Las listas de correo
Una lista de correo electrónico es un sistema que permite la
distribución de mensajes a un conjunto de personas interesadas
en un tema concreto. Cada persona que forma parte de esa lista,
puede enviar mensajes a una dirección específica de la lista de
correo. Desde allí se redirige a todos los miembros de la lista
que, a su vez, pueden expresar sus opiniones de la misma forma.
De este modo, se origina un intercambio de ideas que puede
resultar muy favorecedor.
Las discusiones de las listas de correo llegan en forma de
mensajes al buzón personal. Hay listas que sólo envían unos
pocos mensajes al día. Sin embargo, es muy común que una lista
muy activa genere decenas de mensajes todos los días.
Podemos encontrar varios tipos de listas:
Listas públicas: son totalmente abiertas y cualquiera puede darse de alta en ellas,
abandonarlas, preguntar, ver quién está suscrito, buscar mensajes archivados, etc.
Listas privadas: son todo lo contrario a las anteriores. Suelen tratar temas muy concretos o
de coordinación.
Listas moderadas: aquéllas en las que todos los mensajes son leídos por una persona
(moderador o editor), que se encarga de ordenarlos, para, periódicamente, enviarlos en
formato de revista. También es posible que el moderador filtre los mensajes decidiendo
cuáles deben enviarse a toda la lista.
Los Grupos de Noticias (NEWS)
Internet ofrece la posibilidad de intercambiar opiniones, experiencias, información, etc.,
entre personas interesadas en temas específicos. Para ello se crean grupos de discusión a
nivel mundial, en los que cada usuario tiene completa libertad para exponer sus opiniones, en
igualdad de derechos, a todos los demás usuarios conectados.
Estos grupos de discusión se conocen con el nombre de grupos de noticias, news o usenet
(red mantenida por los usuarios). Son los mismos usuarios los que producen y consumen la
información de esta red llamada Red de usuarios (UseNet). Para localizar los grupos de
noticias de nuestro interés podemos recurrir a los buscadores más conocidos incluyendo en
nuestra petición la palabra usenet.
Hay miles de grupos de noticias cubriendo virtualmente cualquier tema imaginable.
Lo más interesante de los grupos de noticias es que todas las personas pueden participar en
ellos.
Para leer o participar en un grupo de noticias hay que inscribirse. Los proveedores de
Internet ofrecen la recepción de noticias como parte de la cuenta, aunque no todos ofrecen
acceso a todos los grupos.
La mejor manera de leer las noticias es usando un programa lector de noticias. No obstante,
también puede hacerse con la mayor parte de los visualizadores de Web, aunque estos
últimos son más limitados y no permiten manejar una gran cantidad de información en
comparación con los programas lectores.
Con el programa lector, una vez recibidas las noticias desde el proveedor, se puede
seleccionar cualquier número de grupos de noticias a los que desee suscribirse y visitarlo
siempre que se quiera.
Diferencias entre Listas de Correo y Grupos de
Noticias, de Discusión, News o Usenet
Aunque en un principio pueda parecer que las listas de correo y los grupos de noticias son lo
mismo, existen varias diferencias entre ambos:
Para participar en las News, son necesarios muchos más conocimientos, por ejemplo, saber
utilizar un programa de lectura de News, que son bastante complejos. En cambio, para hacer
uso de las listas de correo, todo lo que se necesita saber es cómo enviar y leer los mensajes
electrónicos.
Otra diferencia es que las discusiones de una lista de correo llegan en
forma de mensajes al buzón personal. Los artículos de Usenet, en cambio,
se almacenan en una ubicación central en la red y son gestionados por el
administrador del sistema.
En las listas de correo se pueden seleccionar las que más nos interesan y
recibir los mensajes automáticamente. Sólo es necesario leer el correo.
Con Usenet hay que ejecutar un programa de lectura de noticias y
comprobar los grupos de noticias favoritos cada vez que se quiere ver si
ha llegado algo nuevo. Además la mayoría de los administradores de
sistemas eliminan automáticamente los artículos después de un
determinado periodo de tiempo (10-15 días).
Con Usenet, se puede participar en un grupo cuando quiera. Esto significa que se puede
entrar y salir de una discusión siempre que sedesee. Además, es fácil examinar una variedad
de grupos rápidamente. Con una lista de correo, es necesario enviar un mensaje especial de
correo para ser incluido en la lista y otro mensaje para ser eliminado de la lista.
Cómo construir nuestra propia página web
Como hemos podido comprobar a lo largo del presente curso, las páginas web son elementos
fundamentales en el universo de Internet. Son los documentos con los que se construye la
Web. A través de la World Wide Web (WWW) se pueden visitar las páginas que los usuarios
introducen en la red.
En una página web pueden colocarse distintos tipos de elementos. Los más habituales son:
· Texto
· Imágenes
· Animaciones
· Audio y vídeo
· Mapas sensibles
· Escenas de realidad virtual
· Programas
· Enlaces
Es muy importante realizar una buena planificación antes de comenzar a crear una página
web.
Existen distintas alternativas para su creación:
· Utilizar un editor de páginas web
· Programar directamente en HTML
· Guardar en formato HTML un documento creado con otra aplicación.
En esta ocasión trabajaremos con la segunda opción: Programar directamente en HTML
¿ Qué es el HTML ?
El HTML o HyperText Markup Language (traducible como Lenguaje de Marcas de Hipertexto),
puede definirse como un sistema unificador de la información que nos permite integrar en un
mismo documento (página web) objetos de distinta naturaleza. Su finalidad es crear la
estructura de páginas web para su publicación en Internet, de manera que sean inteligibles
para todos los navegadores. Resulta mucho más sencillo que un lenguaje de programación, ya
que se compone de una serie marcas o etiquetas (tags), que podemos escribir desde
cualquier procesador de texto, y su aplicación es muy sencilla.
Este lenguaje, creado por Tim Berners-Lee, ingeniero del CERN (Conseil Europeen pour la
Recherche Nucleaire), se formalizó en 1990 con la aparición de la Worl Wide Web (WWW).
Hasta la fecha se han realizado varias versiones del HTML.
Algunas empresas de sofware, propietarias de los navegadores más populares de Internet,
han ido añadiendo unilateralmente una serie de extensiones (exclusivas de sus navegadores)
que tratan de optimizar las prestaciones del HTML estándar, aunque se alejan de él. Este ha
sido el caso de Nestcape y, recientemente, también de Microsoft.
¿ Cómo se trabaja con el HTML ?
Como ya hemos comentado el lenguaje HTML se basa en etiquetas. Las etiquetas son palabras en
inglés, situadas entre los signos <>, que nos permiten dar las instrucciones oportunas para
visualizar la página en el navegador.
Por ejemplo, para que un texto aparezca destacado en negrita, escribiremos la etiqueta <B>,
seguida del texto. Para cerrar la instrucción, volveremos a escribir la etiqueta, pero esta vez con
una barra inclinada (/) antes de la orden de cierre, de la siguiente forma:
<B>Texto</B>.
De este modo, veremos el texto destacado en negrita.
Todos los documentos comienzan con la etiqueta <HTML> y finalizan con </HTML>. Las etiquetas
se pueden escribir con mayúsculas o con minúsculas. No obstante, es conveniente que al principio
se escriban las etiquetas con mayúsculas para diferenciarlas del texto que queremos que aparezca
en la página.
La estructura básica de un documento escrito en el lenguaje HTML es la siguiente:
<HTML>
<HEAD>
<TITLE>
Título del documento
</TITLE>
</HEAD>
<BODY>
</BODY>
</HTML>
Si vamos a trabajar en Windows para hacer la página, deberemos hacer uso del bloc de notas,
al que llegamos pulsando en Inicio la opción Programas/ Accesorios/ Bloc de notas. Desde
allí, ya podemos empezar.
Entre las etiquetas <TITLE> y </TITLE>, escribiremos el título del documento, que luego, al
visualizar la página con el navegador, aparecerá en la barra superior.
Entre las etiquetas <BODY> y </BODY> escribiremos el cuerpo del documento. Esta es la
parte que se verá en el navegador y, por tanto, es la parte visible de la página web.
Si no se indica un color de fondo, por defecto aparecerá el que figure en el navegador. Si lo
que se quiere es que todos los internautas lo vean de la misma forma, tendremos que escribir
en la etiqueta <BODY>, el atributo de color, siguiendo la siguiente secuencia:
<BODY BG COLOR= WHITE>
Esta secuencia equivale a la orden de que el fondo de la página sea de color blanco. En
cambio, si queremos que el fondo sea de cualquier otro color, bastará con sustituir la palabra
"WHITE", por el nombre del color que deseemos que aparezca.
Por ejemplo, para que el fondo sea azul, la secuencia sería:
<BODY BG COLOR= BLUE>
Otras funciones con el lenguaje HTML:
· Punto y aparte: <P>
· Saltar una línea: <BR>
· Indicar el tamaño de una letra: <FONT SIZE=1>, para el tamaño más pequeño, y <FONT
SIZE=7> para el tamaño más grande. Los valores, del 1 al 7, indicarán a la etiqueta, situada
antes del texto que queremos resaltar, el tamaño que hemos elegido para la fuente.
· Centrar el texto: para que el texto quede centrado, debemos situarlo entre las etiquetas
<CENTER> y </CENTER>
· Cursiva: <I> texto </I>
Insertar imágenes
Los dos formatos gráficos que más se utilizan en la construcción de páginas web son GIF y
JPEG. Por tanto, todas las imágenes que queramos introducir en la página tendrán que estar
guardadas, principalmente, en uno de estos dos formatos.
Para insertar una imagen, empleamos la etiqueta <IMG SRC="...">.
En caso de que no tengamos ninguna imagen, podemos dirigirnos a un buscador e introducir
la palabra GIF para hacer la búsqueda. De esta forma, encontraremos páginas donde sus
autores han creado imágenes que nos podremos "bajar" de manera gratuita.
Para guardar una imagen con el navegador, haremos clic sobre ella con el botón derecho del
ratón, y en el menú que aparece seleccionamos Guardar imagen como.
Por último, hay que seleccionar la carpeta en la que se quiera guardar la imagen. Hacemos
clic en Guardar, y ya disponemos de la imagen en nuestro ordenador.
Enlaces
Para incluir un enlace con otra página debemos seguir los siguientes pasos:
<A HREF="http://www.nombre de la página.extensión (es, com, org)">Nombre de la página</A>
Si queremos enlazarla con otra página de la misma web, lo que debemos escribir es:
<A HREF="dos.html">Segunda página</A>
Si el enlace lo hacemos con un correo electrónico, escribiremos:
<A HREF="mailto:(la dirección del correo electrónico)>Nuestro correo electrónico</A>
En los tres casos lo que se verá en la página será el texto que hayamos escrito entre los
comandos de inicio y cierre.
Herramientas auxiliares:
Existen algunas herramientas que podemos utilizar para hacer más atractiva nuestra página:
Programas de diseño gráfico, para la creación y el tratamiento digital de imágenes y
fotografías (PaintShop Pro, Adobe Photoshop, Corel PhotoPaint).
Editores de mapas sensibles, para crear mapas de imágenes (Mapedit).
Programas de animación, para crear animaciones GIF (GIF Construction Set) o vectoriales
(Macromedia Flash).
Programas de edición de audio (GoldWave, Sonic Foundry SoundForge) y vídeo (Adobe
Premiere), para editar audio y vídeo digital.
Programas de modelado 3D (Kinetix 3D Studio, CorelWEB.WORLD, 3D Webmaster), para incluir
mundos virtuales en VRML.
Conversores de formatos gráficos y de texto, para incorporar a un documento HTML
documentos realizados con otros programas y almacenados en diferentes formatos (Graphics
Workshop).
Analizadores de vínculos, para comprobar los enlaces entre las páginas.
Entornos de desarrollo de programas, para escribir código HTML, Java, JavaScript o
VBScript.
Programas de FTP, para la transferencia de las páginas al servidor web (WS_FTP).
Servidores web, para realizar pruebas en modo local (Microsoft Personal Web Server).
Al finalizar todo el proceso, no olvidemos guardar la página, para lo que deberemos escribir el
nombre que hayamos elegido para ella, seguido de un punto y la extensión html.
¿Cómo se transfiere la página a un servidor?
Para que nuestra página pueda ser visitada a través de Internet, es
necesario que la transfiramos al servidor, para lo que utilizaremos el
Protocolo FTP. Debemos enviar todos los archivos, las páginas y las
imágenes con las extensiones gif o jpg.
Para esta operación contaremos con una aplicación que
conseguiremos en la propia red. Cuando instalemos el programa
debemos ejecutarlo, siguiendo los pasos que nos vaya indicando.
Así rellenaremos, con la información que se nos solicite, cada uno
de los casilleros que aparezcan en la pantalla. Generalmente en la
primera pantalla pondremos los datos que nos facilitará el
proveedor, en el que alojaremos la página, para hacer posible la
transmisión de ficheros.
Después de cumplimentar los datos y cuando estemos conectados a
la red, pulsaremos OK y aparecerán en la pantalla del ordenador dos
columnas: en la de la izquierda figurarán los ficheros que tenemos
en nuestro ordenador, y en la de la derecha los que están alojados
en el espacio que el servidor tiene destinado para nuestra página
web. Para realizar la transferencia debemos seleccionar el fichero
que queremos enviar y trasladarlo a la columna de la derecha.
Una vez completada esta operación y para comprobar que nuestra página está
definitivamente en la red, escribiremos en el navegador la dirección y nos aparecerá la
página.
Páginas Web
En el capítulo anterior, explicamos a nuestros internautas cómo podían
construir su propia página Web. En esta ocasión, nos centraremos en
profundizar más en algunos aspectos relacionados con este elemento de
la Red.
Propiedades de la página Web
Si visitamos una página web, podemos comprobar,
características, haciendo uso de la opción Propiedades.
si
queremos,
cuáles
son
sus
Este botón aparece cuando desplegamos el menú de Archivo. Si hacemos clic sobre Aceptar,
se nos abrirá una ventana en la que aparecerán las propiedades de la página web que
tengamos abierta. Los datos que recoge son:
- Fecha en la que sufrió la última modificación.
- Fecha en la que fue creada.
- Protocolo.
- Tipo.
-Conexión.
- Dirección (URL).
- Tamaño.
Favoritos
Cuando llevemos cierto tiempo navegando, descubriremos que existen ciertas páginas que
frecuentamos más que otras. Por eso, el programa navegador nos facilita la tarea de
"apuntar" esas direcciones por si deseamos volver a ellas en otra ocasión.
Es una especie de agenda, donde apuntamos las URLs que más nos interesan y que nos
ahorrará tiempo a la hora de acceder a ellas. Es lo que se denomina "Favoritos".
Crear nuestros propios Favoritos:
La manera más sencilla es teniendo a la vista la página que queremos "marcar" como
favorita.
Basta hacer clic en el botón Favoritos cuando estemos visitando la pagina, y luego en
Agregar para que se presente una ventana donde aparecerá el nombre de la página y una
serie de carpetas donde puedo clasificarla. Podemos guardarla sin más o elegir una de las
carpetas para catalogarla.
Pasos a seguir:
- Desplegar el menú de Favoritos que aparece en la barra superior de la pantalla.
- Seleccionar la opción agregar a Favoritos.
- Seleccionar No, sólo agregar a Favoritos.
- Hacer clic sobre Aceptar.
También hay que decir que el propio programa nos instala por defecto una serie de
direcciones en la carpeta de favoritos
Ir a un Favorito:
Esta opción nos permitirá navegar directamente a una página cuya dirección se encuentre en
la lista de Favoritos.
Para acceder a esta opción
- Despliega el menú de Favoritos.
- Selecciona la página deseada.
Cambiar el nombre a un Favorito:
Esta opción sirve para modificar el nombre agregado a la lista de Favoritos y así poder
localizar la página con mayor facilidad.
¿Cómo hacerlo?
- Despliega el menú de Favoritos.
- Selecciona Organizar Favoritos.
- Selecciona el nombre de la página Web deseada.
- Haz clic sobre Cambiar el nombre.
- Teclea el nuevo nombre.
- Haz clic sobre Cerrar
Eliminar un Favorito:
Si no vamos a volver a usar una dirección, tenemos la posibilidad de eliminarla de Favoritos.
Para hacerlo, debemos seguir las siguientes pautas:
- Desplegar el menú Favoritos.
- Seleccionar Organizar Favoritos.
- Seleccionar el nombre de la página Web deseada.
- Hacer clic sobre Eliminar.
- Hacer clic sobre Sí.
- Hacer clic sobre Cerrar.
El Historial
Ya sabemos que el navegador "se acuerda" de las direcciones de los sitios web que hemos
visitado. Además guarda las paginas visitadas en las últimas sesiones de trabajo, para
acceder a ellas más rápido o, incluso, sin estar conectado a Internet, en un registro que
recibe el nombre de Historial.
Al pulsar sobre "Historial", que es el botón que aparece en la barra de botones estándar,
accedemos a estas páginas guardadas y clasificadas por orden cronológico. Es muy útil si
queremos "revisitar" páginas en las que estuvimos hace una o dos semanas.
Borrar el historial:
Si queremos vaciar permanentemente el registro histórico de las páginas Web visitadas,
podemos utilizar esta opción. Pasos a seguir:
- Desplegar el menú de Herramientas.
- Seleccionar Opciones de Internet.
- Seleccionar la solapa General.
- Hacer clic sobre Borrar Historial.
- Hacer clic sobre Sí.
- Hacer clic sobre Aceptar.
Archivos Temporales
Cuando navegamos por Internet, el sistema va generando, sin que nosotros percibamos cómo,
una serie de archivos temporales usados por Internet Explorer para que la carga de una página,
previamente visitada, sea más rápida. Sin embargo, estos ficheros van ocupando espacio en el
disco y, eventualmente, debemos borrarlos, porque al final se convierten en un engorro para
nuestro equipo, especialmente cuando el espacio en el disco duro es escaso. Además, cuando
reiniciamos el equipo, estos archivos basura dejan de ser útiles, y se acumulan sin descanso.
Pasos para eliminar archivos temporales:
- Desplegar el menú de Herramientas.
- Seleccionar Opciones de Internet.
- Seleccionar la solapa General.
- Seleccionar Eliminar archivos.
- Hacer clic sobre Aceptar.
Seguridad de las páginas Web
Esta opción nos sirve para determinar las características de seguridad al
abrir páginas Web. Para comprobarlas, podemos seguir los siguientes pasos:
- Desplegar el menú de Herramientas.
- Seleccionar Opciones de Internet.
- Seleccionar la solapa Seguridad.
- Desplegar la lista Zona.
- Seleccionar un elemento de la lista y
- Seleccionar el grado de seguridad deseado para ese elemento.
- Hacer clic sobre Aceptar.
Direcciones útiles para el usuario
Que Internet ha revolucionado todos los campos y es una herramienta útil, es algo indudable.
Prueba de ello son las múltiples informaciones a las que el usuario puede tener acceso a
través de la Red y de las posibilidades que le ofrece para ahorrarle tiempo en las acciones
más cotidianas.
A continuación, le damos a nuestros navegantes algunas de las direcciones más interesantes
de Internet.
· Federación Andaluza de Consumidores y Amas de Casa AL-ANDALUS: www.fed-alandalus.es
Página donde podemos encontrar una completa información de actualidad y jurídica sobre
temas de consumo, además de ofrecerle al usuario, la posibilidad de plantear reclamaciones
y consultas vía Internet.
· Confederación Española de Amas de Casa, Consumidores y Usuarios (CEACCU):
www.ceaccu.org Información actual, jurídica, estudios y publicaciones sobre consumo.
· Instituto Nacional de Consumo (INC): www.inc.es Información institucional del Ministerio de
Sanidad y Consumo sobre temas relacionados con el mundo del consumo.
· Junta de Andalucía: www.juntadeandalucia.es Portal de la Junta de Andalucía a través del
que podemos acceder a las distintas consejerías que la conforman y a otras páginas de
interés, como el Instituto Andaluz de la Mujer (IAM).
· Defensor del Pueblo Andaluz: www.defensor-and.es Ofrece una detallada información sobre
los ámbitos de actuación del Defensor del Pueblo Andaluz, noticias de actualidad, derechos
del ciudadano y buzón de quejas.
· AENA: www.aena.es Información sobre Aeropuertos Españoles y Navegación Aérea.
· RENFE: www.renfe.es Información sobre la Red Nacional de Ferrocarriles Españoles. Todos
los horarios y estaciones con posibilidad de compra.
· Instituto Nacional de Meteorología: www.inm.es Pronósticos, novedades, organización, centros
meteorológicos, prestaciones e información
meteorológica.
· Dirección General de Tráfico (DGT): www.dgt.es Información de carreteras, legislación y
consejos de seguridad vial. Revista Tráfico.
· Agencia Estatal de Administración Tributaria: www.aeat.es Información tributaria y calendario
del contribuyente. Incluye una oficina virtual y ayuda para presentar declaraciones por Internet.
· Real Academia Española (RAE): www.rae.es Diccionarios, banco de datos y otros recursos para
el lenguaje español.
· Turismo en Andalucía: www.andalucia.org Amplia información turística de la región andaluza.
· Empresa Pública de Emergencias Sanitarias (EPES): www.epes.es
Información sobre cómo funciona el servicio de emergencias sanitarias en
Andalucía, cuándo llamar, cómo actuar en caso de emergencia, consejos
sanitarios, etc.
· Cruz Roja: www.cruzroja.es Noticias, conferencias, formación...
· Farmacias de Guardia: www.farmaciasdeaguardia.com Listado detallado,
por provincias, de las farmacias de guardia de todas las localidades
españolas.
· Consejo de la Juventud de Andalucía: www.cja.es Página del Consejo de Juventud de
Andalucía, asociaciones juveniles y actividades llevadas a cabo por las mismas.
· Navegación segura: www.navegacionsegura.es Información para que los padres puedan
establecer filtros de seguridad, con el fin de que los menores no consulten páginas de
contenidos inadecuados.
· Espectáculos: www.festivales.com Información sobre entradas de cine, teatro y festivales
clasificados por provincias. Incluye un resumen de cada espectáculo y, en algunos casos, la
posibilidad de adquirir las entradas.
· Cines: www.cinentradas.com Cines de toda España, resumen de las películas, horarios,
precios y posibilidad de compra directa de entradas.
Medios de Comunicación: A continuación os damos algunas páginas en las que podréis
encontrar una detallada información sobre televisión, radio y prensa, tanto internacional como
nacional, regional y local.
· www.audiovisuales.net Información sobre canales de televisión, emisoras de radio y
periódicos diarios, de ámbito internacional, nacional y regional. Además también ofrece
información sobre música, cine y teatro.
· www.prensaescrita.com Todos los periódicos diarios de España y América.
Los virus
La amenaza de la infección de un virus informático, que produzca más o menos estragos en
nuestros ordenadores y equipos informáticos, se ha convertido en algo cotidiano, sobre todo
desde que el uso de Internet se ha generalizado y los creadores de virus han encontrado en la
red el vehículo ideal para su propagación. A través de este capítulo intentaremos saber algo
más sobre estos elementos indeseables.
¿ Qué es un virus informático ?
Un virus informático es un pequeño programa cuyo objetivo es perjudicar el funcionamiento
de un ordenador ejecutando las instrucciones con que fue programado. Por lo general se
adhiere a un programa benigno y se activa y reproduce en otros programas. Su
funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 8 y así hasta la
epidemia.
¿ Cómo se crea un virus ?
Hoy en día cualquiera que tenga algunas nociones de programación puede crear un virus.
Hace unos años, para crear un virus era necesario conocer el lenguaje de programación
assembler.
Después de crear el virus, el programador hace copias asegurándose de que se diseminen.
Generalmente esto lo hace infectando un programa popular o enviándolo a través de correo
electrónico.
Los virus se reproducen naturalmente. Un virus bien diseñado se reproducirá por un largo
periodo de tiempo antes de activarse, lo cual permite que se disemine ampliamente sin ser
detectado.
Muchos virus se activan bajo ciertas condiciones, por ejemplo determinada fecha o cuando el
usuario haga algo determinado.
¿ Cómo se elimina un virus ?
Generalmente cuando el usuario detecta que ha sido infectado hace uso de un programa que
se denomina antivirus y que está diseñado para eliminarlo del sistema.
Con la aparición de cada nuevo virus las empresas que desarrollan productos antivirus
modifican su programa para que pueda detectarlo y desinfectar el equipo afectado.
Para erradicar un virus sería necesario que todos los ordenadores que fueran infectados se
sometiesen a un proceso de desinfección y lo eliminasen de su sistema.
No todos son virus
No todo lo que en principio pudiera parecer un virus lo es. Conocer los siguientes elementos
puede sernos de utilidad:
Gusano o Worm:
Son programas que tratan de reproducirse a sí mismos, no produciendo efectos destructivos
sino que, el objetivo de dicho programa es el de colapsar el sistema o ancho de banda,
replicándose a sí mismo.
Caballo de Troya o Camaleones:
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino
todo lo contrario, suelen capturar datos generalmente claves de acceso enviándolas a otro
sitio, o dejar indefenso al ordenador donde se ejecuta, abriendo agujeros en la seguridad del
sistema con la siguiente pérdida de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los
camaleones crean un programa nuevo al que añaden el código maligno.
Joke Program:
Simplemente tienen un payload (imagen o sucesión de éstas) y suelen destruir datos.
Bombas Lógicas o de Tiempo:
Programas que se activan al producirse un acontecimiento determinado, que suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico (Bombas Lógicas),
hasta que se da esta circunstancia permanecen ocultos al usuario.
Retro Virus:
Este programa busca los fallos que pueda tener determinado antivirus, y cuando los localiza
normalmente lo destruye.
Virus:
Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas. Suelen
ser muy destructivos.
Síntomas más comunes de una infección
 Reducción del espacio libre en la memoria o disco duro.
 Un virus cuando entra en un ordenador, debe situarse obligatoriamente en la
memoria RAM, y por ello ocupa una porción de ella. Por tanto, el tamaño útil
operativo de la memoria se reduce en la misma cuantía que tiene el código del
virus.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de cargas mayores.
 Las operaciones rutinarias se realizan con más lentitud.
 Aparición de programas residentes en memoria desconocidos.
 Actividad y comportamientos inusuales de la pantalla.
 Muchos virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador.
Cualquier desajuste de la pantalla, o de los caracteres de ésta nos puede notificar la presencia de
un virus.
 El disco aparece con sectores en mal estado
 Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados
o inoperativos.
 Cambios en las características de los ficheros ejecutables.
 Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan.
También puede pasar, si el virus no ha sido programado por un experto, que cambie la fecha del
fichero a la fecha de infección.
 Aparición de anomalías en el teclado.
 Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas,
por la del país donde se programó el virus.
Hay una amplia variedad de virus
Se pueden clasificar por su forma de infectar y de actuar.
Acompañante:
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo
COM y EXE del mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus, éste cede el
control al archivo EXE.
Archivo:
Los virus que infectan archivos del tipo EXE, DRV, DLL, BIN, OVL, SYS e incluso BAT. Este tipo
de virus se añade al principio o final del archivo. Éstos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego devuelven el control al
programa infectado pudiendo permanecer residentes en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus se dividen en dos:
Virus de Acción Directa que son aquellos que no quedan residentes en memoria y se replican
en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el
fichero donde se ubican al sobrescribirlo.
Bug-Ware:
Bug-ware es el término dado a programas informáticos legales diseñados para realizar
funciones concretas. Debido a una inadecuada comprobación de errores
programación confusa causan daños al hardware o al software del sistema.
o
a
una
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos.
Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos
de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los
datos del ordenador.
Macro:
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos
los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en
los últimos años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de
ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de correo
electrónico, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.
Los virus macro infectan las utilidades macro que acompañan a ciertas aplicaciones como el
Microsoft Word y Excel. Los virus macro viajan entre archivos en las aplicaciones y pueden
infectar miles de ellos.
Los virus macros son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra
o se borra. Lo primero que hacen es modificar la plantilla maestra para ejecutar varias
macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las
macros "víricas".
MailBomb:
Esta clase de virus no está catalogada como tal. Por lo general son todas iguales,
se escribe un texto a una dirección de correo electrónico y se introduce el número
de copias que se quiera. El programa crea tantos mensajes como el número de
copias indicado antes, seguidamente empezará a enviar mensajes hasta saturar el
correo de la víctima.
Mirc:
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de
los millones de usuarios conectados a cualquier chat a través del MIRC
Multi-Partes:
Los virus multi-partes pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior al de los demás y de alto riesgo para nuestros datos, su tamaño
es más grande a cambio de tener muchas más opciones de propagarse e infectar a cualquier
sistema.
Sector de arranque:
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro
del usuario, con lo que también puede infectar el sector de arranque del disco duro (MBR).
Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea un CD-Rom, una unidad Zip o cualquier sistema
de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un
disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les
permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar
daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su
propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de
arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o
encontrando el sector de arranque original y ubicándolo en el lugar correcto del disco.
VBS:
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través de mensajes de correo electrónico, que
contienen archivos Visual Basic Scrips, anexados, los cuales tienen la extensión (.VBS)
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo o
extensión adecuada.
Los virus pueden ser desarrollados en cualquier lenguaje y tener
determinados objetivos de daño y algunos simplemente usan las
instrucciones VBS, como medios de propagación.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC (Chat)
(el chat convoca a una enorme cantidad de víctimas)
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación
entre usuarios de Internet en "tiempo real", haciendo uso de software especiales, llamados
"clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o más canales IRC, pero es
necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a
otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC"
facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para
poder conectarse a uno o más canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario escribe) o
privadas (comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir
un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que
emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de
manera intuitiva y proporcionando al usuario el entorno gráfico amigable.
Cómo atacan los gusanos (VBS/Worms)
Todos los gusanos del chat, siguen el mismo principio de infección. Usando el comando
SEND file, envían una copia automáticamente del SCRIPT.INI a todas las personas
conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Scrip.
Este script, que contiene el código viral, sobre-escribe al original, en el sistema remoto del
usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese
mismo canal.
Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones
de mIRC anteriores a la 5.31 y todas las versiones pIRCh, antes de pIRCh98.
2. Reenvío de mensajes de la libreta de direcciones Microsoft Outlook
Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y
Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la
ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un
Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el
NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for
Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office.
El más afectado es la libreta de direcciones de MS Outlook, que es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en
formato VBS, a todos los nombres de la libreta de direcciones del sistema del usuario
infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que
uno de sus usuarios ha sido infectado.
Información obtenida en:
www.zonavirus.com
Los virus II
¿Cómo infectan los virus?
A continuación detallamos las técnicas más utilizadas por los virus para ocultarse,
reproducirse y camuflarse.
Ocultación:
Mecanismos de Stealth
Éste es el nombre genérico con el que se conoce a las técnicas de ocultar virus. Varios son
los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad de
sus creadores. A un nivel básico basta saber que en general realizan diversas acciones para
ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se
muestren los errores de escritura cuando el virus escribe en discos protegidos, etc.
· Mantener la fecha original del archivo
· Restaura el tamaño original de los archivos infectados
· Modifica directamente la FAT
· Modifican la tabla de Vectores de Interrupción
· Se instalan en los buffers del DOS
· Soportan la reinicialización del sistema por teclado
· Se instalan por encima de los 649KB normales del DOS
· Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos
protegidos.
Las técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un
antivirus.
Técnicas de autoencriptación:
Esta técnica muy utilizada permite que el virus se encripte de manera diferente cada vez que
se infecta el fichero, para intentar pasar desapercibido ante los antivirus.
Protección Antivirus:
Anti-debuggers
Un debugger es un programa que permite descompilar programas ejecutables y
mostrar parte de su código en lenguaje original.
Los virus usan técnicas para evitar ser desensamblados y así impedir su
análisis para la fabricación del antivirus correspondiente.
Armouring
Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha
infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su
estudio), como ficheros que son, utilizando programas especiales (Deburger) que permiten
descubrir cada una de las líneas del código (lenguaje de programación en el que están
escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer al
código.
Camuflaje:
Mecanismos Polimórficos
Una técnica, para impedir ser detectados, es la de variar el método de encriptación de cada
copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en
la infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue
utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No
obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin
mutar que toma el control, esa es la parte más vulnerable al antivirus.
Evasión:
Técnica de Tunneling
Con esta técnica se trata de burlar los módulos residentes de los antivirus mediante punteos
directos a los vectores de interrupción.
Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En
este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción.
Se coloca una ISR (Interruptor Service Rutine) para dicha interrupción y se ejecutan
instrucciones comprobando cada vez si se ha llegado a donde se quería, hasta recorrer toda
la cadena de ISRs.
Residentes:
TSR
Los virus utilizan esta técnica para permanecer residentes en la memoria y así mantener el
control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su
paso.
El virus permanece en memoria mientras el ordenador permanezca encendido.
Por eso, una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros
de arranque del sistema, para asegurarse de que cuando se vuelva a arrancar el ordenador,
volverá a ser cargado en memoria.
Los efectos perniciosos de los virus
Con la universalización de Internet la propagación de cualquier virus por la red es casi
inmediata. A veces se trata de experimentos de programación inocuos u obras de algún
bromista pesado, sin embargo en otras ocasiones son programas realmente dañinos,
diseñados con el objetivo de bloquear algún sistema, tener acceso a información
confidencial, eliminar determinados datos, etc. Reparar algunos de estos efectos puede
conllevar grandes esfuerzos e importantes costes económicos.
¿Cómo se mide la peligrosidad de un virus?:
La peligrosidad de los virus se establece teniendo en cuenta su capacidad de propagación y
la magnitud de los daños que puede provocar.
Algunos virus muy conocidos:
Hay algunos virus o similares que han alcanzado una gran popularidad por los estragos que
han causado, por su capacidad de propagación o por la importancia de las víctimas a las que
iban dirigidas los ataques. A continuación presentamos a 10 de ellos:
Mydoom
Esta variante de mimail se propaga a través del correo electrónico. Para pasar desapercibido
utiliza asuntos, textos y nombres de documentos adjuntos variables de forma que dificulta su
identificación y eliminación.
Su característica principal es que crea una puerta trasera que puede permitir a un usuario
remoto controlar el ordenador infectado.
La finalidad con la que fue creado es la de realizar ataques de denegación del servicio contra
www.sco.com
Su peligrosidad es media
I love you
Se trata de un gusano que se propaga a través de correo electrónico y de los canales de
Chat. El tema que aparece como presentación del mensaje es la expresión ILOVEYOU. Cuando
infecta nuestro ordenador se autoenvía a todas las referencias que tengamos en nuestra
agenda de direcciones Outlook.
Su peligrosidad es media.
NiceHello
Se envía a sí mismo a toda la lista de contactos de MSN Messeger y captura la clave de
acceso y el nombre de usuario de la computadora infectada para enviarlo por correo
electrónico al autor del virus.
Su peligrosidad es baja.
Netskey
Es un gusano que lanza ataques de denegación de servicio contra distintas
páginas web. Es difícil de reconocer, ya que no muestra mensajes o avisos que
alerten sobre su presencia. Se propaga por correo electrónico en un mensaje
escrito en inglés con texto variable y con un fichero adjunto con la extensión
.COM
Su peligrosidad es alta.
Netskey.X
Es similar al descrito antes. La principal diferencia es que, dependiendo de la
extensión del dominio del correo del destinatario variará el idioma del mensaje.
Su peligrosidad es alta
Zafi.A
Es también un gusano que se propaga a través del correo electrónico con un mensaje escrito
en húngaro. El asunto que muestra es: kepeslap erkezett!. Su objetivo es dejar vulnerable al
ordenador, afectando al antivirus, para que pueda ser atacado por otros virus más agresivos.
Su peligrosidad es baja.
Hideout.A
Es una herramienta de hacking. Estos programas, que son herramientas legítimas y útiles
cuando son utilizadas adecuadamente, pueden ser empleadas de forma malintencionada por
los hackers. Es un programa que se ejecuta desde la línea de comandos, y que permite
realizar determinadas acciones sobre los servicios activos en ordenadores remotos, como:
· Realizar un inventario de los servicios que se estén ejecutando.
· Mostrar información sobre un servicio determinado.
· Borrar un servicio determinado. Consiguiendo que este servicio no se ejecute la próxima vez
que se reinicie el ordenador remoto.
· Parar un servicio, que volverá a activarse en el siguiente reinicio del sistema.
· Pausar un servicio durante un tiempo determinado.
Su peligrosidad es baja
Bugbear.C
Es un gusano que instala un troyano de tipo keylogger. Con este sistema consigue robar
información del ordenador infectado, que posteriormente envía a su autor. También afecta al
antivirus, dejando al ordenador vulnerable frente al ataque de otros virus.
Su peligrosidad es baja.
Bck/Doly.1
Es un troyano de tipo backdoor. Estos troyanos se caracterizan por ser una aplicación ClienteServidor. Consta de dos elementos, por un lado se encuentra el programa servidor que, tras
llegar al ordenador víctima, se instala automáticamente y se ejecuta, abriendo el puerto de
comunicaciones a través del que escucha las peticiones de servicios que le requiere el
programa cliente, instalado en el ordenador del que ha enviado el virus.
Su objetivo es tener acceso al ordenador infectado. Una vez que la infección se ha producido
puede realizar diversas acciones en el ordenador atacado como, reiniciar Windows,
desconectarlo de Internet, obtener información confidencial, formatear el disco duro, ocultar
la barra de tareas, ocultar los iconos del escritorio, entre muchas otras.
Su peligrosidad es baja.
Help
Es un gusano que se propaga a través del Outlook Express y de redes de
ordenadores. La infección puede producirse con tan solo realizar la vista
previa del Outlook Express o al compartir ficheros infectados con otros
ordenadores de la red en la que estén conectados.
Entre sus efectos se encuentran la modificación y eliminación de determinados archivos.
Su peligrosidad es media.
¿Qué medidas de precaución debemos tomar para
evitar los contagios?
Los virus informáticos son los protagonistas de las epidemias del siglo XXI. Los métodos para
luchar contra estas infecciones son similares a los que se aplican para frenar los contagios
orgánicos. Es conveniente observar una serie de pautas que nos ayudarán a mantener a raya a
algunos de estos programas indeseables:
En primer lugar, es fundamental la prevención y la higiene:
· Desconfiar de las cosas sospechosas, como los correos electrónicos que procedan de
remitentes desconocidos, que muestren asuntos que no están relacionados con nuestras
actividades habituales o que aparezcan en idiomas distintos al nuestro (si no los estamos
esperando). Tampoco debemos abrir archivos adjuntos a los correos electrónicos que nos
muestren la más mínima duda.
· Instalar un buen antivirus y mantenerlo actualizado. Es conveniente someter al ordenador a
limpiezas periódicas independientemente de que existan o no amenazas de virus.
· Instalar cuanto antes los parches necesarios para reducir al mínimo la vulnerabilidad de
nuestros equipos y sistemas.
· No abrir nunca un fichero ejecutable que nos llegue por correo electrónico, a
no ser que su procedencia sea de toda confianza.
· Pasar el antivirus a cualquier disco que vayamos a introducir en nuestro
ordenador, ya que puede venir infectado.
Después, reforzar la seguridad:
· Exigir a los fabricantes que hagan realmente más seguros sus productos.
· Es también muy importante disponer de un sistema operativo poco vulnerable a los virus o
mantener estrictamente al día Windows (mediante los parches), para ello es conveniente
visitar de vez en cuando Windows Update, sobre todo cuando haya amenaza de epidemia.
· La sustitución de algún programa de Microsoft por equivalentes Open Source, normalmente
más seguros como Mozila Firebird (navegador) o Thunderbird (correo electrónico).
Tercero, estar al corriente de las nuevas amenazas que vayan surgiendo:
· En España disponemos del Centro de Alerta Temprana sobre Virus y Seguridad Informática
(Alerta Antivirus). Se trata de un servicio prestado por Red.es, donde todos los usuarios
pueden obtener información gratuita y detallada sobre virus informáticos, alertas vigentes y
un histórico de alertas. El internauta puede recibir también informes periódicos y suscribirse a
un servicio gratuito por el que recibirá puntualmente a través de su correo electrónico las
alertas e informes sobre nuevos virus.
La Entidad Pública Empresarial Red.es, adscrita al Ministerio de Industria, Turismo y Comercio
a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la
Información, tiene legalmente encomendadas una serie de funciones con el objeto de
contribuir al desarrollo de las telecomunicaciones y la sociedad de la información en nuestro
país.
Existen entidades que colaboran con Alerta Antivirus, bien
suministrando datos de incidencia de virus, bien difundiendo su
información. En la actualidad, Alerta Antivirus cuenta con agentes
colaboradores tanto públicos como privados. Entre los primeros se
encuentran más de 30 Universidades, 11 Gobiernos autonómicos, los
Ministerios de Asuntos Exteriores, Justicia, Interior, Administraciones
Públicas y Educación, Cultura y Deporte, así como otros centros de
investigación
coordinados
por
el
CSIC
(Centro
Superior
de
Investigaciones Científicas).
· También podemos obtener información sobre virus a través de las páginas web de las
empresas que comercializan los antivirus.
Algunas direcciones donde podemos encontrar información útil para evitar infecciones, saber
algo más sobre ellas y erradicarlas de nuestro equipo son:
· www.alerta-antivirus.es
· www.zonavirus.com
· www.pandasoftware.es
· www.windowsupdate.microsoft.com
El Comercio Electrónico
Nada tiene de virtual el hecho de que cada día son más las personas, los consumidores, que
utilizan las redes de Telecomunicaciones y, en concreto Internet, para realizar sus compras.
Abrir una cuenta corriente, contratar un taxi, participar en una subasta, reservar las
vacaciones o hacer la compra sin moverse de casa, son sólo algunas de las casi infinitas
posibilidades que ofrece el comercio electrónico. Una modalidad de compra y contratación
con numerosas ventajas para el usuario pero que exige también ciertas cautelas, de ahí que
en este manual le dediquemos un capítulo específico a ese tema.
¿Qué es el comercio electrónico?
Por Comercio Electrónico debemos entender cualquier actividad
comercial que se realiza a través de Internet y, en concreto, cualquier
forma de transacción comercial en la que las partes contratan
electrónicamente a distancia, entre ausentes, a diferencia del Comercio
Tradicional entre presentes, donde existe una presencia o contacto
físico. En este capítulo nos referiremos al comercio electrónico
centrado en la contratación de bienes, productos, servicios o
actividades en Internet.
No cabe duda de que este tipo de comercio "virtual" ha supuesto una auténtica revolución de
los sistemas de compra y venta para consumidores y usuarios, ya que les permite acceder a
bienes y servicios sin restricciones geográficas, ni desplazamientos innecesarios, con
servicio a domicilio, pudiendo elegir entre una oferta casi infinita.
¿ Qué se puede comprar en Internet ?
Entre la infinita variedad de productos y servicios que pueden adquirirse en
Internet encontramos:
· La contratación de bienes y servicios por vía electrónica.
· La organización y gestión de subastas por medios electrónicos o de mercados y
centros comerciales virtuales.
· La gestión de compras en la red por grupos de personas.
· El envío de comunicaciones comerciales.
· El suministro de información por vía telemática.
· Etc.
Seguridad
Uno de los aspectos más importantes que plantea el comercio electrónico y que más preocupa al
usuario es el relativo a la seguridad.
Antes de realizar ninguna compra por Internet, se debe comprobar la seguridad del sitio al que se
accede. Distinguir un servidor seguro es algo muy sencillo, ya que el propio navegador detecta si el
servidor en el que nos encontramos es seguro y nos lo indica. Ese aviso puede venir de tres modos
distintos:
· En función de la configuración del navegador puede aparecer un mensaje advirtiendo que vamos a
entrar en un servidor seguro solicitándonos nuestra aprobación.
· En la barra de la dirección de la página se añadirá una "s" en el caso de que nos encontremos
ante un servidor seguro. De este modo, la dirección sería: https://www.
· Si nos encontramos ante un servidor seguro, también observaremos en la parte inferior
derecha de la pantalla un pequeño icono con forma de llave o de candado cerrado.
En caso de que surjan dudas sobre la seguridad del sitio, al igual que sucedería en un comercio
convencional que no nos inspirase confianza, debemos tomar una serie de precauciones,
incluso olvidar la contratación por Internet con ese comercio virtual.
La firma electrónica:
La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una
persona concreta. Gracias a la firma electrónica, las operaciones realizadas en Internet
gozarán de la misma eficacia jurídica que las concretadas con la firma manuscrita.
Con la firma electrónica se pretende garantizar la seguridad de las transacciones en la red. Su
fiabilidad es mucho mayor que la de la firma tradicional y, por motivos tecnológicos, es
prácticamente imposible su falsificación. De hecho, el funcionamiento de la firma electrónica
se basa en el cifrado o encriptación de los datos que componen la firma electrónica.
Esta operación de cifrado tiene dos funciones:
· Asegurar que la información no puede ser leída por ninguna persona no autorizada.
· Acreditar la identidad de quien ha firmado electrónicamente el documento.
Cifrar o encriptar un documento es, por tanto, someterlo a un proceso que lo convierte en
ilegible para aquél que ignora la clave.
Para autentificar las firmas electrónicas se crean las autoridades de certificación. Se trata de
personas o entidades que cumpliendo unos requisitos legales han sido autorizadas por el
Ministerio de Justicia para otorgar certificados que acreditarán que la persona o entidad que
usa el certificado es quién dice ser.
Condiciones generales de la contratación
En primer lugar, hay que partir de que un Contrato Electrónico es aquél en el que, al menos la
aceptación, se transmite por medio de equipos electrónicos de tratamiento y
almacenamiento de datos, conectados a una red de telecomunicaciones.
Así, cuando vamos a proceder a la contratación de un bien o un servicio, la empresa o "tienda
on line", debe de facilitar al consumidor-comprador, al menos, los siguientes datos:
· Identidad del vendedor y domicilio social.
· Características especiales del producto.
· Precio, separando claramente los gastos de transporte y, en su caso, condiciones de crédito
o pago escalonado.
· Forma de pago y modalidad de entrega o ejecución.
· Plazo de validez de la oferta.
Además de esta información, también debemos ser informados sobre las condiciones de la
contratación, que será distinta según sea al inicio del procedimiento de compra, o una vez
finalizado éste.
Información antes de iniciar la compra: el consumidor tiene el derecho de acceder de forma
clara, comprensible e inequívoca a la siguiente información:
· Las condiciones generales del contrato. La web debe facilitar algún sistema que le permita
almacenarlas o reproducirlas.
· Trámites a seguir para contratar el bien o servicio ofrecido. Es decir, el vendedor deberá
informar sobre cuál es el proceso para contratar en su sitio web. Esta explicación tendrá que
incluir el número de páginas web que se deberá pasar y qué se realizará en cada una de ellas
antes de contratar.
· El idioma en que se podrá formalizar el contrato.
· Habrá de informarse si el prestador de servicios guardará el contrato. Es decir, se archivará
el documento electrónico y si éste será posteriormente accesible a través de medios
electrónicos.
· Medios técnicos que pone a disposición del cliente para identificar y corregir errores
relativos a la introducción de los datos.
Una vez realizada la compra: el vendedor estará obligado a confirmar la recepción de la
aceptación del consumidor mediante el envío de un acuse de recibo por correo electrónico u
otro medio equivalente, como una página web con confirmación, a la dirección señalada por
el cliente, en el plazo de 24 horas siguientes a la recepción de la aceptación, o bien mediante
una confirmación de la aceptación recibida en el mismo instante en que el comprador haya
completado el proceso de contratación. En este punto se recomienda guardar el acuse de
recibo.
La legislación te protege
Cada vez que se realiza una compra de un bien o se contrata un servicio por Internet, se está
realizando un contrato que se rige por unas cláusulas o condiciones frecuentemente
impuestas por el vendedor.
La Ley de Condiciones Generales de la Contratación protege a los consumidores de aquellas
condiciones que por venir ya impuestas por el vendedor, causan un
desequilibrio importante entre los derechos y deberes del consumidor.
Estas condiciones contrarias a la igualdad entre vendedor y consumidor son consideradas
abusivas por la ley y son nulas.
Es importante recordar la conveniencia de guardar una copia de las condiciones de venta
cuando se adquiera cualquier producto o se contrate algún servicio por Internet.
Además, en la contratación electrónica se tiene siempre derecho a una justificación escrita
de la contratación donde consten todas las condiciones.
En caso de duda sobre el sentido de una cláusula prevalecerá siempre
por ley la interpretación más favorable para el consumidor. No existe
una lista cerrada de cláusulas abusivas. Lo son todas aquéllas que
causan un desequilibrio importante entre el consumidor y el
empresario, aunque las más frecuentes son las siguientes:
· Condiciones que someten el contrato a la voluntad exclusiva del empresario (fechas de
entrega meramente indicativas, derecho a modificar el precio, concesión al empresario del
derecho a decidir si el bien o el servicio se ajusta a lo contratado, sometimiento a los
tribunales de una determinada ciudad cuando el consumidor contrata desde otra distinta...)
· Condiciones que privan al consumidor de derechos básicos. El consumidor o usuario tiene
derechos irrenunciables por ley que el empresario no puede recortar.
· Condiciones que establecen falta de reciprocidad. Son aquéllas que obligan a los
consumidores a cumplir con sus obligaciones aún cuando el empresario no hubiese cumplido
las suyas propias. Son típicas las cláusulas que establecen la retención de una cantidad
entregada por el consumidor si renuncia al contrato y no contemplan la indemnización
equivalente a favor del consumidor cuando es éste el que no cumple.
· Condiciones sobre garantías. Son también abusivas las cláusulas que imponen garantías
desproporcionadas al riesgo asumido o las que imponen la carga de la prueba en perjuicio del
consumidor.
¿ Cómo se paga en Internet ?
Una de las dudas más frecuentes se refiere a cómo se pueden realizar las compras y
contrataciones por Internet.
Los sistemas de pago por Internet no son distintos de los habituales en cualquier otra compra
que se realiza a distancia. Básicamente, las posibilidades se reducen a los siguientes medios:
· Pago contrareembolso al recibir el producto.
· Domiciliación en cuenta bancaria (utilizado fundamentalmente cuando se va a establecer una
relación comercial más o menos duradera).
· Transferencia bancaria (tradicional o a través de la banca electrónica).
· Cheque o talón bancario.
· Tarjetas electrónicas (tarjetas de crédito, débito o tarjetas de compra).
De estos medios, se ha generalizado el pago a través de la tarjeta electrónica por su rapidez y
comodidad. Se trata de un medio de pago cómodo y útil pero que debe utilizarse prudentemente
y, en el caso de Internet, emplearse únicamente a través de servidores seguros.
Por ser el pago con tarjeta el más cómodo, cada vez son más las entidades bancarias las que
empiezan a ofrecer opciones seguras para comprar en Internet, como las tarjetas "virtuales",
que son una posible elección para aquellos que no tienen confianza en utilizar el número de su
tarjeta "tradicional" para comprar en línea.
Ventajas que ofrecen las tarjetas virtuales:
· Es un sistema de pago pensado exclusivamente para Internet.
· Es un sistema sencillo. Cuando desee hacer una compra por Internet, tan sólo deberá
facilitar el número y la fecha de caducidad de la Tarjeta Virtual.
· El número no está vinculado ni relacionado con la cuenta corriente de su titular, por lo que
ningún intruso podrá acceder a su dinero.
· Es confidencial, de forma que nadie, excepto el titular, sabrá quién ha efectuado la compra.
· Dado que las Tarjetas “virtuales” son recargables, es el usuario el que pone el limite del
dinero que puede gastar. De esta forma, no podrá hacer pagos de mayor cantidad del dinero
que exista en la tarjeta, si bien en caso de intrusión, solo tendría acceso al dinero de la
misma y no al de la cuenta corriente (como ocurriría con una tarjeta tradicional.
RESUMEN
1. Lea atentamente la publicidad y las condiciones de contratación, imprímalas en un papel o
guárdelas en un archivo en el ordenador.
2. Compruebe que está ante un servidor seguro y que el comercio virtual le ofrece garantías.
3. Procure siempre elegir comercios adheridos al Sistema Arbitral de Consumo o que ofrezcan
esta vía como solución a cualquier desacuerdo.
4. Si le solicitan datos personales, recuerde que tiene derecho a saber con qué finalidad se
recaban y a oponerse al tratamiento de sus datos, acceder a ellos, rectificarlos o solicitar su
cancelación.
5. Cuando haya realizado el pago, compruebe que el cargo es correcto y guarde el justificante
del pago. Si lo realiza a través de tarjeta, imprima la página o guárdela en un archivo. Es
imprescindible para poder reclamar.
6. Cuando reciba el producto compruebe que es el solicitado, que se
corresponde con lo que esperaba y que no tiene ningún defecto.
7. Ante cualquier problema, no dude en acudir a la Federación Andaluza de
Consumidores y Amas de Casa, AL-ANDALUS o a cualquiera de las 8
organizaciones provinciales que la integran.
Servicios a través de Internet
Es un hecho que a medida que los usuarios se van afianzando en el manejo de Internet pasan
más tiempo conectados a ella, cogen confianza y exploran buscando servicios que se ofrecen
en la red que les permitan estar mejor informados y ahorrar tiempo y dinero. Entre los
sectores que más auge están experimentando en Internet se encuentran los servicios
bancarios, los medios de comunicación y los servicios de búsqueda de empleo. A conocerlos
mejor vamos a dedicar este capítulo del Manual.
Los servicios bancarios en Internet
La Banca es uno de los sectores en los que más impacto está teniendo Internet, debido a que
maneja un bien intangible, el dinero. El sector está viviendo una revolución que viene
acompañada de importantes campañas de captación de clientes a través de las que
pretenden que los usuarios no recelen de este sistema.
Ocho años después de la aparición de la primera entidad on line el número de transacciones
que los clientes hacen por Internet iguala a las que realizan a través de los cajeros
automáticos, un sistema que lleva implantado más de 20 años.Se estima que en el año 2006,
el 30% de los españoles realizarán las operaciones bancarias a través de la Red.
¿Cómo son los bancos en Internet?:
La mayoría
extensiones
como es el
Además, en
Internet.
de los bancos que operan en España a través de Internet son divisiones o
de entidades bancarias y financieras tradicionales asentadas en nuestro país,
caso de uno-e que es filial del BBVA, y de Patagon que lo es del Santander.
la actualidad casi todos los bancos y cajas ofrecen sus servicios a través de
Para acceder a ellos, en principio, sólo es necesario entrar en su página web, que actúa a
modo de sucursal virtual y allí se obtiene la información necesaria sobre cómo convertirse en
cliente. Si los servicios que nos ofrecen nos interesan y estamos de acuerdo con sus
condiciones, el siguiente paso suele ser la suscripción de un contrato que se imprime
directamente desde la propia página o que nos remiten por correo y donde facilitan una
contraseña para poder realizar algunas operaciones. Para otras más específicas, además, es
necesaria una segunda contraseña que suelen llamar "firma digital".
Siempre debemos conservar una copia del contrato.
Los bancos a través de Internet deben respetar la legislación y las directrices fijadas por el
Banco de España.
¿Qué servicios ofrecen los bancos en Internet?:
Las operaciones que se pueden realizar son casi las mismas que en las sucursales bancarias
tradicionales: apertura de cuentas, consulta de saldos y movimientos de cuentas corrientes y
depósitos, órdenes de transferencias, consultas del estado de créditos e hipotecas, información
completa de las tarjetas de crédito y débito, información fiscal, solicitud, consulta y bloqueo de
talonarios y cheques, contratación de planes de pensiones y seguros, inversiones en bolsa, envío
de remesas, domiciliación de recibos, órdenes de pago.
Con la tecnología wap también se puede acceder a estos servicios desde los teléfonos móviles.
Ventajas e inconvenientes de los bancos en Internet:
Las principales ventajas de las que se benefician los clientes de los bancos virtuales son el ahorro
de tiempo, pues evitan los desplazamientos a las sucursales, y la disponibilidad, ya que pueden
acceder a sus cuentas y realizar operaciones las 24 horas al día todos los días del año. Además la
utilización de este sistema es rápido, seguro y confidencial.
Por otra parte, el ahorro de costos
por parte del Banco, pues no debe hacer frente al
mantenimiento de una red de oficinas físicas, ni de un gran número de empleados, ni de sistemas
de seguridad para cada una de las sucursales, puede repercutir en beneficios para el cliente,
materializándose en mejor remuneración de cuentas y depósitos y de costes de las operaciones,
mediante la supresión de comisiones.
Los inconvenientes que más encuentran los usuarios de Internet a este sistema son la
deshumanización del contacto personal y la sensación de inseguridad. Otra desventaja que merece
la pena reseñar es que la mayoría de estas entidades virtuales exigen a sus clientes que dispongan
de una cuenta en una entidad ordinaria desde la que se realicen las transferencias de capital y en
la que abonan los intereses. Para disponer de efectivo es necesario acudir a cajeros automáticos, y
para realizar ingresos, éstos deben hacerse desde la cuenta tradicional antes mencionada o a
través del envío de talones o cheques.
Aunque la mayoría de las cajas de ahorro y bancos permiten la realización de operaciones a través
de la Red, las principales entidades bancarias que operan en Internet en España son: ING-Direct,
Patagon, uno-e, bancopopular-e, ebankinter, oficinadirecta del Banco Pastor, Caja Madrid, BBVA,
Santander Central Hispano y La Caixa.
¿Qué debe buscarse en un banco en Internet?:
· Que sea accesible desde cualquier navegador.
· Que no cobre comisiones por las operaciones incluyendo mantenimiento de cuentas,
transferencias, emisión de cheques, y utilización de cajeros automáticos.
· Que ofrezca la posibilidad de imprimir los recibos y detalles de las operaciones.
· Que el nombre de usuario sea personalizable.
· Que la contraseña de acceso sea una secuencia alfanumérica.
· Que la clave sea operativa y larga.
· Que facilite talonario de cuenta corriente.
· Que emita tarjetas de débito y de crédito asociadas a la cuenta corriente.
· Que sea operativo por teléfono 24 horas al día y sin comisión.
· Que permita el ingreso de cheques por correo.
· Que se puedan realizar ingresos y retirar efectivo en oficinas físicas.
Medios de Comunicación en Internet
Internet se ha consolidado ya como un fuerte canal de difusión para los tradicionales medios de
comunicación (prensa escrita, radio y televisión), y prueba de ello, es que cada día es más difícil
encontrar un medio que no tenga su edición digital en la Red. Pero además, Internet también
constituye por si mismo, debido a sus características particulares, un nuevo medio de
comunicación, distinto de los tradicionales.
Internet como medio de comunicación:
La combinación, en el mismo proceso informativo de los lenguajes y recursos propios de los
otros medios, unido a sus características propias, han hecho de Internet un nuevo medio de
comunicación, tan característico y diferenciado de los demás como cualquiera de los ya
existentes.
Las principales posibilidades de Internet en su papel de mass media son:
· Personalizable. Cada usuario puede obtener las informaciones que demande individualmente, en
el volumen que pida y con el formato que elija.
· Hipertextual. Es capaz de ofrecer niveles y ramificaciones de referencias en número indefinido.
· Multilenguaje. Puede utilizar de manera simultánea y articuladamente los lenguajes propios de
todos los medios.
· Acceso a todos los demás medios, seleccionando sus materiales e integrándolos en su propia
oferta.
Internet como medio de difusión:
Como hemos dicho, Internet se ha convertido en un importante canal de difusión para otros
medios de comunicación que ya estaban en el mercado, que no ven la Red como la competencia
de un nuevo medio, sino la posibilidad de disponer de un modo de difundir las informaciones que
producen en el lenguaje que les es propio.
La prensa en Internet
Desde que el abril de 1995 aparecieran en España las primeras ediciones electrónicas de Avui y
El Periódico, la aparición de éstas en la Red ha sido una constante; tal es así, que hoy en día, no
hay periódico que se precie que no se pueda ver a través de Internet.
La prensa digital tiene algunos inconvenientes, como pueden ser la incomodidad de la lectura en
pantalla o la falta de portabilidad. Pero, frente a ellos, son muchas las ventajas de las que dispone
en usuario de este tipo de servicio:
· Facilidad e inmediatez de la recuperación de la información.
· Copiado y archivado de las informaciones.
· Posibilidad de una actualización constante. Los periódicos digitales actualizan varias veces al día
el contenido de sus webs, por lo que el lector no tiene que esperar a la siguiente edición impresa
para estar informado de los últimos acontecimientos.
· Personalización del periódico. Es lo que se denomina "periódico a la carta". El usuario es quién
determina los contenidos a los que quiere tener acceso.
· Acceso fácil a informaciones anteriores gracias al servicio de hemeroteca del que disponen la
mayor parte de los periódicos digitales.
· Interactividad. Tanto en la selección de opciones por parte del usuario como en las posibilidades
de respuesta o de participación de éste, por ejemplo, a través los foros.
· Posibilidad de acceder mediante enlaces recomendados a noticias o artículos relacionados con el
que estemos leyendo en ese momento.
· Envío a otras personas de aquellas informaciones que nos parezcan interesantes.
Un dato que hay que tener en cuenta, es que cada vez más periódicos, conscientes de la creciente
demanda por parte de los usuarios de este tipo de servicios, están limitando la posibilidad de
acceder libremente a sus contenidos mediante la suscripción. En algunos casos, el internauta
puede leer los contenidos del día mientras que en otros únicamente tiene acceso a los titulares.
La radio en Internet
Cataluña Radio fue la primera emisora española que emitió por Internet, en abril de 1996. En la
actualidad son miles las que emiten en todo el mundo.
La radio ha encontrado en Internet un canal de difusión con muchas ventajas, que dejan en un
segundo plano, los posibles inconvenientes (falta de portabilidad y limitación de la audiencia
porque aunque cada vez hay más hogares "enganchados" a la Red, también es cierto que un
porcentaje importante de la población sigue careciendo de ella).
En cuanto a las ventajas, caben destacar las siguientes:
· Desaparición de los problemas de frecuencia, derivados de la limitación de banda disponible.
· Con Internet, cualquier usuario puede escuchar una emisora española independientemente del
lugar en el que se encuentre. Con un aparato de radio tradicional esto no es posible. Por tanto, la
radio digital hace posible que desaparezcan las limitaciones de alcance y los problemas asociados
de potencia.
· Al igual que ocurría con la prensa digital, la radio "on line" ofrece posibilidades de interactividad,
pasando de los programas "abiertos al público" tradicionales, a los "foros".
· Personalización. El usuario puede crear la radio que desee.
· Posibilidad de acceso a fondos de fonoteca.
· Emisión simultánea y selección entre múltiples canales y programas.
La televisión en Internet
Este medio tampoco ha querido quedarse atrás en las nuevas tecnologías y casi todas las
televisiones, tanto públicas como privadas, tienen su versión on line, aunque, a diferencia de lo que
ocurría con la radio, el usuario no tiene posibilidad de ver los programas en directo como sucede
en la televisión tradicional.
La mayoría de estas webs incluyen la programación de la cadena así como información específica
sobre cada uno de los programas de la misma. Además, cada vez es más habitual encontrar en
ellas foros para debatir sobre los contenidos más polémicos y enlaces a las series o programas
más seguidos por la audiencia.
De ese modo, es habitual, por ejemplo, que al término de una serie se le indique al telespectador
que puede encontrar más información sobre el siguiente capítulo y sobre los personajes en una
determinada dirección on line.
Direcciones de interés para los usuarios
Prensa:
Radio:
· www.elpais.es
· www.cadenaser.com
· www.elmundo.es
· www.ondacero.es
· www.abc.es
· www.cope.es
· www.correoandalucia.es
· www.canalsur.es
· www.diariodesevilla.com
Televisión:
· www.diariojaen.es
· www.diariodecadiz.com
· www.diariosur.es
· www.ideal.es
· www.huelvainformacion.es
· www.lavozalmeria.net
· www.eldiadecordoba.com
· www.estrelladigital.es
· www.canalsur.es
· www.rtve.es
· www.antena3tv.es
· www.telecinco.es
· www.plus.es
Portales de búsqueda de empleo
Como Internet es un una fuente casi ilimitada de información, se ha convertido en una de las vías
principales de búsqueda de empleo. En los últimos años han proliferado portales que se dedican a
difundir ofertas y demandas de empleo, poniendo en contacto a empresas y a trabajadores.
La principal ventaja que ofrecen estos servicios es la posibilidad de acceso a una gran cantidad de
información. Los demandantes de empleo pueden enviar su curriculum a numerosos destinatarios
sin necesidad de hacer grandes inversiones y los empresarios pueden hacer una primera selección
de candidatos a los distintos puestos sin perder tiempo en entrevistas personales.
¿Cómo se busca empleo en Internet?:
Los portales de búsqueda de empleo suelen tener un apartado en el que los interesados pueden
introducir algunos datos a modo de curriculum. Datos que desde el propio portal se pueden
difundir, siempre que el demandante lo desee, a empresas de un determinado sector o bien quedar
almacenados para ser consultados por los empresarios.
En estas páginas también se ofrece información sobre cursos de formación, oposiciones,
empresas, cómo elaborar un curriculum atractivo, cómo comportarse en una entrevista de trabajo,
sobre asesoría laboral. Cuentan con secciones dedicadas a bibliografía sobre búsqueda de empleo
y formación empresarial, así como foros y encuestas donde los empresarios y trabajadores
expresan su opinión sobre temas laborales.
Existen portales dedicados a la búsqueda de empleo en determinados sectores, tal es el caso de
www.tecnoempleo.com, especializada en informática, telecomunicaciones y tecnología o como
www.primerempleo.com, orientada a aquellas personas que buscan su primer trabajo.
· www.infojobs.net
Algunos de estos portales son: · www.trabajo.org
· www.monster.es
· www.intoko.es
· www.laboris.net
· www.cambioempleo.com
· www.empleo112.com
EL OCIO EN Y POR INTERNET
Internet es un medio prácticamente universal, de hecho cada vez es utilizado por un segmento
mayor de población para realizar todo tipo de gestiones, desde matricularse en la facultad hasta
buscar trabajo, pasando por comprar entradas para el cine, aprender recetas de cocina, saber la
carta de menús de un restaurante o hacer amigos en el otro extremo del mundo.
En este capítulo del Manual vamos a hacer un repaso por el ocio en Internet, presente en casi
todas las páginas de la Red, sobre todo en las multitemáticas, en las que pueden encontrarse
lecciones para aprender a montar a caballo, consejos sobre moda (maquillaje, ropa, calzado,
peinados, últimas tendencias...), chistes y bromas, bricolaje, fiestas, motor, deportes y así un largo
etcétera.
Juegos
Uno de los servicios más demandados por los internautas en lo que a ocio en o por Internet se
refiere, son los juegos, tanto individuales como colectivos. En ese campo, los usuarios pueden
encontrar un amplio abanico de posibilidades:
· Juegos de mesa.
· Juegos intelectuales.
· Juegos para adultos.
· Juegos para niños.
· Puzzles.
· Juegos de azar.
· Juegos de rol.
· Videoconsolas.
· Juegos de acción.
Un porcentaje muy elevado de los consumidores que hacen uso de estas páginas son menores, por
lo que sobre este tema, los adultos que les rodean deben tener especial precaución. El motivo es
que a muchos de los sitios webs dedicados a los juegos se accede previo pago y el problema está
en que se haga la conexión sin ser conscientes de que hay que pagar una tarifa adicional por esos
servicios. En ese sentido, la principal recomendación a la que debe atenderse, es comprobar que
estamos en un servidor seguro.
Otra alternativa es solicitar a la compañía con la que hayamos contratado la línea, que nos
restrinja todas las páginas de tarificación adicional, de tal manera que no se pueda acceder a
éstas desde nuestro ordenador.
Vacaciones
El alojamiento, el transporte, los viajes combinados y el alquiler de vehículos son, por este orden,
los servicios más demandados en Internet a la hora de contratar vacaciones.
Alojamiento:
Aquí el usuario puede elegir entre:
· Cadenas hoteleras. El ahorro puede llegar al 60%. En épocas de mayor
demanda, ofrecen habitaciones sobrantes a precios reducidos y también ofertas
de captación y fidelización de clientes.
· Bonos. El pago por bonos permite la contratación de cualquier hotel adherido al sistema. Se
pueden encontrar hoteles de cuatro estrellas por un precio bastante asequible, pudiendo llegar a
suponerle al usuario un ahorro hasta del 70%. El inconveniente es la disponibilidad, especialmente
en los periodos de temporada alta. Salvo excepciones, no incluye desayuno.
· Alojamientos rurales o pequeños hoteles. Cada vez están más presentes en la Red portales
turísticos especializados por zonas (web oficiales de municipios o regiones, de espacios naturales)
o por temas (viajes de luna de miel, viajes de turismo activo) en las que se puede encontrar una
amplísima oferta de alojamientos. Aunque no se trate de precios reducidos propiamente dichos, sí
que se puede lograr un ahorro en torno al 30% con respecto a las tarifas del mercado, gracias a las
posibilidades de buscar entre un elevado número de establecimientos.
Viajes combinados:
En la contratación de paquetes turísticos a través de agencias de viaje virtuales, el ahorro medio
puede ser entre el 15% y el 25%. Sin embargo, en ocasiones podemos beneficiarnos de las ofertas
de última hora, con un ahorro que puede llegar al 50% del precio total.
Transporte:
La mayor diferencia de precio la encontramos en el transporte aéreo, que ha vivido en los últimos
tiempos un "boom" gracias a las ofertas de las compañías de bajo coste. En la actualidad, el
protagonista del sector es la "publicidad señuelo" con la que han querido contrarrestar las grandes
compañías. Se ofertan vuelos a precios muy bajos porque en realidad se ocultan datos
fundamentales para que el usuario pueda conocer el auténtico precio del billete (como los
polémicos costes de emisión o las tasas) y se ofrecen muy pocas plazas (en ocasiones sólo una por
destino y día).
En el caso del transporte por carretera, las contrataciones on line cada vez tienen mayor
protagonismo. Encontramos importantes diferencias de precio, pero la principal ventaja es la
comodidad a la hora de hacer la reserva del billete.
La contratación de billetes de tren, por el contrario, es un servicio aún poco desarrollado: no
permite la reserva de asiento y, en la primera compra, obliga a desplazarse a las taquillas a retirar
el billete, con lo que se pierde una de las principales ventajas de la contratación telemática. El
precio también es el mismo, con lo que no existe ahorro.
Alquiler de vehículos:
Existen ofertas que pueden llegar a suponer un 60% de ahorro. Además suelen estar incluidos en
los programas de fidelización por puntos, que pueden canjearse directamente en la Red.
Ventajas:
Son muchas las ventajas que tiene para el usuario hacer uso de las ofertas on line:
· Ahorro de hasta el 70% con respecto a las tarifas normales.
· Mayor autonomía a la hora de contratar y elegir destino.
· Acceso a una oferta muy amplia de posibilidades.
· Cada vez más web incorporan el "perfil del usuario", lo que permite agilizar futuras
contrataciones.
· Más comodidad, al poder realizar las operaciones desde cualquier lugar, pues basta con tener una
conexión a Internet para consultar las ofertas.
Inconvenientes:
Frente a las numerosas ventajas, es conveniente que el usuario de este tipo de servicios atienda a
las siguientes recomendaciones para poder realizar las operaciones con una garantía de seguridad
total:
· Prestar atención a las condiciones y a la seguridad del sitio para tener la confianza de que sus
derechos están garantizados.
· Estar atento a las condiciones generales de la contratación (leerlas e imprimirlas siempre, así
como la reserva o el "localizador").
· Protección de datos personales. Especialmente, el usuario deberá vigilar que se encuentra en un
servidor seguro si va a realizar algún pago con tarjeta.
Otros inconvenientes de las contrataciones en la Red son:
· Falta de disponibilidad de los destinos más buscados.
· Necesidad de abonar un anticipo en calidad de reserva, cuya recuperación es difícil o imposible
en caso de cancelación.
Cursos
En la web podemos encontrar cursos de todo tipo: guitarra, idiomas, cocina,
aprender a montar a caballo, informática y así un largo etcétera. Algunas de esas
páginas incluyen hasta un video que se descarga de manera gratuita a modo de
clases interactivas para que el aprendizaje sea más práctico.
También encontramos en Internet manuales para la utilización de programas
de distintas características, como procesadores de textos, hojas de cálculo,
formularios, y otros dedicados a distintos ámbitos laborales (diseño gráfico,
arquitectura, etc).
Algunas páginas de interés
www.tuttogratis.es
Página en la que además de juegos gratuitos (cartas,
parchís, ajedrez, puzzles...), y reservas de viajes on line,
encontramos apartados dedicados a la música,
imágenes, belleza, cocina, curiosidades y cosas útiles,
deportes, formación y cultura, humor, moda, motor, etc.
www.buenosenlaces.com
Como su propio nombre indica, en este sitio
web podemos encontrar enlaces a páginas de
museos, arte, música, juegos de azar, libros,
móviles, entretenimiento, humor, tiendas de
regalos...
www.revistaiberica.com
Ofrece un listado de restaurantes y bares de copas
de toda España, con enlaces directos a las webs de
los mismos. Además, tiene apartados específicos
de camping, turismo rural, fiestas, museos y un foro
del viajero en el que se pueden intercambiar
opiniones.
www.terminala.com
El usuario puede comprar billetes de avión a
precios más baratos. El proceso que se sigue
es el siguiente:
· Buscador de vuelo.
· Selección del vuelo.
· Datos del pasajero.
· Datos del pago.
· Confirmación.
www.edreams.es
Viajes, vuelos, hoteles y vacaciones. Uno de los
servicios que presta es el llamando busca-precios,
que analiza los precios de todas las aerolíneas del
mercado para encontrar las mejores ofertas.
www.esto.es/salsa
Página en la que encontramos diversos contenidos
relacionados con el mundo de la salsa:
· Historia de la salsa.
· Pasos de baile en video.
· Salsa midi.
· Radios de salsa.
· Videos, Cds, libros.
· Enlaces de salsa.
Ofrece la posibilidad de descargarse videos para
aprender los pasos y movimientos.
www.aulafacil.es
Se trata de un sitio web en el que el usuario puede
acceder a numerosos cursos gratuitos sin moverse de
casa, ya que son on line. Al curso se accede
directamente, sin necesidad de estar registrado y,
además de las lecciones teóricas, al internauta también
se le facilita material adicional de ayuda.
Por ejemplo, en el caso del curso gratuito de inglés, el
consumidor tiene la opción de realizar ejercicios y de
consultar material de ayuda y de mejora de vocabulario.
Por último, también incluye un canal de chat en el que
los usuarios de este servicio pueden hacer comentarios
sobre el mismo.
www.abcdatos.com
Aquí los usuarios de Internet pueden encontrar programas y tutoriales sobre los temas más variados, como
educación especial, hogar, software, juegos, deportes, etc.
Cada curso contiene un número de lecciones y el sistema de aprendizaje que utiliza esta página es el envío
de un e-mail por lección a la cuenta de correos del internauta.
Glosario de Términos
A
ADSL: Ofrece unas posibilidades similares a la RDSI, pero resulta más rentable para los usuarios
domésticos, pues con ella se puede alcanzar mayor velocidad que con la RDSI y se está conectado
permanentemente a Internet a través de la línea telefónica normal.
Alerta Antivirus (Centro de Alerta Temprana sobre Virus y Seguridad Informática): Se trata de un
servicio prestado por Red.es, donde todos los usuarios pueden obtener información gratuita y
detallada sobre virus informáticos, alertas vigentes y un histórico de alertas. El internauta puede
recibir también informes periódicos y suscribirse a un servicio gratuito por el que recibirá
puntualmente a través de su correo electrónico las alertas e informes sobre nuevos virus.
Anti-debuggers: Un debugger es un programa que permite descompilar programas ejecutables y
mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser
desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Antivirus: Es un programa que se utiliza para eliminar los virus de un sistema informático.
Archivos temporales: Cuando navegamos por Internet usando el Internet Explorer de Microsoft, el
sistema va generando una serie de archivos para que la carga de una página previamente visitada,
sea más rápida. Cada cierto tiempo debemos borrarlos, porque van ocupando espacio en el disco
duro y se convierten en un engorro para el equipo, sobre todo cuando dispone de poca memoria.
Armouring: Es una técnica que utilizan los virus para impedir que se examinen los archivos que él
mismo ha infectado.
Attache: Documento de texto, voz o imagen que podemos transmitir a través del correo
electrónico, con sólo indicarle cómo lo hemos guardado en nuestro ordenador.
Autoridades de Certificación: Son personas o entidades que cumpliendo unos requisitos legales
han sido autorizadas por el Ministerio de Justicia para otorgar certificados que acreditarán que la
persona o entidad que usa el certificado es quién dice ser.
B
Background: Color o imagen que se utiliza como fondo de la página.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado, que suelen ser una fecha (bombas de tiempo), una combinación de teclas, o un estilo
técnico (bombas lógicas), hasta que se da esta circunstancia permanecen ocultos al usuario.
Buscadores: Son amplios directorios de páginas web que permiten realizar consultas más o menos
complejas, obteniendo direcciones de páginas que tratan sobre el tema que buscamos.
Buscadores de contenidos o de palabras por contexto: Estos buscadores lo que hacen es localizar
en su índice páginas que contienen las palabras que hemos indicado como referencia y
presentarlas según un orden de aciertos o de coincidencias con la palabra o frase indicada.
C
Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando
acciones destructivas. Suelen dedicarse a capturar datos, generalmente claves de acceso y
enviarlas a otro sitio, o dejar indefenso al ordenador donde se ejecuta, abriendo agujeros en la
seguridad del ordenador.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones
crean un programa nuevo al que añaden el código maligno.
Chat: Internet Relay Chat. Permite mantener conversaciones con otros usuarios en tiempo real
mediante mensajes escritos.
Ciberurbanidad o Civismo en el ciberespacio: Normas de comportamiento en la red, para que el
trato entre los usuarios sea cordial y adecuado.
Clasificadores o buscadores de categorías: En ellos la información se encuentra clasificada en
diversas categorías por temas, de una forma estructurada similar a las parcelas en las que se
dividen las distintas disciplinas, como Ciencia, Arte, etc.
Comercio electrónico: Cualquier actividad comercial que se realiza a través de Internet y, en
concreto, cualquier forma de transacción comercial en la que las partes contratan
electrónicamente a distancia.
Contrato electrónico: Es aquél en el que al menos la aceptación, se transmite por medio de equipos
electrónicos de tratamiento de datos, conectados a una red de telecomunicaciones.
Correo electrónico: A través de él se pueden enviar y recibir mensajes, documentos, imágenes,
vídeo y archivos de sonido.
D
Dirección de correo electrónico: Al igual que una dirección postal consta de una serie de
indicativos tales como la calle, el código postal, etc., el correo electrónico también tiene sus
direcciones que se componen de cuatro partes: nombre del usuario, @ (arroba), nombre del
proveedor al que estamos abonados, y por último el indicativo del país (.es)
Dominios: El sistema de nombres de dominio es un método que sirve para poner nombre a los
ordenadores que están conectados y así tener una referencia sobre a quién se le pide la
información o de dónde se recibe.
E
E-mail: Correo electrónico. Nos permite intercambiar mensajes de una u otra parte del mundo, a
muy bajo coste.
Emoticón: Símbolos, generalmente con apariencia de rostro humano, utilizados en el correo
electrónico para mostrar emociones. Se forman con los signos que hay en el teclado del ordenador
:-0
Encriptar o cifrar (un documento): Es someterlo a un proceso que lo convierte en ilegible para
aquél que ignora la clave.
Enlace: Vínculo a otras páginas web, a las que se puede ir desde la página en la que se encuentra.
Suele ser una palabra, expresión, frase o imagen que destacan por ir resaltados en un color
distinto o subrayados y que se activa cuando el usuario pasa por encima el puntero del ratón.
Etiquetas: En el lenguaje HTML son palabras en inglés, situadas entre los signos <>, que permiten
dar las instrucciones oportunas para visualizar la página web en el navegador.
F
Favoritos: Es una función del programa navegador que permite almacenar como si se tratase de
una agenda, las páginas que más se visitan o que más interesan, lo que ahorra tiempo a la hora de
acceder a ellas.
Firma electrónica o digital: Es un conjunto de datos electrónicos que identifican a una persona
concreta. Con ella se pretende garantizar la seguridad de las transacciones en la red. Su fiabilidad
es mucho mayor que la de la firma tradicional y, por motivos tecnológicos, es prácticamente
imposible su falsificación.
Formato de archivo: Estructura particular en que se guarda un documento gráfico, de texto, etc.
(gif, doc, jpg, tif, ...)
Freeware: Sotfware que se distribuye gratuitamente.
FTP: File Transfer Protocol, protocolo de transferencia de ficheros en Internet.
G
Gusano o Worm: Son programas que tratan de reproducirse a sí mismos, no produciendo efectos
destructivos sino que, el objetivo de dicho programa es colapsar el sistema o ancho de banda
replicándose a sí mismo.
H
Historial: Es un elemento del navegador donde se almacenan las referencias de las páginas web
guardadas y clasificadas por orden cronológico. Es útil para visitar páginas en las que ya se haya
estado con anterioridad.
HTML: Hipert Text Markup Languaje. Lenguaje que permite la creación de páginas web. Es un
sistema unificador de la información que permite integrar en un mismo documento (la página web)
objetos de distinta naturaleza (textos, imágenes...). Su finalidad es crear la estructura de páginas
web para su publicación en Internet, de manera que sean inteligibles para todos los navegadores.
I
Interactividad: Introduce la posibilidad de mantener un diálogo con el ordenador o con otros
ordenadores.
Internauta: Persona que navega por Internet, también se emplea Cibernauta
Internet: Red mundial de redes de ordenadores, mediante la que se relacionan entre sí para
compartir información.
J
Joke Program: Pueden ser confundidos con virus pero no lo son. Básicamente son programas que
tienen un payload (imagen o sucesión de éstas) y suelen destruir datos.
JPEG: Join Photographic Experts Group, formato de archivo gráfico que se utiliza con la extensión
.jpeg o .jpg
L
Listas de correo: Es un sistema que permite la distribución de mensajes a un conjunto de personas
interesadas en un tema concreto. Las hay públicas: son totalmente abiertas y cualquiera puede
darse de alta en ellas. Privadas: suelen servir a determinados colectivos para tratar temas muy
concretos o coordinarse. Listas moderadas: en ellas todos los mensajes son leídos por una
persona que se encarga de ordenarlos para periódicamente, enviarlos en forma de revista.
Link: Enlace o vínculo.
M
Mecanismos de Stealth: Este es el nombre genérico con el que se conoce a las técnicas de ocultar
virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la
originalidad de sus creadores. Las acciones más generalizadas de ocultación suelen ser el
mantenimiento de la fecha original del archivo, evitar que se muestren errores de escritura cuando
el virus escribe en discos protegidos, etc. Las técnicas de stealth avanzadas pretenden incluso
hacer invisible el virus frente a un antivirus.
Mecanismos Polimórficos: Es una técnica que utilizan algunos virus para impedir ser detectados,
que consiste en variar el método de encriptación de cada copia.
Modem: Aparato que se conecta al ordenador y a la línea telefónica. Es imprescindible para que el
ordenador se comunique con otros a través de la línea telefónica.
Memoria caché: Es la parte del ordenador donde guarda los archivos utilizados más recientemente,
con el objetivo de poder disponer de ellos con mayor rapidez si el usuario lo solicita. Cuando se
navega en la memoria caché se guardan los archivos de texto e imágenes y en el momento en que
se regresa a esas páginas, el navegador en vez de esperar a que los archivos lleguen nuevamente a
ordenador, los toma de la memoria caché, ahorrando así tiempo de transferencia.
N
Navegador: Es un programa que interpreta los documentos que se utilizan en Internet, conocidos
como páginas web. Estas páginas contienen generalmente texto e imágenes, muchas también
contienen sonido y vídeo. El navegador recuerda, incluso cuando el ordenador no está conectado a
la red, las páginas que ha visitado el usuario.
News o Grupos de Noticias: Son grupos de discusión que se crean en Internet sobre temas
específicos. Son los mismos usuarios los que producen y consumen la información de esta
denominada red de usuarios (UseNet). Para leer o participar en un grupo de noticias hay que
inscribirse en ellos, además es necesario usar un programa lector de noticias.
P
Página (Página web): Página de la Word Wide Web que además de texto, contiene imágenes,
archivos de sonido, etc., y que permite la posibilidad de enlazar con otras páginas. Son los
documentos con los que se construye la web.
Peligrosidad de los virus: Se establece teniendo en cuenta su capacidad de propagación y la
magnitud de los daños que puede provocar.
Propiedades de las Páginas Web: Cuando visitamos una página web podemos conocer cuáles son
sus características a través de una función que ofrece el navegador en la barra de herramientas.
Podemos saber entre otras cosas la fecha en la que fue creada, cuando fue modificada por última
vez, cual es su tamaño, etc.
Protocolo: Conjunto de normas que deben cumplir dos o más ordenadores para comunicarse e
intercambiar datos.
Proveedor: Empresa que presta servicios de Internet a sus abonados.
R
RDSI: Red Digital de Servicios Integrados. Servicio que ofrecen las compañías telefónicas que
permite, a través de una línea, la transmisión de voz y datos digitales a una velocidad muy superior
a la de un modem.
Red.es: Es una Entidad Pública Empresarial, adscrita al Ministerio de Industria, Turismo y Comercio
a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información,
tiene legalmente encomendadas una serie de funciones con el objeto de contribuir al desarrollo de
las telecomunicaciones y la sociedad de la información en nuestro país.
Retro Virus: Este programa busca los fallos que pueda tener determinado antivirus, y cuando los
localiza, normalmente lo destruye.
Routers: Conjunto de ordenadores en la red cuya misión principal es redirigir la información que
reciben por el camino adecuado para que alcancen su destino
S
Servidor: Ordenador que proporciona recursos en una red. Cuando conectamos un ordenador a la
red, éste se conecta al servidor del proveedor.
Shareware: Software cedido por su creador para que sea probado por los usuarios y pagado si se
encuentra de utilidad.
Software: Aplicaciones o programas que se utilizan en el ordenador. Pueden estar almacenados en
el disco duro, en disquetes, en CD-Rom, etc.
T
Tarjetas Virtuales: Es un sistema de pago pensado exclusivamente para Internet. Cuando se desee
hacer una compra por Internet, tan sólo se deberá facilitar el número y la fecha de caducidad de la
tarjeta. El número no está vinculado ni relacionado con la cuenta corriente de su titular, por lo que
ningún intruso podrá acceder a su dinero.
Técnicas de Autoencriptación: Técnica muy utilizada que permite que el virus se encripte de
manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los
antivirus.
Técnica de Tunneling: Es una técnica que utilizan los virus para burlar los módulos residentes de
los antivirus mediante punteos directos a los vectores de interrupción.
TSR: Los virus utilizan esta técnica para permanecer residentes en la memoria y así mantener el
control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. Lo
primero que hace el virus al llegar a la memoria es contaminar los ficheros de arranque del
sistema, para asegurarse de que cuando se vuelva a arrancar el ordenador, volverá a ser cargado
en memoria.
U
URL: Localizador Universal de Recursos. Es lo mismo que decir una dirección en Internet. Si es de
la World Wide Web, comenzará con WWW.
Usenet: es otra forma de denominar a los grupos de noticias o news.
V
Virus (informático): Es un pequeño programa cuyo objetivo es perjudicar el funcionamiento de un
ordenador ejecutando las instrucciones con que fue programado. Por lo general se adhiere a un
programa benigno y se activa o reproduce en otros programas. Su funcionamiento es similar al de
los virus orgánicos llegando a provocar epidemias.
W
World Wide Web: A través de ella se pueden visitar las páginas que los usuarios introducen en la
red.
FEDERACIÓN AL-ANDALUS
C/ Moratín, 6 - 1º A - 41001 SEVILLA
Tlfno. 954 56 41 02 / Fax 954 56 00 94
Web: http://www.fed-alandalus.es
E-mail: [email protected]
AL-ANDALUS ALMERÍA
Avda. de la Estación, 8, 1º
Tlfno. 950 24 09 92
AL-ANDALUS CÁDIZ
Vea Murguia, 7, Bajo
Tlfno. 956 22 10 47 / Fax 956 21 33 39
E-mail: [email protected]
AL-ANDALUS CÓRDOBA
Duque de Hornachuelos, 10
Tlfno. Fax 957 47 72 27
AL-ANDALUS GRANADA
Gran Vía, 27
Tlf. 958 28 08 88 / Fax 958 20 93 17
E-mail: [email protected]
AL-ANDALUS HUELVA
Alfonso XII, 41
Tlfno. 959 24 07 97 / Fax. 959 54 02 63
E-mail: [email protected]
AL-ANDALUS JAÉN
Madre Soledad Torres Acosta, 10,
Bloque A. entreplanta izqda
Tlfno. Fax 953 26 11 56
AL-ANDALUS MÁLAGA
Fajardo, 6, 2º Dcha
Tlfno. 952 21 35 40
Fax: 952 22 24 79
AL-ANDALUS SEVILLA
C/. Velázquez, 12, 3º Izqda
Tlfno. 954 22 58 54 / Fax 954 21 46 59
E-mail: [email protected]