Esta web desarrolla el programa de la Unidad Formativa UF0319 Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico en formato hipertextual. Clique en los títulos de los apartados para mostrar u ocultar su contenido.
Bajo los títulos puede acceder al cuestionario teórico interactivo de la unidad y a las prácticas de los apartados 2, 4 y 5 en formato PDF.
Un ordenador sin programa es algo totalmente inútil, es decir, además de “la máquina” son imprescindibles “las instrucciones”. En informática esto nos conduce a distinguir dos nociones: hardware (sistema físico) y software (sistema lógico).
El hardware designa todo lo que en la máquina es materia, es decir, el conjunto de elementos y dispositivos mecánicos, magnéticos, eléctricos y electrónicos que forman la parte física del ordenador.
El software constituye la parte lógica del ordenador, el conjunto de programas y sistemas disponibles en un ordenador.
Entre los elementos del hardware encontramos:
Entre los elementos del software tenemos:
Al conjunto de la unidad central de proceso, la memoria y unidad de entrada/salida se le denomina arquitectura mínima.
La CPU o UCP (Unidad Central de Proceso) es el cerebro que gobierna el funcionamiento del ordenador y actualmente se identifica con el microprocesador. A él llegan las órdenes y datos para ser procesados.
En la memoria se almacenan tanto las instrucciones que forman el programa, como los datos y resultados.
La unidad de entrada/salida o BIOS (Basic Input Output System) contiene las instrucciones básicas de entrada y salida de datos y se encarga, por tanto, de conectar el ordenador con el exterior, es decir, con el teclado, el monitor y los demás periféricos.
Estos tres bloques se comunican entre sí mediante conectores eléctricos llamados buses de conexión.
La velocidad de los popularmente conocidos como “chips” se mide en gigahercios. Actualmente hemos llegado a los 4 GHz (gigahercios) (4000 MHz) y subiendo...
No obstante, es su diseño, el número de núcleos y su memoria interna (memoria caché) lo que permite al microchip realizar millones de operaciones por segundo, lo cual es una medida más exacta de su potencia real.
La memoria RAM (Random Access Memory) es donde se cargan el sistema operativo y los programas cuando encendemos el ordenador. Al apagarlo, los módulos de memoria se vacían, reanudándose el proceso en cada sesión.
La RAM es una memoria de lectura y escritura. Esto significa que las distintas aplicaciones pueden tanto leer como escribir datos e instrucciones en ella. Otra característica es la posibilidad de ser ampliada según nuestras necesidades.
La memoria ROM (Read Only Memory) es —a diferencia de la anterior— solo de lectura y en ella residen las instrucciones básicas de entrada y salida de datos: la BIOS.
Esta memoria viene configurada de fábrica y no es ampliable (aunque, sí es actualizable su contenido).
Por último, la memoria ROM, no es volátil como la RAM.
Anteriormente dijimos que la memoria se encarga de almacenar los datos. Pero, ¿cómo lo consigue?
El ordenador es una máquina electrónica y por tanto, utiliza impulsos eléctricos.
Estos impulsos eléctricos solamente pueden tener dos estados: activado o desactivado, (1 ó 0). Así pues, toda la información que maneja el ordenador debe estar en un sistema de dos dígitos: un sistema binario.
Dígitos de los sistemas numéricos más habituales:
- BINARIO: 0 1
- DECIMAL: 0 1 2 3 4 5 6 7 8 9
- HEXADEDIMAL: 0 1 2 3 4 5 6 7 8 9 A B C D F
La memoria está formada por una especie de celdas, cada una de las cuales almacena un tipo de señal eléctrica, un 0 ó un 1. A este mínimo estado se le denomina BIT, (del inglés “binary digit”).
Por lo tanto definiremos el BIT como la unidad mínima de información que puede ser tratada por el ordenador.
Sin embargo, será necesario agrupar varios bits —8 dígitos binarios en total— para poder representar un carácter (letra, número, etc.). El primero y el último son dígitos de control, para indicar cuando empieza y termina el octeto.
A un grupo de 8 bits se le llama BYTE u octeto y es la cantidad mínima de memoria necesaria para representar un carácter.
Al hablar del funcionamiento de la memoria hemos introducido un concepto básico en la informática: el de unidad de información.
Las unidades de información no solo hacen referencia al almacenamiento sino también al procesamiento de la información en el ordenador. Así, podemos hablar de cantidades de información que hay en un disco o que puede manejar un microprocesador o que puede enviar un módem, etc.
Más información sobre las unidades de información en este artículo de la Wikipedia.
También llamados unidades de almacenamiento son dispositivos magnéticos, ópticos o electrónicos en los que se guarda la información para su posterior proceso. Se conectan interna o externamente al ordenador.
Los más comunes son:
Son comúnmente conocidos como discos duros. Como su nombre indica, se trata de uno o varios discos cubiertos de un material magnetizable en el que se pueden grabar de esta forma los bits de información.
A la vez que gira, unos cabezales de lectura/escritura van leyendo o grabando los datos por ambas caras de cada disco.
En cada cara los datos se disponen en anillos concéntricos denominados pistas.
Cada pista se divide en unidades menores denominadas sectores.
Para localizar un archivo con datos en un disco hay que conocer el sector en el que se encuentra. Por eso los sectores se numeran en un proceso denominado formateado de disco.
El conjunto de los números de los sectores forman un índice al inicio del disco que sirve para saber qué posición en el disco ocupa cada archivo.
Las características del disco duro son las siguientes:
El disco sólido o SSD (Solid State Disk) despega en 2008 y es una alternativa al disco magnético, ya que se está abaratando su precio.
Está basado en la memoria Flash, una tecnología que emplea celdas con micro-transistores para almacenar la información.
Las diferencias con el disco magnético son:
Este tipo de memoria se usa en forma de tarjeta o de “llave” USB. Las tarjetas de memoria flash son comunes, por ejemplo, en las cámaras fotográficas digitales.
La memoria flash es muy rápida y, aunque no puede reescribirse indefinidamente, su límite es muy alto (de 100.000 a un millón de ciclos).
La ventaja de esta memoria con respecto a los discos magnéticos y ópticos es la ausencia de partes mecánicas en su diseño, lo que minimiza las posibles averías.
Por contrapartida, la capacidad es más limitada, aunque va en aumento.
Son discos fabricados con un material plástico (como el policarbonato) y recubiertos con una fina capa metálica. Los más comunes son los CD ROM y los DVD ROM. Los discos de tipo Blu-Ray tienen más capacidad pero son bastante caros.
La información se graba con un láser de gran precisión que imprime muescas microscópicas en la superficie metálica del disco. Estas muescas forman secuencias de bits que serán leídas por el láser del lector de CD, DVD o Blu-Ray.
A excepción de los CDs/DVDs/BDs regrabables, los discos de tecnología óptica se diferencian fundamentalmente de los dispositivos magnéticos en que una vez grabada la información, solo puede leerse.
El ordenador por si mismo no es capaz de comunicarse con el exterior, necesita la ayuda de los periféricos.
A los periféricos utilizados para introducir los datos se les llama periféricos de entrada, como son:
Los periféricos que envían los datos al exterior son los periféricos de salida, como son:
La resolución (claridad de imagen) del monitor se mide en píxeles por pulgada (ppi).
La pantalla del monitor tiene una cuadrícula donde se “dibujan” las letras y gráficos. Un píxel es un punto de esa cuadrícula.
La resolución de la impresora se mide en puntos por pulgada (dots per inch o dpi).
Los periféricos se conectan al ordenador mediante cables y unos “enchufes” especiales llamados puertos.
La mayoría de periféricos usan el puerto USB (Universal Serial Bus) y, en menor medida, el FireWire, el Thunderbolt o el Lightning.
Los monitores utilizan el puerto VGA, VDI o HDMI (en la imagen), mientras que los routers se conectan al puerto Ethernet.
También pueden conectarse inalámbricamente mediante tecnologías de radiofrecuencia (como el Wi-Fi), Bluetooth o infrarrojos.
La tarjeta gráfica (en la imagen) —al igual que el resto de componentes— se inserta en la placa base y tiene un puerto donde se conectar el monitor.
La tarjeta de sonido permite reproducir y crear sonidos en el ordenador.
La tarjeta de red, el módem y el router son dispositivos que permiten comunicarse a los ordenadores entre sí por medio de la línea telefónica o de cable. También se usan para conectarse a Internet.
Finalmente, todos los componentes del ordenador se integran en una placa de circuitos electrónicos que sirve de base para todo el conjunto.
Esta placa base tiene los puertos USB y de otros tipos para conectar los periféricos. También dispone de ranuras y zócalos especiales donde se inserta desde el microprocesador y los módulos de memoria RAM hasta tarjetas controladoras y de sonido.
Como ya comentamos anteriormente, el hardware no sirve de nada sin la parte lógica, es decir, el software.
Hay que distinguir dos grupos de software: software de base y software de aplicaciones.
SOFTWARE DE BASE
SOFTWARE DE APLICACIONES
Es el software imprescindible para que funcione el ordenador y los programas instalados en él, pues estos se diseñan para un sistema concreto.
El sistema operativo es el “traductor” del lenguaje humano al lenguaje máquina (impulsos eléctricos).
Damos órdenes al ordenador mediante el teclado o el ratón y el sistema operativo se encarga de convertirlas al código binario, que es el lenguaje que entiende la máquina.
El sistema operativo más extendido y para el que se diseñan más aplicaciones es Windows en sus sucesivas versiones.
Otros sistemas operativos populares y gratuitos son Linux y macOS (específico de los ordenadores Apple).
Hay que tener en cuenta que una aplicación diseñada para una versión actualizada del sistema generalmente no funcionará en una versión anterior.
Cada sistema operativo tiene características distintas y una interfaz propia. La interfaz es el aspecto del sistema en pantalla, del entorno de trabajo y condiciona la forma en que el usuario interactúa con él. Sin embargo, la forma de trabajar en todos los sistemas actuales es muy parecida.
Como complemento al sistema se instalan los controladores de dispositivo o drivers que indican al S.O. como funciona la impresora, la tarjeta gráfica, la cámara, etc.
Todos los programas o aplicaciones informáticas han sido creadas usando algún lenguaje de programación.
Para crear aplicaciones los programadores cuentan con diversos lenguajes de programación, algunos más eficaces que otros.
Los lenguajes más utilizados actualmente son:
Hay que citar otros lenguajes como el Visual Basic .NET, el JavaScript, el PHP, el SQL, el Perl, el HTML, el COBOL y el Pascal.
Existen infinidad de aplicaciones o programas diseñados cada uno para una actividad concreta. Así, si queremos escribir cartas necesitaremos un procesador de textos mientras que si queremos hacer un plano, el programa a utilizar será uno de diseño técnico.
Normalmente, cada aplicación solo nos permitirá producir un tipo concreto de documento (archivo): texto, cálculo, bases de datos, sonido, video, animación, etc.
Estos documentos son archivos específicos que solo pueden ser modificados con la aplicación que los ha creado. No obstante, algunos tipos estándar (PDF, DOCX, MP3, etc.) son editables por varias aplicaciones.
Como ya hemos comentado en el capítulo anterior, cada sistema operativo tiene una interfaz específica, pero, hoy en día, los entornos de trabajo de los sistemas de escritorio se parecen mucho. Esta similitud, a la hora de trabajar en Windows, Linux o macOS facilita el aprendizaje y desarrollo de las tareas básicas cuando se necesita acceder a distintos sistemas operativos. Lo mismo sucede con los sistemas en dispositivos móviles, Android o iOS.
Los siguientes vídeos nos mostrarán el entorno de trabajo de Windows 7, sus partes, cómo movernos por su interfaz y cómo configurarlo.
Vídeo 1
Vídeo 2
El concepto de archivo es fundamental en informática. Sin embargo la palabra “archivo” puede ser engañosa si pensamos en el archivo real.
El archivo real contiene ficheros, carpetas y documentos mientras que el archivo informático contiene datos.
Los archivos serán de un tipo u otro según la naturaleza de los datos que contengan. Un archivo que contenga instrucciones será un programa y tendrá un nombre acorde a su naturaleza. Un archivo que contenga caracteres será un archivo de texto, uno que contenga números y fórmulas será un archivo de cálculo y así sucesivamente.
Podemos distinguir los distintos tipos de archivos por su nombre. Un archivo acabado en .exe será un programa mientras que uno acabado en .txt será un documento de texto.
Además, el sistema operativo nos mostrará un icono asociado al nombre. Cada tipo de archivo tendrá asociado un icono específico.
La parte final del nombre del archivo mencionada antes se llama extensión del archivo.
Los únicos archivos que por convención no llevan extensión son las carpetas. Las carpetas son unos archivos especiales cuya única función es contener otros archivos.
Se utilizan, pues, para organizar el contenido del disco duro y demás dispositivos de almacenamiento.
Los siguientes vídeos nos enseñarán a trabajar con archivos y carpetas en el entorno de Windows.
Vídeo 3
Vídeo 4
Vídeo 5
Vídeo 6
Vídeo 7
El sistema operativo en sí nos permitiría poco más que arrancar el equipo e instalar programas. Por ello, tanto Windows, como las distribuciones de Linux y macOS incluyen varias aplicaciones básicas y herramientas internas.
En los vídeotutoriales hemos visto cómo accedemos a distintas aplicaciones, además de al Explorador de Windows:
Para tareas muy simples, puede que nos baste usar alguna de las aplicaciones incluidas, pero para trabajos más complejos o profesionales, habrá que instalar programas más potentes.
Una de las herramientas más habituales para el usuario es la búsqueda, que permite encontrar archivos por su nombre, su tipo o su contenido. Podemos buscar desde el menú archivo y desde el Explorador de Windows.
Otras herramientas las encontramos al acceder con el menú contextual a las propiedades de archivo, disco y equipo.
Propiedades de archivo: permite cambiar el programa asociado, proteger contra escritura y ocultarlo, entre otras opciones.
Propiedades de disco: proporciona información detallada sobre una unidad de almacenamiento, pudiendo cambiar su nombre, liberar espacio, comprobar y reparar errores del disco y desfragmentarlo.
Propiedades de equipo: nos informa de la versión del sistema instalada y sobre algunos elementos del hardware, como el procesador o la memoria RAM.
El vídeo siguiente nos indicará cómo utilizar la búsqueda y las propiedades en Windows.
Vídeo 8
En el Panel de control de Windows, accesible en el menú de inicio, encontramos las opciones para configurar distintos elementos del sistema: pantalla, ratón, teclado, impresora, sonido, etc.
Para acceder a estos elementos en sistemas Linux tenemos la Configuración del Sistema en la barra izquierda, mientras que en macOS contamos con Preferencias del Sistema en el Dock o en el menú de aplicaciones.
Las opciones más habituales que podemos configurar son:
Por otra parte, dependiendo del tipo de cuenta, se le concederán permisos para que su usuario/a pueda, o no, acceder a determinadas carpetas y configuraciones e instalar aplicaciones.
El usuario/a deberá introducir el nombre y contraseña especificados por el administrador del sistema (o por el/ella mismo/a) para iniciar su sesión.
En Windows existen tres tipos de cuentas de usuario:
El siguiente vídeo explica cómo crear y configurar cuentas de usuario en Windows 7.
Contar con copias de seguridad de los archivos y del sistema operativo es algo esencial en cualquier tipo de actividad, ya que un error en el sistema o en el hardware del equipo puede hacernos perder valiosa información.
La forma más simple de salvaguardar los archivos importantes es copiarlos y pegarlos en una unidad de almacenamiento externa a medida que los actualicemos. Pero, si trabajamos con gran cantidad de archivos, este procedimiento será muy laborioso. Tampoco será útil para copiar el sistema operativo o los programas complejos una vez instalados.
Por ello, será necesario utilizar un programa especializado que realice esta tarea, sobre todo en un entorno empresarial.
Existen, básicamente, tres tipos de copias de seguridad:
Windows cuenta con un programa propio al que se accede desde el Panel de Control > Sistema y seguridad > Copias de seguridad y restauración.
En Linux existe el programa Copias de seguridad, dentro de Aplicaciones, mientras que macOS utiliza la aplicación denominada Time Machine.
Las copias de seguridad o backups nunca se han de guardar en el mismo equipo, en previsión de que suceda cualquier accidente o pérdida del mismo.
Así pues, un disco duro externo será el mejor soporte para el backup, tanto por su capacidad y su rapidez, como por su precio.
Otra opción, si no se necesita gran capacidad de almacenamiento, ni hacer copia del sistema, es un dispositivo USB (llave de memoria o pendrive).
Por último, se puede recurrir a los dispositivos ópticos (DVD, BluRay) si se quieren almacenar copias permanentes, tales como archivos históricos.
El siguiente vídeo explica sucintamente cómo crear copias de seguridad en Windows 7.
En un entorno de empresa, generalmente la red estará configurada por el administrador y deberemos seguir las instrucciones que nos den para acceder a los recursos de la misma.
Al iniciar sesión en nuestro equipo con el nombre de usuario y contraseña tendremos acceso a aquellos recursos que se hayan puesto a disposición del mismo.
Para localizar los recursos de red en Windows lo más habitual es acceder desde el Panel de navegación, a la izquierda de cualquier ventana de carpeta.
Bajo la etiqueta Equipo veremos los recursos a los que podemos acceder, que normalmente serán unidades de almacenamiento o carpetas compartidas.
La etiqueta Red nos mostrará el nombre de los equipos conectados a la red.
En el caso de unidades de almacenamiento o carpetas las operaciones a realizar serán las normales en estos elementos. No obstante, ciertas acciones como eliminar o renombrar archivos pueden estar protegidas por el administrador de la red.
Si se trata de impresoras en red, podremos imprimir desde el programa que estemos utilizando como si se tratara de una impresora local. Simplemente, elegiremos la adecuada en el menú de impresión del programa.
El siguiente vídeo explica cómo configurar una conexión de red local en Windows 7.
También llamada The Web (la telaraña), por el popular servicio World Wide Web, Internet es una red de ámbito mundial que conecta ordenadores muy potentes, que contienen la información (servidores), con millones de redes menores locales a través de la línea telefónica u otro medio usando una tecnología común. Así, siguiendo la analogía de la telaraña, los hilos serían los cables de cobre o de fibra óptica y sus intersecciones corresponderían a los servidores y a los ordenadores personales (clientes) conectados entre sí.
El contenido existente en Internet, así como las actividades que podemos realizar por medio de esta red, se han convertido en una transposición virtual de aquella información y acciones que realizamos en la vida real. La “red de redes” permite, entre otras cosas:
La tecnología asociada a Internet y su protocolo de comunicación entre equipos permiten a las empresas crear redes internas, intranets.
Mediante una intranet se pueden unificar y gestionar los procesos internos de producción, contabilidad, marketing, etc. de manera que cualquier acción en un departamento actualiza en tiempo real los procesos relacionados con la misma. Por ejemplo, al producirse una venta, se genera una factura automáticamente y se modifica el stock del producto de igual manera.
Si la empresa ha desarrollado el comercio electrónico y dispone de tienda on-line en Internet, la conexión con la intranet hará que se pueda acceder a las mismas bases de datos y así, la modificación de un producto o servicio, por ejemplo, se consignará de forma inmediata, tanto internamente, como de cara al cliente.
En el caso de grandes empresas o multinacionales podrán conectar las intranets de sus centros a través de Internet.
Si conectamos varios ordenadores entre sí mediante cables de red o inalámbricamente mediante Wifi, podremos compartir información y periféricos, como impresoras y obtendremos una red informática. Además, para que la comunicación entre los distintos nodos y servidores de la red sea efectiva, necesitaremos un “lenguaje” común para enviar y recibir datos entre los ordenadores. Este lenguaje se llama protocolo de transmisión y en el caso de Internet se utiliza el protocolo de intercambio de paquetes TCP/IP.
El protocolo TCP/IP (Transmission Control Protocol/InternetProtocol) proporciona un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen con las ventajas de los protocolos de transmisión de paquetes.
Un protocolo de intercambio de paquetes es un sistema que divide la información en partes y las envía una a una al ordenador de destino con un código de comprobación. Si el código de comprobación no es correcto se solicita al ordenador de destino que devuelva los paquetes con información errónea. Las ventajas de este sistema de transmisión de datos son las siguientes:
Fiabilidad. Los datos llegan, aunque parte de los nodos de la red estén inoperativos e independientemente de la calidad de la línea utilizada.
Facilidad. Este tipo de sistemas permite distribuir los datos fácilmente, ya que cada paquete incluye toda la información necesaria para llegar a su destino. Así, paquetes con distinto destino pueden compartir un mismo canal. Además, es posible comprimir cada paquete para aumentar la capacidad de transmisión.
Confidencialidad. Se puede cifrar su contenido para hacerlo totalmente confidencial.
El TCP/IP permite asignar un identificador numérico de cuatro números (del 0 al 255) a cada ordenador conectado a la red, sea ésta local o mundial como en el caso de Internet, proporcionando una dirección única a cada sistema.
Uno de los inconvenientes de estas direcciones IP es su complicada memorización por parte de los usuarios. Para solucionarlo, se adoptó una tabla denominada “nombre de dominio” que traducía las direcciones IP a una serie de códigos más comprensibles.
De esta manera una dirección IP como 129.89.200.102 puede traducirse mediante la tabla de dominios en “merlin.nasa.gov”. La primera parte de la dirección, denominada subdominio, indica el nombre de la máquina a quien corresponde la dirección IP; después viene el dominio propiamente dicho, que consta de (1) nombre de la organización a la que pertenece el servidor (en este caso la NASA) y (2) un código que puede referirse al tipo de organización a la que pertenece el sistema o al país donde reside. Así, tenemos dominios acabados en “.gov” (organismo gubernamental), “.edu” (universidades o centros educativos), “.org” (organizaciones sin ánimo de lucro) o códigos de países como “.it” para Italia o “.es” para España.
En la década de los sesenta, la arquitectura de las redes de comunicación es poco fiable. Además, en plena guerra fría, Estados Unidos vive una escalada armamentística y su estamento militar teme que los misiles soviéticos impacten en su red de comunicaciones, destruyéndola. Encarga, pues, a ARPA (Advanced Research Projects Agency), una agencia subsidiaria del departamento de defensa, el diseño y desarrollo de una red de comunicaciones no centralizada en la que los mensajes puedan circular por rutas distintas para llegar a su destino, permitiendo un flujo de comunicación ininterrumpida aún en el caso de que varios centros servidores quedaran inoperativos.
Sin embargo, la red Internet como “red de redes” no comenzó a funcionar hasta después de la primera conferencia de comunicaciones por ordenador en octubre de 1972. En esta convención ARPAnet presentaba una red de 40 nodos y se propuso su conexión con otras redes internacionales. Representantes de varios países formaron así el INWG (Inter Network Working Group) para establecer un protocolo común, empezando a dar forma lo que hoy en día conocemos por Internet.
Esta red de comunicaciones se denominó ARPAnet y el primer protocolo utilizado fue el NCP (Network Control Protocol) empleado hasta 1982, año en el que se adoptó el protocolo TCP/IP que ya usaban los sistemas basados en el sistema operativo Unix.
Unos años después, es la comunidad científica la que ve en la red creada un medio eficaz de compartir información y su uso se hace habitual en instituciones científicas y universidades. En los ochenta el Gobierno de los EEUU, deja de ser el principal usuario de la red, que ha crecido considerablemente, y abandona su mantenimiento. Debido a esta gran expansión, son las empresas privadas de carácter comercial y otras instituciones las que toman el relevo para mantener esta red descentralizada.
No fue hasta el final de los años noventa cuando el CERN (laboratorio europeo de física de partículas) crea un sistema de comunicación gráfico basado en un formato de página escrita y nace la World Wide Web. Lo que antes era un trasiego de mensajes en modo texto sólo para iniciados, se convierte con la WWW en un sistema amigable, gráfico, abierto a todo el mundo que disponga de un dispositivo adecuado y una conexión.
Los elementos de hardware más habituales para acceder a Internet son:
Un ordenador u otro dispositivo con puerto de conexión a la red o con conectividad inalámbrica.
Un módem-router conectado a una línea telefónica o con conexión de cable. Hay que aclarar que la palabra modem deriva de modulator-demodulator y lo que hace es convertir la señal telefónica en digital y viceversa, posibilitando la comunicación a través de una línea, inicialmente diseñada para la transmisión de sonido.
La velocidad de transmisión de datos se mide en bits por segundo (bps), por tanto, cuantos más bits por segundo sea capaz de transmitir el módem, mejor.
Por lo que respecta al software se necesita:
Un sistema operativo que soporte comunicaciones en red, lo cual lo hacen todos los sistemas actuales (Windows, macOS, Linux, UNIX, iOS, Android).
Un programa navegador o “browser”, como Chrome o Firefox.
Si vamos gestionar el correo electrónico de forma local necesitaremos un programa que lo maneje como Microsoft Outlook, Thunderbird, Mail, Eudora o Gmail para escritorio.
Además del hardware y software anterior necesitaremos un proveedor del servicio, es decir, una empresa conectada físicamente a Internet que, bien gratuitamente o mediante el pago de una cuota mensual, nos proporcione el acceso.
El acceso a la red tiene varias modalidades, las más utilizadas de las cuales son:
El mismo comportamiento ético que contemplamos en la vida real lo haremos extensible a la vida virtual en la red. Hemos de asegurarnos de que nuestras acciones no violen las leyes vigentes en nuestro país o las de ámbito internacional, si operamos en otros países.
Hoy en día, el mayor peligro a nuestra seguridad proviene de Internet: robos o pérdida de datos, usurpación de identidad, ataques ciber-terroristas, etc. La conexión a la red nos hace vulnerables, puesto que constituye, potencialmente, la puerta de entrada a software malicioso que puede llegar, incluso, a controlar nuestro equipo sin que seamos conscientes de ello.
Frente a estas amenazas, se hace imprescindible contar con un conjunto de programas o una suite de seguridad que, no solo nos proteja ante virus y gusanos, sino que también monitorice el tráfico de Internet (páginas visitadas, correo entrante y saliente, descargas). Existen varias suites de seguridad que realizan esta tarea: Karspersky, McAfee, Avast, Norton, …
Las amenazas en Internet más habituales son las siguientes:
Imágenes engañosas. Son imágenes que imitan los mensajes de Windows. Suelen mostrar falsos botones donde clicar, tales como “Aceptar”, “Cancelar” o botones de control (minimizar/cerrar). Protección: No clicar sobre tales imágenes porque contienen un vínculo a una página potencialmente peligrosa. Se pueden identificar porque el puntero cambia a la forma de la mano, indicando que toda la imagen es un vínculo.
Ventanas publicitarias emergentes (Adware, Pop-ups). Son ventanas del navegador que aparecen automáticamente y, en ocasiones, ocultan totalmente el escritorio. Una vez cerradas pueden hacer aparecer otras nuevas ventanas. Protección: Pulsar Alt+F4 (Windows) o Cmd+Q (Mac) repetidamente cuando aparezcan las ventanas sin botones de control y/o cuando ocupen todo el escritorio. Protección: Instalar las versiones más recientes del navegador y usar navegadores que incluyan el bloqueo de Pop-ups.
Correo no deseado (Spam). Son mensajes de publicidad no solicitada en nuestro buzón de correo. Protección: Usar un programa de correo que nos filtre estos mensajes.
Bulo, broma (Hoax). Es una broma en forma de mensaje de correo que puede ser peligrosa cuando, por ejemplo, se nos dice que eliminemos un archivo básico del sistema operativo porque es un virus. Protección: No hacer caso del mensaje de correo, aunque provenga de gente conocida, y eliminarlo.
Secuestrador. Es un programa que modifica la configuración del navegador (como la página de inicio o la página de búsqueda) y bloquea cualquier intento de restaurar los valores del usuario. Protección: Instalar programas antivirus o suites de seguridad completas.
Fraude (Scam). Es un mensaje de correo que nos ofrece ganar fácilmente mucho dinero pero previamente nos solicita el pago de unos supuestos “gastos administrativos”. O bien, nos pide ayuda económica para paliar los efectos de catástrofes conocidas. Protección: No hacer caso del mensaje de correo, aunque provenga de una organización aparentemente legítima, y eliminarlo.
Virus, Troyano (Trojan horse), Gusano (Worm). Es un programa que, al activarse, infecta aplicaciones y otros archivos del ordenador, pudiendo dejar inservible el equipo informático. Se expande copiándose a sí mismo, se oculta en ciertos archivos y puede auto-enviarse por correo. Protección: Instalar programas anti-virus o suites de seguridad completas. No abrir ningún archivo ejecutable desconocido sin antes comprobar que no tiene virus.
Falsificación de sitios (Phishing). Son sitios web falsos de empresas, especialmente de bancos, a los que nos dirige un mensaje de correo. Se suele solicitar claves y cuentas bancarias para robarnos el dinero. Protección: No hacer caso del mensaje de correo, bloquear el remitente y eliminarlo, ya que ninguna entidad solicita claves ni cuentas de ningún tipo. Usar navegadores que incluyan herramientas anti-phishing, instalar programas específicos o suites de seguridad completas.
Programas espía (Spyware). Son programas que registran nuestra actividad en el ordenador y pueden enviarla al exterior a través de Internet. Algunos graban las pulsaciones del teclado (Keylogger) y otros se ocultan en el registro del sistema (Rootkit). Protección: Instalar programas anti-espía (anti-spyware) específicos o suites de seguridad completas.
La World Wide Web es, junto al correo electrónico, el servicio más popular de Internet.
Mediante la WWW accedemos a los sitios Web o websites, formados por páginas multimedia en las que hay texto, imágenes, sonido, vídeo, aplicaciones, etc. En las páginas Web hay vínculos a otras páginas del mismo o distinto website y a esta estructura de texto interconectado le denominamos hipertexto.
Las siglas HTTP, que preceden a una dirección web significan, precisamente, Hypertext Transfer Protocol, o protocolo de transferencia de hipertexto, que es el sistema por el que se transmite la información en la Web. Actualmente, encontramos las siglas HTTPS, que indican que la transferencia de datos es segura.
El lenguaje principal con el que se diseñan las páginas Web se denomina HTML, siglas de Hypertext Markup Language, o lenguaje de etiquetado de hipertexto.
Para poder visitar sitios Web necesitamos un programa navegador o “browser”, siendo los más recomendables, Google Chrome y Mozilla Firefox para Windows y Linux, a los que habría que añadir Safari para el sistema macOS.
En la casilla de dirección de la barra de herramientas escribiremos la dirección de la página a visitar y pulsaremos Entrar (Enter/Intro). Si la página es muy popular o la hemos visitado anteriormente, el navegador la mostrará en la casilla a medida que la tecleemos.
Al escribir la dirección o URL (Uniform Resource Locator) no es necesario comenzar por http:// (o https://), ya que esta parte es común a todas las direcciones WWW y la maneja el navegador.
Las direcciones de las páginas que visitamos se almacenan en el navegador, de manera que podemos verlas y acceder a ellas en el menú Historial. En este menú disponemos de las opciones para eliminar los elementos guardados individualmente o desde un periodo de tiempo determinado.
Cuando una página contenga imágenes, con las opciones del menú contextual, es decir, al clicar sobre ellas con el botón secundario del ratón (o touchpad), podremos abrirlas en otra pestaña, copiarlas y guardarlas.
Además de las imágenes, tenemos la opción de guardar toda la página que estamos visualizando desde el menú Archivo > Guardar como. Dependiendo del navegador utilizado tendremos varios formatos de guardado: archivo HTML, archivo de texto, código fuente, …
Una vez guardada una página, la abriremos sin necesidad de estar conectados a Internet.
Para buscar páginas Web que traten sobre un tema que nos interese, lo haremos escribiendo directamente en la casilla de dirección el tema a buscar. Normalmente, el navegador nos dará sugerencias a medida que escribamos y podremos clicar sobre aquella que coincida con nuestra búsqueda.
Según el navegador que utilicemos, tendrá un motor de búsqueda predeterminado (Google, Bing, Yahoo) que podemos cambiar en las opciones de configuración del programa.
Para que los resultados de la búsqueda sean relevantes deberemos ser lo más específico posible cuando escribamos el tema.
Otro tipo de búsqueda es la que realizamos en la página que estamos visualizando. Si ésta contiene mucho texto y queremos localizar algunas palabras dentro de este texto, lo haremos desde el menú Editar (o Edición) > Buscar. También funcionará la combinación Ctrl+F (o Cmd+F en macOS).
Los vínculos o hipervínculos nos dirigen a otra página del mismo sitio, a un lugar concreto dentro de la misma página o a otra página externa cuando clicamos sobre ellos.
Identificaremos los vínculos porque son las entradas de un menú, aparecen como texto con distinto formato (color, subrayado) del resto o son imágenes. En todos los casos, el puntero cambiará a la forma de una mano que señala al colocarlo sobre el hipervínculo.
Para abrir un vínculo en otra pestaña o ventana podemos clicar con el botón secundario del ratón o touchpad y elegir esa opción del menú contextual.
Los marcadores (o favoritos, en los navegadores de Microsoft) nos permiten guardar las direcciones de aquellas páginas Web que visitamos a menudo o son importantes para nosotros.
Mediante el menú Marcadores añadiremos páginas a la lista y en ese mismo menú los tendremos disponibles para volver a visitar las páginas añadidas sin necesidad de acordarnos de la dirección. El menú de marcadores o favoritos nos servirá, también, para gestionarlos: cambiar su nombre, eliminarlos o agruparlos en carpetas.
Con la opción Imprimir del menú Archivo obtendremos una copia impresa de la página visualizada, pudiendo configurar los parámetros de impresión habituales: tamaño del papel, márgenes, calidad, etc.
Cuando visitamos una página, el navegador guarda parte del contenido de la misma en una carpeta propia, de manera que, al volverla a visitar, el programa leerá este contenido en el disco local, mucho más rápido que la conexión a la red, y la carga de la página será, por tanto, mucho más rápida.
Son los archivos de esta carpeta lo que se denomina caché y se compone, principalmente, de las imágenes de las páginas y otros elementos estáticos.
Si navegamos frecuentemente por Internet, la caché llegará a ocupar bastante espacio en disco, y si esto es un problema, existe la opción de borrarla.
Además de archivos en la caché, el navegador guarda unos pequeños archivos de texto que envían automáticamente los sitios Web. Estos archivos .txt, son las llamadas cookies (galletitas) y contienen información sobre nuestras acciones en la página. Esta información servirá para que la página se adapte a nuestras preferencias o hábitos.
Por ejemplo, si elegimos ver la página de YouTube en un determinado idioma o visualizamos un determinado tipo de video, en las próximas visitas aparecerá la página en el idioma anteriormente elegido y nos mostrará sugerencias de vídeos similares a los visionados.
Al igual que sucede con otros elementos que guarda el navegador automáticamente, como el historial o la caché, las cookies se pueden eliminar.
Los navegadores cuentan con una serie de herramientas para protegernos frente a posibles acciones maliciosas de los sitios Web. Por ejemplo:
En la configuración o preferencias del navegador se pueden configurar estas y otras opciones, según el nivel de seguridad deseado.
Y, como norma, deberíamos tener nuestro navegador actualizado a versión más reciente disponible.
El correo electrónico o email permite la comunicación privada entre dos personas, como ocurre con el correo postal.
Para enviar y recibir correo necesitamos una dirección de correo electrónica. Esta dirección consta de un código, elegido por nosotros o por alguna entidad, seguido del símbolo @ y del dominio de nuestro proveedor de correo (o entidad).
Por ejemplo, la dirección de José García, cuyo proveedor se llama gmail, es pepegar@gmail.com. Pero Pepe tiene otra dirección que le proporciona la empresa en la que trabaja, ABConsulting, y en este caso es jgarcia@abconsulting.es.
Así pues, cada usuario de Internet puede tener una o más direcciones de correo para enviar y recibir mensajes mediante aplicaciones dedicadas instaladas localmente, llamadas clientes de correo, o mediante correo Web (webmail), al que se accede desde una página Web.
La mayoría de los servicios de Internet, entre ellos, el correo, funcionan mediante una arquitectura cliente/servidor, donde los clientes son los equipos de los usuarios que utilizan el correo y el servidor es el equipo del proveedor que gestiona el correo (Google, Microsoft, Apple, Yahoo!, etc.).
Cuando enviamos un mensaje, nuestro servidor de correo lo manda al servidor del destinatario, el cual lo dirige al buzón del destinatario. Cuando el destinatario se conecta a su servidor, éste le envía los mensajes recibidos.
Para enviar el correo se suele utilizar el protocolo Simple Mail Transfer Protocol (SMTP), mientras que para recibirlo se emplea el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP), este último en el correo Web.
Este vídeo explica el proceso de comunicación cliente/servidor mediante correo electrónico.
En los programas de correo electrónico hay opciones para redactar, enviar, recibir y eliminar correo. Las más habituales (los nombres pueden variar ligeramente de un programa a otro) son:
Bandeja de entrada o Recibidos. En esta carpeta se guardan los mensajes recibidos. Una vez leídos los podemos dejar en la carpeta, copiar en otra, o eliminar. Suele haber otra carpeta para aquellos mensajes recibidos que el programa ha detectado como correo no deseado o Spam.
Bandeja de salida. En esta carpeta se guardan los mensajes creados, dispuestos para ser enviados, cuando la configuración del programa no es el envío inmediato.
Mensajes enviados. En esta carpeta se guardan automáticamente los mensajes ya enviados.
Borradores. Esta carpeta contiene los mensajes redactados o en proceso de redacción que aún no se han enviado.
Nuevo mensaje o Redactar. Ventana en la cual escribimos y enviamos el mensaje.
En la ventana de redacción escribimos el texto, al cual podemos darle formato (tamaño de fuente, negrita, sangría, viñetas, …). Si lo hacemos así, el mensaje se enviará con formato HTML, en lugar de texto simple.
Además del texto, es posible adjuntar cualquier tipo de archivo para enviarlo con el mensaje: imágenes, PDFs, hojas de cálculo, vídeos, etc. No obstante, los archivos ejecutables (.exe, .com, etc.) es posible que estén restringidos, dado su potencial contenido malicioso. Los mensajes con archivos adjuntos llevan asociado un símbolo, normalmente, en forma de clip.
En las casillas (o campos) de la ventana consignaremos lo siguiente:
De: Aparecerá la nuestra dirección predeterminada y, si tenemos otras, estableceremos la que queramos usar para enviar el mensaje.
Para: Dirección de correo del destinatario (o destinatarios).
Cc (con copia): Otras direcciones a las que queramos enviar una copia del mensaje, si no las hemos escrito en el campo anterior.
Cco (con copia oculta): Otras direcciones a las que enviar una copia sin que aparezca el resto de destinatarios cuando abran el mensaje.
Asunto: Tema del que trata el mensaje.
Tras rellenar, al menos, los campos De y Para, enviaremos el mensaje clicando en el botón Enviar.
En la carpeta de Bandeja de entrada o Recibidos clicaremos sobre el mensaje recibido para leer su contenido.
Si queremos responder al mensaje, utilizaremos el botón de responder y obtendremos un mensaje nuevo con el texto recibido y el mismo asunto precedido de las siglas RE:, Ref: o similar, de manera que al contestar, el destinatario sabrá del asunto tratado. Se puede cambiar el asunto y borrar el texto recibido, si se desea.
Otra opción es reenviar un mensaje recibido a otro(s) destinatario(s). Si la utilizamos, nos aseguraremos de que borramos la dirección original cuando el destinatario del reenvío no deba conocerla, cumpliendo, así, las directivas de privacidad.
En los programas de correo suele haber opciones para crear carpetas o etiquetas que permiten clasificar cada mensaje según nos convenga. Igualmente, podremos buscarlos según varios criterios: asunto, destinatario, fecha, etc.
El botón Imprimir nos permitirá configurar la impresión y llevarla a cabo si fuera necesario.
Este componente del programa gestor de correo, también llamado Contactos, nos permite consignar la dirección de correo y otros los datos de las personas y entidades a las que queremos acceder sin necesidad de recordar su dirección.
Mediante el filtro conseguimos visualizar solamente los mensajes que cumplan ciertos criterios: fecha, asunto, destinatario, etc.
En el correo Web o Webmail se encuentran disponibles prácticamente las mismas opciones y herramientas que en un programa cliente instalado localmente, con algunas diferencias:
Hay que estar conectado a Internet y acceder a la página del correo para poder usarlo.
El funcionamiento suele ser más lento, pues irá en función de nuestra conexión a la red.
El límite de almacenamiento viene dado por nuestro proveedor de correo y, aunque es muy alto, normalmente lo será más nuestro disco local.
La gran ventaja del correo Web es que podemos gestionarlo desde cualquier dispositivo, aunque no sea el propio, y desde cualquier lugar del mundo que disponga de conexión a Internet.
Hoy en día, con conexiones permanentes, alta velocidad y seguridad en la transmisión de datos, este tipo de correo es adoptado, cada vez más, por muchas empresas y particulares.
El mayor proveedor de Webmail es Google, con su cliente Gmail, el cual puede instalarse localmente para redactar y almacenar los mensajes en nuestro disco. También hemos de citar a Microsoft con Outlook/Hotmail y a Yahoo!.
El servicio FTP (File Transfer Protocol) permite conectarse a un sistema remoto y transferir archivos a nuestro ordenador (download) o de nuestro ordenador al sistema remoto (upload).
Hoy en día, es un servicio usado principalmente por profesionales, como los desarrolladores de sitios Web y los administradores de sistemas, ya que, tanto la descarga como la subida de archivos es soportado por las mismas páginas Web.
La dirección de un servidor FTP es un subdominio, normalmente con la palabra “ftp”, por ejemplo, ftp.servidor.com.
Para acceder a una cuenta FTP, necesitaremos un nombre de usuario y una contraseña que nos facilitará el servidor donde se ubican los archivos a los que queremos acceder. Así se autentifica que entramos en la sesión FTP con los permisos de usuario correctos.
También existen servidores FTP cuyo acceso es libre y gratuito. En este caso, el nombre de usuario estándar es la palabra “anonymous” (anónimo) y la contraseña cualquier dirección de correo.
Los programas clientes de FTP tienen una interfaz similar a la de un gestor de archivos, como el Explorador de Windows y permiten, además, copiar, cambiar el nombre y eliminar archivos del servidor, siempre que se cuente con los permisos necesarios.