Logotipo, un poco cutre ;-)

No.1, año I, Enero de 1996

Depósito Legal Al-282-1995

ÍNDICE:

  1. UNA DEFINICIÓN DE CIBERESPACIO.
  2. LICENCIA.
  3. AVISO.
  4. ¿DÓNDE ENCONTRAR EL GatoGuay?.
  5. PRESENTACIÓN.
  6. El GatoGuay EN LA PRENSA.
  7. INTRODUCCIÓN A LA RED.
  8. UN POCO DE HISTORIA.
  9. FUNCIONAMIENTO DE INTERNET.
  10. ÉTICA Y NORMAS EN INTERNET.
  11. ORGANIZACIONES DE INTERNET.
  12. DOCUMENTACIÓN TÉCNICA Y CENTROS DE INFORMACIÓN DE INTERNET.
  13. SERVICIOS DE INTERNET.
  14. EL LIBRO: El navegante de Internet.
  15. EL CIBERESPACIO QUE NOS VIENE.
  16. MANUAL PRÁCTICO DE HTML.
  17. CÓMO CONECTAR A INTERNET CON Windows95.
  18. CÓMO CONECTAR A INTERNET CON Linux 95.
  19. LA RED, COMPORTAMIENTO DE LOS USUARIOS.
  20. NETIQUETTE, ETIQUETA EN LA RED.
  21. MANIFIESTO DE UNABOMBER.
  22. ECOLOGÍA EN LA RED.
  23. PRETTY GOOD PRIVACY: Confidencialidad en la Red.
  24. FICHEROS QUE ACOMPAÑAN AL GatoGuay.

Una definición de Ciberespacio:

' Una alucinación consensuada, una representación gráfica de datos abstraídos de todos y cada uno de los ordenadores humanos. Una complejidad impensable. Líneas de luz dispuestas en el no-espacio de la mente, agrupaciones y constelaciones de datos. El punto en el que el flujo de los medios de comunicación se unen y nos rodean. Es la exclusión definitiva de la vida cotidiana. Con el Ciberespacio, uno puede envolverse literalmente en los medios de comunicación y así no tiene que ver lo que de hecho pasa a su alrededor.'


LICENCIA

El GatoGuay es una revista editada en principio sobre soporte electrónico sobre el juego de caractéres IBMPC-1.

La propiedad de los artículos incluídos es de sus respectivos autores, así como las responsabilidades que de ellos se pudieran derivar. Los editores se reservan la propiedad de la edición. Su depósito legal es AL-282- 1995.

El GatoGuay es una revista de libre copia sobre soporte electrónico. Sus editores instan a todo el mundo a guardarse copias, distribuírlas entre sus amistades o de cualquier otro modo sobre cualquier tipo de soporte y/o medio. Asímismo se ruega a sysops y administradores de sistemas la pongan al alcance de sus usuarios y faciliten y promuevan su distribución.

Está autorizada la reproducción total o parcial de los textos que contiene esta revista, siempre que se cite a la revista El GatoGuay y su respectivo autor como fuente.

Cualquier acción fuera de esta licencia podrá ir en contra de la Ley de Protección de la Propiedad Intelectual española y por tanto podrá ser punible por la Ley.

Esta revista está impresa en electrones 100% reciclados.


¿DÓNDE ENCONTRAR EL GATOGUAY?

El GatoGuay estará disponible, desde el mismo momento de su publicación al menos en las siguientes bbs:

Alborán BBs +34-(9)50-276880 2:345/108@fidonet.org

El Panal BBS +34-(9)65-813118 2:346/1@fidonet.org

Y en la Red:

ftp://ftp.ualm.es/pub/GatoGuay


PRESENTACIÓN.

Bienvenido al GatoGuay, la revista del cibernauta hecha por el cibernauta. Su origen está en la Red y en FidoNet, puntos de encuentro donde a menudo fructifican inicativas como la que ahora tienes entre manos. Es de esperar que os resulte útil y que el esfuerzo dedicado en su preparación venga recompensado por una mejora de la calidad de la Red y sus usuarios.

Los planes a corto plazo son los de convertirse en un foro de debate, opinión e información a través de trabajos y artículos remitidos por los, propios lectores, pues no hay más redacción que los dos editores ni hay nada que se pueda hacer pagando puesto que la revista es gratix ;-)

Es especialmente interesante la idea de que el GatoGuay se convierta en punto de referencia en español para la Red y un medio para hacer más cómoda la transición de los usuarios hispano parlantes a Internet. Por eso necesitamos toda la ayuda que podáis prestarnos.

Proyectos complementarios podrían ser la creacción de una lista de correo, cosa bastante sencilla por cierto, pero que para ello necesita el interés y la colaboración activa de los lectores, y la creación de una página de web con los contenidos de la revista más o menos hipertexteados' (un buen tema a debatir: ¿hasta qué punto puede ser interesante inventar palabras? ;- )

En fin, que el éxito de la revista depende de vosotros, que aquí nos tenéis, y que aquí os esperamos, cada mes, espero.

A partir de este momento nos preparamos para adentrarnos en las interioridades del ciberespacio. Que el GatoGuay os acompañe.

Fdo. Ismael y Fredy.


INTRODUCCIÓN A LA RED.

Internet es como una BBS gigantesca y mundial, podemos acceder a ella en modo terminal (TELNET), leer sus conferencias y boletines con el correo electrónico (CORREO-E), acceder a multitud de artículos y forums (NEWS) y traernos ficheros con File Request o transferirlos directamente a nuestro ordenador en modo terminal con FTP. Tambien tenemos a nuestra disposición las herramientas adecuadas para buscar información de cualquier cosa en La Red.

Existe mucha información en Internet util para abogados (Leyes y sesiones enteras de juícios), médicos (multitud de fotografías del cuerpo humano), algoritmos gráficos para programadores, contacto con personas que estudian o trabajanen lo mismo que nosotros, etc... No se debe de convertir a Internet en un vicio, sino en una herramienta para nuestro trabajo, estudios o simplemente porque queremos acceder a información sobre cualquier tema o autor que nos interese (Sida, Guerras, Libertades, Musica, Hackers,.).

Cualquier error tipografico o en las direcciones, ruego se nos comunique, para corregirlos en próximos números. Internet está en continuo movimiento y a veces las direcciones quedan obsoletas.


UN POCO DE HISTORA.

En su libro 'The Matrix : Computer Network and Conference System Worldwide' John Quaterman describe a Internet como 'una conexión de muchas redes, todas ellas funcionando bajo el protocolo TCP/IP..., conectadas mediante pasarelas y compartiendo nombres y direcciones'.

Los orígenes de Internet no dejaban entrever que evolucionaría hacia una red de acceso público. Al igual que otras muchas redes, la 'red de redes' nació de un proyecto cuyo objetivo era bastante diferente al principio.

Sus orígenes se remontan a 1969, cuando científicos norteamericanos del departamento de proyectos avanzados del Departamento de Defensa (DoD) norteamericano, que se llamaba entonces Arpa, (actualmente Darpa) de Agencia de Proyectos Avanzados de Investigación para la Defensa, querian desarrollar una red que enlazara ordenadores de investigación y no militares, como se ha dicho hasta ahora. En aquel entonces, para utilizar a distancia un ordenador, era necesario instalar en el despacho un terminal y enlazarlo con dicho ordenador mediante una conexión dedicada. En su departamento del Arpa, el responsable de este proyecto tenía acceso a tres ordenadores mediante tres terminales instalados en su despacho conectados a través de tres conexiones. Al ver tanta quincallería, no podía evitar pensar que algo iba mal. ¿Por qué no reemplazar esas tres conexiones por un sistema de transmisión que permitiera a un terminal único acceder a los tres ordenadores remotos?. Esta fue la idea, bastante alejada de las bombas atómicas, origen de la red del Arpa, Arpanet.

Se comenzaron a desarrollar otras redes a la vez de que Arpanet crecía añadiéndole otros servicios como el correo-e, ftp y listas de correo donde los usuarios se pudieran poner en contacto. Surgió entonces la necesidad de interconectar las diferentes redes y apareció el problema de la incompatibilidad entre ellas, debido a los diferentes protocolos de comunicación que usaban. ARPA, bajo sus nuevas siglas DARPA , comenzó un programa denominado 'Internetting Project', cuyo objetivo era estudiar la forma de interconectar las diferentes redes.

En realidad, no queda gran cosa en la Internet actual de los códigos y formatos de Arpanet, excepto lo mas importante, la tecnología de transmisión de datos por paquetes, desarrollada por los pioneros de Arpanet a partir de 1969. En 1972, el personal de DARPA creó una serie de protocolos informáticos conocidos como Transmission Control Protocol/Internet Protocol, más conocidos como TCP/IP, los cuales permitían la comunicación entre redes con diferentes protocolos. Cuando la U.S. Defense Communications Agency decidió utilizar el protocolo TCP/IP en todos sus ordenadores de la red ARPANET, se estaba estableciendo un estándar sobre el que Internet podría basar su desarrollo posterior. Desde ese momento, fue posible añadir más pasarelas y conectar más redes, mientras que el corazón de la red original permanecía intacto.



En 1973, Vint Cerf y Bob Kahn crearon el concepto de Internet, proponiendo interconectar las redes aisladas, que empezaban a nacer, imponiendo un lenguaje común que sería comprendido por las pasarelas y permitiría transmitir paquetes de red en red. La leyenda dice que Vint habría esbozado un modelo de arquitectura en el dorso de un sobre, y que este pequeño dibujo habría bastado para despertar la convicción de Bob. El proyecto Internet acababa de empezar. Era necesario definir ese lenguaje común, cuyas partes más visibles son el protocolo Internet (IP) y el protocolo de control de transmisión. Las primeras versiones se publicaron hacia 1978, pero todo esto estuvo realmente terminado e implementado en 1981.

La mayor parte de los expertos datan el nacimiento de Internet en 1983, el año en que ARPANET fue dividida en MILNET, utilizada por comunidades militares, y ARPANET que continuaba con las labores de investigación. En ese año sólo estaban conectados a Internet unos 250 ordenadores, con el paso del tiempo, la potencia de los ordenadores y el avance de la informática hicieron que en 1991 hubiera má de 300.000 ordenadores conectados. Hoy en día la cifra es todavía mayor.

- ¿Cómo es de grande Internet?

Quizás el 5% de todas las computadoras del mundo, esté en Internet, alrededor de 100 millones in 1995. Al mismo tiempo, quizás 10 personas tengan una cuenta en cualquier nodo, hay unos 5 millones de nodos hoy en día, por tanto podrá haber 50 millones de usuarios.

La edad media de los usuarios de Internet es de 34 años, con usuarios de edades comprendidas entre 13 y 75 años. La mayoria son profesionales masculinos y solteros. Del total, un 12 % son estudiantes, un 14 % son empresarios y un 27 %, académicos, organizaciones no gubernamentales y gobiernos. Más informacion en Net Demographics:

bhersey@the-hemes.net

Los siguientes números son una estimación del número de nodos aparecidos durante estos últimos años.

   DIA       No. de HOST
   -----    ------------
   05/69            4
   10/69            5
   04/71           23
   06/74           62
   03/77          111
   08/81          213
   05/82          235
   08/83          562
   10/84        1,024
   10/85        1,961
   02/86        2,308
   11/86        5,089
   12/87       28,174
   07/88       33,000
   10/88       56,000
   01/89       80,000
   07/89      130,000
   10/89      159,000
   10/90      313,000
   01/91      376,000
   07/91      535,000
   10/91      617,000
   01/92      727,000
   04/92      890,000
   07/92      992,000
   10/92    1,136,000
   01/93    1,313,000
   04/93    1,486,000
   07/93    1,776,000
   10/93    2,056,000
   01/94    2,217,000
   1995     5,000,000 aprox.

FUNCIONAMIENTO DE INTERNET.

<7A>

La forma en que opera Internet se asemeja a un servicio postal, las dos son redes de conmutación de paquetes. Las diferentes partes de Internet están conectadas por un conjunto de computadoras llamadas enrutadoras, que interconectan las redes. Los enrutadores eligen la mejor opción para enviar el paquete a la próxima red a la cual esta conectada, cuál es la más apropiada. El protocolo Internet (IP) se hace cargo de establecer domicilios o se asegura de que los enrutadores sepan que hacer con la información en forma de paquetes, que les llega, el IP trabaja como un sobre.

Los errores o problemas que se producen en la trasferencia de información, los resuelve el protocolo TCP (Protocolo de Control de Transmisión), el cual toma la información que se desea enviar y la divide en segmentos y los enumera para que el receptor pueda ordenarlos y reconstruir el paquete al completo. Una descripción mejor del protocolo TCP/IP, lo dejaré en la BBS, aunque estará en ingles.

Al sistema de domicilios o direcciones a los cuales se envian la información en Internet, se llama Sistema de Nomenclatura de Dominios (SND o DNS en ingles).

- Estructura del SND.

EL SND es un método de administrar los nombres y direcciones, en diferentes grupos de responsabilidad, de forma que cada nivel tenga una responsabilidad dentro de la red. A cada nivel se le denomina dominio, los cuales se separan por puntos: nic.ddn.mil, yoyodyne.com. Puede haber cualquier cantidad de dominios en una dirección, pero generalmente no hay más de 5. El nombre de la dirección también se corresponde con un numero, por ejemplo vmd.cso.uiuc.edu es 128.174.201.12, cada uno elige la forma más cómoda de utilizarlos.

Al leer una dirección de izquierda a derecha, cada dominio será más grande que el anterior, en el caso de ux.cso.uiuc.edu, ex es el nombre del anfitrión, una computadora con un domicilio IP. Esa computadora pertenece al grupo cso, que es un departamento de la uiuc o Universidad de Illinois en Urbana Champaign, por lo que pertenece al grupo nacional de instituciones educativas, edu. El dominio edu son todas las computadoras de las instituciones educativas, uiuc.edu todas las de la Universidad, etc...

	 .com = comerciales
	 .org = organizaciones
	 .gov = gobierno
	 .net = network o redes
	 .mil = militares
 

Cuando Internet se convirtió en una red internacional, se requería que cada país tomara la responsabilidad de sus propios nombres, .es para España, .de para Alemania, (códigos OSI de cada país) etc. Por ejemplo, mi dirección es : a00085@eps.ua.es, dentro del ordenador del dtic (Departamento de Tecnología Informática y Computación) tengo asignada la dirección a00085, la eps esta en la ua, Universidad de Alicante, en es, España.


ÉTICA Y NORMAS EN INTERNET.

En Internet se prohíbe tajantemente el uso comercial de la red cuando ésta está financiada con fondos públicos o de investigación. También existen unas normas 'de facto', una forma de comunicarse en la que impera cierto respeto y solidaridad para el resto de los usuarios. A pesar de ello, novatos y gente de mala catadura fastidia de vez en cuando, pero en general la norma es esa. En este número incluímos un par de artículos de enorme interés y obligada lectura acerca de cuál debe ser el comportamiento del cibernauta en la Red.

Es importante señalar que las leyes de importación se aplican en Internet si queremos enviar programas comerciales a otro país. Tenga mucho cuidado y recuerde que la piratería informática además de ser delito es un acto muy ruín, por mucha aceptación social que pueda encontrar.


ORGANIZACIONES DE INTERNET.

Las principales actividades de Internet, sus protocolos, estándares las coordinan diversas organizaciones sin ánimo de lucro:


DOCUMENTACIÓN TÉCNICA Y CENTROS DE INFORMACIÓN DE INTERNET.

A veces es útil conocer detalles técnicos de Internet, mediante los RFC (Request For Coments). Están accesibles de varias formas: mediante correo-e arfc-info@isi.edu, en el campo Subject :

Accesing RFCs

y en el cuerpo del mensaje, en el margen izquierdo escribir

Help:ways_to_get_rfcs

También en URL:http://www.rtfm.mit.edu

Los informes mensuales de Internet (imrs), sobre su futuro, presente y pasado los podemos obtener en

URL:mailto:rfc-info@ISI.EDU

en el subject: getting imrs y en el cuerpo del mensaje help:ways_to_get_imrs

El centro de información de Internet esta formado por tres organizaciones conocidas como Internic su dirección es:info@internic.net, la cual proporciona una valiosa información sobre documentos, personas, instituciones, recursos, recomiendo su acceso mediante la lista listserv@is.internic.net, enviando a esta dirección un mensaje con el Subject vacío y en el cuerpo del mensaje, subscribe nis tu-nombre .

Existe una red, llamada BITNET, que es poco conocida pero muy interesante, dado que conecta Universidades y comunidades académicas a través de listas de correo y conferencias en algunos casos incluso célebres, por ejemplo , ésto es parte de un mensaje que se recive si envías un HELP a listserv@uga.cc.uga.edu

Date:         Wed, 26 Oct 1995 06:57:29 -0400
From: BITNET list server at UGA (1.8a) <LISTSERV@uga.cc.uga.edu>
Subject:      Output of your job 'a00085'
To: a00085@eps.ua.es
Status: RO


> HELP

LISTSERV version 1.8a - most commonly used commands

Info      <topic|listname>       Order documentation
Lists     <Detail|Short|Global>  Get a description of all lists
SUBscribe listname <full name>   Subscribe to a list
SIGNOFF   listname               Sign off from a list
SIGNOFF   * (NETWIDE             - from all lists on all servers
REView    listname <options>     Review a list
Query     listname               Query your subscription options
SET       listname  options      Update your subscription options
INDex     <filelist_name>        Order a list of LISTSERV files
GET       filename filetype      Order a file from LISTSERV
REGister  full_name|OFF          Tell LISTSERV about your name

There are more commands (AFD, FUI, PW, etc). Send an INFO REFCARD for a
comprehensive  reference card,  or just  INFO for  a list  of available
documentation files.

The following local commands are available at this installation:

/LMon    options               Line monitor command, see helpfile for syntax.
/FORWARD new-address           Activates mail forwarding
			       Use 'RESET' to deactivate or 'QUERY' to
			       check current setting

This server is managed by: UGA, Listserv Maintainer <LSVMAINT@UGA.BITNET>


> LIST

ADS-L     American Dialect Society
ADVISE-L  User Services List
ADVTHE-L  Adventure Therapy Discussion
AGE-L     The African Global Experience
AGRIC-L   Agriculture Discussion
AIA-FTIR  Analytical Instrument Association FTIR
ALIAS-L   Alias software discussion
APPLSPEC  Society for Applied Spectroscopy
ASM370    IBM Mainframe Assembler List
ASTMSRCH  American Society for Testing & Materials Search Section
BETA      Members of Beta Theta Pi
BIOSEM-L  Bio. Sci. Division Seminar List
BRINE-L   Brine Shrimp Discussion List
CCMAN-L   CND Chinese Magazine Network
CCNET-L   Chinese Computing Network
CHINA-NT  China-Net
CICS-L    CICS List
COCCOA-L  Collective of Campus Cable Operators and Administrators
COE-MEMO  UGA College of Education - Official
COUNPSY   Counseling Psychology Practice and Science
CX-L      Discussion High School Debate
CYBER-L   CDC Computer Discussion
DELTAPHI  Delta Phi Fraternity/St. Elmo Club Discussion
DG-LIST   Dependency Grammar Mailing List
DIV16     American Psychological Association - Division 16
DSSAT     DSSAT - Crop Models and Applications
ECOTIMES  UGA Inst. of Ecology Weekly Calendar
ELINOR-L  The Fountain Society Discussion List
EMPATHY   EMPATHY <Teachers of Interpersonal Communication>
ETHICS-L  Discussion of Ethics in Computing
FEMPED-L  Feminist Pedagody in Classroom
FR17-L    French 17th Century Discussion Group
GA-CIRC   University System Circulation Librarians
GA-ILL    University System Interlibrary Loan Librarians
GA-REF    University System Reference Librarians
GACPA-L   College Student Affairs
GAHIST-L  Georgia History Discussion List
GALACTIC  GALACTIC Industries Discussion
GATEACH   Univ. System Teachers in GA
GCTCOL-L  GA Coll Teacher's Colloquium
GLEIS-L   Graduate Students in Leisure Studies
GRADYGRD  Grady School Graduate Students
GSS-L     Group Support Systems
HELLAS    The Hellenic Discussion  List
HUMOR     UGA Humor List
I-KERMIT  INFO-KERMIT Digest
IBM-NETS  IBM Networking
IBMPC-L   INFO-IBMPC Digest
ICEE94-L  International Conference on Environmental Ethics
ICIS-L    International Conference on Information Systems
IDMS-L    CA-IDMS Discussion
INFO-VAX  INFO-VAX Discussion
INFONETS  Info-Nets List
INTDEMO   OIIT Internal Demo List
IOOB-L    Industrial Psychology
IOOBF-L   Industrial Psychology Forum
ITFORUM   Instructional Technology Forum
JES3-L    JES3 Systems Programmers List
JNET-L    BITNIC JNET-L List
JTEM-L    Japanese Through Electronic Media
K-16LINK  Technology and Writing, K-16
KAI-L     Kirton Adaption-Innovation
LALA-L    Latin Americanist Librarians' Announcements List
LCIG-L    UGA Large Class Interest Group
LIAISON   BITNIC LIAISON
LINKFAIL  Link failure announcements
LL-L      IBM LoadLeveler Discussion
LSA-L     Liberian Studies Association
LSTSRV-L  LISTSERV give-and-take forum
MAIL-L    BITNIC MAIL-L List

Para obtener más información sobre BITNET, envíe un mensaje a: LISTSERV@BITNIC.bitnet, con el subject vacío y en el cuerpo del mensaje, GET BITNET USERHELP. Más adelante os contaré cómo acceder a todas las listas de correo de BITNET.
Es interesante señalar que en España tenemos disponible en: URL:mailto:listserv@listserv.rediris.es otro servidor de listas de correo, algunas de mucho interés. Es probable que en un futuro usted pueda suscribirse en él y recibir automáticamente el GatoGuay a través suya.


SERVICIOS DE INTERNET.

- Telnet

Es un servicio que permite la conexión remota a cualquier ordenador de la Red, como si de un terminal de carácteres más se tratara. Generalmente, la conexión a la máquina se abre indicando su dirección IP o su nombre identificativo. Si hay éxito, aparecerá un 'login' o invitación a entrar, momento en el cual es necesario indicar el nombre del usuario y una contraseña. A partir de ese momento todas las acciones que ordenemos desde nuestra pantalla serán ejecutadas en el ordenador remoto como si nos encontrásemos allí mismo. Al funcionar como una terminal es necesario que tanto el ordenador remoto como nuestra terminal estén configurados con el mismo protocolo (por ejemplo ANSI o VT-100).

¿Qué se encuentra disponible a través de Telnet ? . La variedad es impresionante. Muchas universidades ofrecen información sobre el campus en sistemas de acceso público llamados Campus Wide Information Systems. Gracias a ellos, se puede descubrir que está ocurriendo en las escuelas de todo el mundo, buscar bases de datos para encontrar direcciones de profesores y estudiantes, y beneficiarse de servicios tales como búsquedas en el catálogo de la biblioteca. Su utilización es parecida a la forma de conectarse en línea con una BBS y leer sus boletines, la diferencia estriba en que cada vez que queremos acceder a una BBS distinta, nos desconectamos y hacemos una nueva llamada pero en el caso de Telnet siempre el módem siempre está en línea con el suministrador del servicio de red todo el tiempo pero nuestra presencia electrónica se mueve de un ordenador a otro usando la máquina de nuestro proveedor como nuestro campamento base electrónico. De esta manera, es posible moverse por todo el mundo utilizando Telnet como una especie de conmutador veloz explorando recursos, comprobando catálogos y reuniendo información.

Otro uso típico de Telnet es acceder a alguna cuenta de nuestra titularidad en ordenadores de otros servidores o redes, por ejemplo si nos hemos desplazado a otra universidad para realizar un seminario podemos usar Telnet para entrar en nuestra cuenta personal que sigue en nuestra universidad y comprobar así el correo que hemos recibido mientras estamos fuera. También hay cuentas públicas a lo largo de la Red que nos permiten acceder gratuítamente a servicios que puede que no tengamos disponibles en nuestro sistema: IRC, Gopher, etc. Asímismo podemos acceder a servicios si bien menos completos que el CWIS antes citado, no por ello menos interesantes. Como ejemplo a continuación citamos una serie de OPAC's (Online Public Access Catalog o catálogo de accesso público en línea) españoles:

Biblioteca Nacional. Madrid
Acceso:
1.- tn3270 193.144.3.10
2.- en la primera pantalla escribir '3' (Ariadna)
Para salir F3

Centro Informático Científico de Andalucía - CICA - Sevilla
1.- telnet sevax2.cica.es
2.- username, ALEPH
3.- seleciona terminal tipo 11 (vt100)
4.- for English enter ?/ENG
Para salir, ADIOS

Centro de Investigaciones Energéticas Medioambientales y Tecnológicas -
CIEMAT
- Madrid
1.- telnet dec.ciemat.es
2.- username, ibi
3.- No se requiere password
Para salir, FIN
Persona de contacto: Juan Antonio Cabrera (cabrera@dec.ciemat.es)

Consejo Superior de Investigaciones Científicas - CSIC - Madrid
1.- telnet 161.111.10.11
2.- username, ALEPH
3.- selecione terminal tipo 2 (vt100)
4.- for English enter ?/ENG
Para salir, ADIOS
Persona de contacto: Elvira González Serrano (bib_pribic@bib.csic.es)

Consejo Superior de Investigaciones Científicas - CSIC - Sevilla
1.- telnet 150.214.4.6
2.- username, ALEPH
3.- seleciona terminal tipo 11 (vt100)
4.- for English enter ?/ENG
Para salir, ADIOS
Persona de contaco: Pilar Martínez Olmo (pilarma@cica.es)

Fundesco - Madrid
1.- telnet teide.fundesco.es
2.- username, 'conmova'
Para salir, OFF
Acceso WWW (URL:http://www.fundesco.es)
Persona de contacto: Iñaki Martínez (martinez@fundesco.es)

Como habréis comprobado, alguna dirección citada usa un tal Tn3270 en lugar del Telnet que hemos citado. Ese servicio es un protocolo semejante pero propietario de IBM el cual usa para acceder a sus grandes ordenadores. Sin embargo eso no supone un gran problema para nosotros puesto que en nuestros sistemas probablemente tendremos disponible una aplicación Tn3270 o bien un Telnet capaz de emularlo.

- Correo-e .Correo-E : Correo Electrónico.

Cada uno de los millones de usuarios de Internet está identificado de manera única y a nivel mundial con una dirección y nombre de cuenta de la forma ya explicada en otros capítulos. Gracias a ello y al protocolo SMTP (Simple Mail Transfer Protocol o protocolo de transferencia de correo simple) es posible ponerse en contacto con cualquier persona del globo con una cuenta en la Red a través de un mensaje. Para enviarlo basta con usar un editor de correo (como pine, ean, etc) o escribir el texto mediante un editor e indicarle la dirección de destino al programa adecuado -normalmente mail- y proceder a su envío. Gracias al correo-e, podemos ponernos en contacto con personas de todo el mundo recibiendo sus respuestas el mismo día. Asímismo podemos participar en listas de correo que discuten temas concretos a semejanza de las news (ver más adelante) o engancharnos a publicaciones electrónicas que de forma periódica y automáticamente nos enviarán su último ejemplar en cuanto esté listo.

Como referencia a la velocidad de este servicio, decir que un mensaje desde E.E.U.U. hasta la Universidad de Córdoba tarda poco más de cinco horas y cuarto. El correo-e es rápido, potente y provoca adicción: una vez que lo conozcamos nos preguntaremos como fuímos capaces de vivir sin él.

Como es de suponer, el contenido de los mensajes está limitado en su juego de carácteres al de los de texto. Es decir, que no se pueden introducir ficheros binarios en el contenido de un mensaje. Sin embargo mediante las utilidades UUENCODE y UUDECODE podemos codificar ficheros binarios a texto y ya en su destino recuperar el contenido binario original sin pérdidas. Ultimamente se está introduciendo para el mismo fin el MIME.

A través del correo electrónico podremos acceder a casi todos los servicios de Internet e incluso podremos mandar mensajes a usuarios de otras redes como Fidonet o Compuserve. Más adelante explicaremos como utilizar el correo-e para acceder a diferentes servicios de Internet.

- WAIS. Wide Area Information Server.

Internet proporciona acceso a gran cantidad de bases de datos mediante telnet. Ello plantea el problema de la diversidad de los lenguajes de interrogación de bases de datos. WAIS es una de las respuestas a este problema. Es un sistema distribuido de almacenamiento y recuperación de información. Presenta interfaces de usuario casi idénticos para la interrogación de bases de datos con lenguajes diferentes. Las bases de datos, a su vez, están indexadas en texto completo. Las bases de datos accesibles mediante WAIS almacenana mayoritariamente información de tipo textual aunque pueden contener sonido e imagenes.

Wais permite la selección de bases de datos, la introducción de palabras clave y la obtención de listados de documentos electrónicos. A su vez es posible la recuperación y visualización completa de los documentos encontrados.

Wais funciona según la arquitectura cliente-servidor. Se desarrolló como un proyecto de Thinking Machines y Apple Computer junto con Dow Jones y KPGM Peat Marwick (proveedores de bases de datos).

Algunas referencias electrónicas sobre Wais :

Faq sobre Wais: ftp://rtfm.mit.edu/wais-faq/getting-started

ftp://ftp.wais.com/pub/wais-inc- doc

mailto://mail-serv@rtfm.mit.edu

news://comp.infosystem.wais

- FTP. File Transfer Protocol.

Es un protocolo que nos permite transferir ficheros desde un ordenador en la Red hasta el disco duro de nuestro sistema y viceversa. Es semejante al down/up-load en línea desde una BBS. FTP nos permite movernos por el árbol de directorios del ordenador remoto, elegir ficheros y transferirlos a nuestra cuenta mediante una serie de comandos, como dir, get, etc.

Al conectarnos mediante FTP a un sistema es necesario introducir un nombre de usuario y una contraseña, exáctamente igual que cuando accedemos con Telnet al mismo sistema y exáctamente con el mismo nombre de cuenta y clave. Esto podría ser un problema para poder entrar en servidores públicos pero eso está resuelto gracias a un usuario ficticio llamado 'anoñmous' (anónimo). Cuando accedemos a un sistema mediante FTP nos aparece un login de ese sistema. Si no tenemos cuenta en él introducimos 'anoñmous' y si el sistema lo acepta es que estamos en un 'site' público. A continuación nos pedirá una clave donde deberemos escribir nuestra dirección de correo-e. Es una sana costumbre poner la dirección real puesto que al administrador del servidor le permitirá llevar unas estadísticas de los accesos a su sistema y saber quién entra. Por otro lado muchos sistemas avisan mediante correo-e a usuarios que pasaron por su servicio de fallos en su transmisión o de novedades relacionadas con los ficheros transferidos.

Al entrar en un servidor público nos encontraremos en el directorio raiz (/) del sistema pero sólo tendremos permiso de lectura para los ficheros contenidos en el directorio /pub (públicos) y los directorios que de él cuelguen.

Un bonito lugar para visitar puede ser el servidor de la asociación GUI de Valladolid:

URL:ftp://luna.gui.uva.es

- Archie.

El potencial de ficheros disponibles distribuídos por toda la Red puede ser totalmente desaprovechado si no disponemos de una herramienta para localizar material concreto en un momento dado. Esta necesidad la cubren los servidores Archie, que se ocupan de construir periódicamente, monstruosos ficheros de índices con los directorios de todos los servidores de FTP anónimos en Internet. Se puede acceder a los servidores Archie mediante Telnet o correo-e.

- News.

Las News también llamadas NewsGroups o grupos de noticias, son una utilidad potentísima ya que nos permite leer y escribir mensajes públicos (dirigidos a cualquiera que acceda al servicio) dentro de un área temática o newsgroup. Su funcionamiento es muy semejante a las conferencias públicas de las BBS. Cualquier usuario de la Red puede participar en los debates que se suscitan acerca de sus temas preferidos y beneficiarse del conocimiento de los demás.

La mayoría de los servidores de News forman parte de USENET, un conjunto de grupos generalmente considerado de interés global y de acceso libre. USENET no es una red de ordenadores, no necesita a Internet, es un conjunto de reglas para transmitir y mantener grupos de interés. De igual manera, es el conjunto de las personas que utilizan y respetan tales reglas. USENET está conformado por 7 categorias principales de grupos de interés :

	comp : ciencias de la computación y temas relacionados. Incluye
 programación con códigos fuente, información de hardware y
software...
	news : grupos relacionados con Network News y artículos sobre software;
	rec : grupos de discusión sobre pasatiempos, ocio y artes.
	sci : investigaciones científicas y sus aplicaciones.
	soc : asuntos sociales.
	talk : foros de discusión de temas controvertidos.
	misc : cualquier tema que no se acople a los anteriores.

Los servidores pueden contener grupos de interés de caracter local, (como Fidonet, por poner un ejemplo ).

A estos grupos se han ido sumando varios grupos alternativos, grupos procedentes de otras redes telematicas, grupos tematicos, institucionales y comerciales como alt (grupos alternativos), fido, es (españa),.

- Gopher.

El Gopher fue la primera de las herramientas de búsqueda de información de nueva generación que revolucionó Internet. Se trata de un interfaz, en modo carácter, en el cual se muestra un menú con diferentes opciones, cada una de las cuales lleva o bien a información concreta o bien a otro servidor Gopher en cualquier otra parte del mundo relacionado de alguna forma en su contenido temático con el actual. Eso nos permite navegar indefinidamente por la Red, saltando de un servidor a otro de una forma totalmente transparente, de forma que el usuario neófito no necesita saber dónde está puesto que sabe la ruta que ha tomado hasta llegar a ese punto o simplemente se ha guiado a través de las opciones tomando aquellas que le interesaban.

A través del Gopher es posible acceder a otros servicios de la Red. Por ejemplo desde el gopher URL:gopher://gopher.cica.es es posible acceder al directorio X500.

- X 500

El directorio X500 es la guía telefónica de la Red. Es una base de datos global con información de servicios y usuarios. Está distribuída por todo el mundo (no hay un directorio 'madre') pero es transparente al usuario, que sólo tiene que buscar la dirección deseada sólo con seleccionar los menús adecuados. En España sólo están registradas universidades y algunos centros científicos pero es de esperar que en un futuro cercano se convierta en la guía básica para las telecomunicaciones en todo el mundo.

- World Wide Web o WWW o 3W o W3.

Sin duda la herramienta que lo cambió todo. A partir de una herramienta cliente/servidor (como todas las citadas) se ha conseguido que cualquier usuario obtenga el máximo rendimiento de la Red de una manera atractiva e intuitiva. Básicamente el Web es un sistema en el cual disponemos de un cliente que nos permite enlazar con cualquier servidor http de la Red con sólo darle la dirección URL a partir de allí podremos navegar a través de la información de una manera semejante al gopher pero con mucha más potencia, ya que en el web se pueden integrar no sólo texto, gráficos, sonido y video en movimiento sino que también podemos alcanzar todo tipo de recursos del tipo ftp, correo-e y demás. Es tal su atractivo que ya hemos podido ver imágenes de web en los noticiarios de tv. Asímismo periódicos, compañías cinematográficas y discográficas, televisiones, organizaciones gubernamentales y no tanto, comercios, particulares y hasta partidos políticos se abren al ciberespacio a través de su propio web.

- IRC. Internet Relay Chat.

Es un servicio de la red que nos permite mantener conversaciones en tiempo real con cualquier parte del mundo, a través del teclado de nuestro ordenador, con miembros de la red que se encuentren dentro de centros IRC. Para acceder IRC es necesario acceder a un servidor IRC de los mas de 150 que existen en toda la red. Es conveniente elegir un servidor que no se encuentre demasiado distante del punto de llamada. En España tenemos disponible, por ejemplo URL:irc://galeon.uca.es.

Un ejemplo de conexión es:

<Cliente IRC> <Mote que usaremos, normalmente corto> <servidor IRC> irc Johnny galeon.uca.es

Una vez conectados, obtendremos ayuda con /help, veremos la lista de canales activos con /list y podremos unirnos al que gustemos con /join <#canal>, por ejemplo /join #GatoGuay.

Es interesante señalar que si no existe un canal podemos crearlo sencillamente con /join, de la forma ya señalada.


EL LIBRO.

Titulo del libro : El Navegante de Internet.

Autor : Paul Gilster.

Editorial : Anaya Multimedia.

Precio : 4500 ptas.

No. de paginas : 600

Introducción.

El libro está totalmente orientado a la navegación por Internet sobre Unix, por lo que todas las herramientas que el autor comenta, son herramientas que se utilizan en este Sistema Operativo.

Contiene una exhaustiva descripción de Internet, pero presentando la información de golpe, sin esquemas, con lo que uno se pierde con tantos datos, y no sabe bien por dónde empezar.

El autor explica como acceder a todo lo que nos ofrece en el libro y a una gran cantidad de proveedores de servicios y de recursos disponibles en la red, tanto españoles como internacionales.

Capítulos.

El autor, ofrece en cada capitulo mucha información sobre Internet y nos enseña las direcciones de donde ha obtenido la misma, aunque algunas direcciones, o han cambiado o han desaparecido, como consecuencia de la gran actividad de Internet. Los capítulos tratan sobre los temas principales de Internet, (FTP, TELNET, correo-e, WAIS, GOPHER, ARCHIE, historia de Internet, Organizaciones y Documentación de Internet,...), además, hay un capitulo entero dedicado al Sistema Operativo Unix , útil como introducción para los que no lo conocen.

La historia de Internet no queda muy clara en este libro, en cambio sabremos acceder a todas las organizaciones claves de Internet, con lo que podremos obtener mucha información de la red, tal como estandares, formatos de mensajes, dominios, RFC, etc.

Debe ser leído detenidamente para no perderse en su contenido aunque si ya conocemos Internet, podemos saltarnos algunos capítulos e ir directamente al que más nos interese, seguro que hay alguna dirección que no conocíamos.

Conclusión.

Es un buen libro para comenzar a navegar en Internet, aunque en algún capítulo falte información sobre temas, como los servidores de ficheros majordomo y almanac, el acceso a otras redes desde Internet como Fidonet y el nuevo formato de mensaje con fichero asociado, MIME. Tampoco habla de Mosaic ni del html, el lenguaje de descripción de paginas para el WWW.

Para informarnos del acceso a Internet desde España y como darnos de alta, tendremos que recurrir a otros libros, porque este libro solo nos enseña como acceder desde EEUU.


ACCESO A INTERNET DESDE WINDOWS 95 PREVIEW PROGRAM.

Este documento le explica cómo conectarse a Internet desde Windows 95 utilizando las herramientas propias de Windows 95. Por ejemplo, CompuServe e IBM le ofrecen acceso a Internet mediante programas para Windows que se encargan de realizar la conexión. Estos programas funcionan en Windows 95 y se pueden utilizar desde W95, pero no se benefician de una conexión a 32 bits, sino que se trata de conexión a 16 bits. Se ha ejemplificado para cuentas Internet de IBM, pero resulta va'lido para cualquier otro proveedor.

Protocolo TCP/IP

Tiene que haber instalado el protocolo TCP/IP, que es el que utiliza Internet. Abra el Panel de Control, seleccione el icono Red. Si no aparece en la lista de elementos instalados un icono para TCP/IP siga estos pasos:

  1. Pulse el botón 'Agregar'
  2. Doble clic sobre el valor 'Protocolo'
  3. Seleccione en la lista 'Microsoft' y elija a la derecha 'TCP/IP'
  4. Pulse 'Aceptar'

Acceso remoto (Dial-Up Adapter)

Tiene que haber instalado la utilidad Acceso remoto. Compruebe que aparece al abrir el icono Mi PC. En caso contrario, instálela utilizando el instalador incluído en el Panel de Control. Por ahora, no cree ninguna conexión.

Comprobaciones finales

Antes de continuar compruebe que se cumplen los siguientes requisitos

  1. Abra el icono Red, el control 'Primer inicio de sesión' debe tener como valor 'Client for Microsoft Networks'.
  2. Abra icono Red, doble clic sobre Dial-Up Adapter. En la sección Enlaces compruebe que está activado el valor TCP/IP.

Configurar TCP/IP

Abra el icono Red y haga doble clic sobre el icono TCP/IP.

  1. En la ficha 'Dirección IP' compruebe que está marcado el valor 'Obtener una dirección IP automáticamente'.
  2. En la ficha 'Enlaces' compruebe que está activado el valor 'Client for Microsoft Networks'.
  3. En la ficha 'Configuración DNS' pulse el valor 'Activar DNS'. Ahora los valores a introducir dependen de si se quiere acceder a Internet mediante una cuenta de CompuServe o una cuenta de IBM.
  4.       ** IBM **
    		       Host ====> none
    		     Domain ====> ny.us.ibm.net
          Orden de búsqueda DNS ====> 165.87.194.244    (pulse Agregar)
    				  165.87.201.244    (pulse Agregar)
    
  5. Al finalizar, Windows 95 le pedirá que reinicie el ordenador, lo cual es necesario para activar los nuevos valores.

Crear nueva conexión

Abra el icono Mi PC, abra la carpeta Acceso remoto y abra el icono Crear nueva conexión. Siga estos pasos:

  1. Escriba un nombre para la conexión (por ejemplo, 'CIS' para la de CompuServe o 'IBM' para la de IBM)
  2. Pulse el botón Configurar y compruebe que todos los valores de la ficha 'General' son correctos.
  3. En la ficha Conexión compruebe que hay 8 bits de datos, paridad ninguna y 1 bit de parada.
  4. En la ficha Opciones marque el valor 'Mostrar la ventana de terminal despu,s de marcar' (no olvide realizar esta operación). Pulse el botón Aceptar para seguir con la creación de la conexión.
  5. Pulse el botón Continuar. Se le pedirá un número de teléfono (por ejemplo, 5770686 para CompuServe en Madrid o 4130003 para IBM en Madrid). Pulse Finalizar para terminar.

Configurar conexión

Abra el Menú de Contexto de la nueva conexión (pulse con el botón derecho del ratón sobre la nueva conexión) y elija 'Propiedades'. Pulse el botón 'Tipo de servidor'.

* Si quiere conectar con IBM tendrá que elegir el valor SLIP, que por defecto no está instalado, pero que se encuentra en el CD-ROM incluído con Windows 95. Para instalarlo, abra el Panel de Control, seleccione Agregar o quitar programas, elija la ficha Instalar Windows y pulse el botón Utilizar disco. Busque en la carpeta Admin del CD-ROM, subcarpeta Nettools, subcarpeta SLIP y seleccione el fichero RNAPLUS.INF.

Automáticamente se instalará el protocolo SLIP. Ahora, vuelva a donde estaba y elija para la conexión el valor SLIP.

Además del protocolo de cada servicio (PPP para CompuServe y SLIP para IBM), en toda esa pantalla no tiene que haber activado nada excepto el último valor (TCP/IP). Todos los demás elementos deben estar desactivados.

Llamar a IBM



Ya está listo para llamar a IBM.

  1. Doble clic sobre el icono de la nueva conexión para IBM que acaba de crear y configurar.
  2. En la ventana que aparece no debe incluir ni nombre de usuario ni contraseña. Pulse Conectar.
  3. Cuando se realiza la conexión aparece una ventana de texto (tal como se indicó en el paso 4 de 'Crear nueva conexión').
  4. Pulse el carácter &.
  5. Aparece una pantalla de bienvenida preguntándole la versión del script con el que llama. Teclee 1.1 y pulse Intro. Advierta que no aparece en la pantalla nada de lo que usted escriba.
  6. Se le pide que elija un servicio. Teclee INTERNET y pulse Intro.
  7. Se le pide que introduzca su cuenta, nombre de usuario y contraseña, las tres seguidas en la misma l¡nea y separadas por un espacio. Por ejemplo, si el nombre de la cuenta es JCUENTA, el nombre de usuario es JUSUARIO y la contraseña es JJJJJ, tiene que teclear lo siguiente y luego pulsar Intro. jcuenta jusuario jjjjj

  8. Aparece el número de la dirección IP con la cual estará identificado durante la conexión. IMPORTANTE: Apunte cuidadosamente ese número, pues lo necesitar posteriormente. Pulse Intro.
  9. Aparece otra dirección, que en este caso no es importante. Vuelva a pulsar Intro.
  10. Aparece un mensaje ('Begin IP Communication Now') indicando que ya está conectado a Internet. Pulse la tecla F7 o el botón Continuar y desaparece la ventana de terminal.
  11. Aparece una ventana preguntándole cuál es la dirección IP que utilizará durante la conexión. Escriba el valor que hab¡a anotado anteriormente.

Aparece una ventana que le indica la velocidad a la que se ha conectado y el tiempo de conexión. Ahora puede ejecutar cualquier programa, por ejemplo, NetScape 1.1 de 32 bits. Para desconectarse hay que pulsar el botón apropiado en esa ventana de conexión.


LA RED, COMPORTAMIENTO DE LOS USUARIOS.

Por Arlene H. Rinaldi
Universidad Atlántica de Florida
3 de Septiembre de 1992

Traducido para El GatoGuay por Jose M. Caro Botella
2:345/108.8@fidonet.org
arquit40@almanzora.ualm.es
Revisado por A.Ismael Olea González

PRÓLOGO.

El origen de esta guía estuvo motivado por la necesidad de enseñar una forma de comportarse según unos protocolos en Internet, para asegurarse que los usuarios de la Universidad Atlántica de Florida se dieran cuenta de las posibilidades que ofrecía Internet como un recurso disponible, con el conocimiento de que ellos eran los responsables de como accedían o transmitían información a traves de Internet (La Red).

Se supone que el lector esta familiarizado con los términos y protocolos a los que se hacen referencia en este artículo.

Para comentarios, sugerencias y peticiones de nuevas versiones, por favor mandar un correo-e a rinaldi@acc.fau.edu.

AGRADECIMIENTOS

Much of this guide was developed from comments and suggestions from NETTRAIN@UBVM (formally NET-TRAIN) LISTSERV subscribers and from several sources available on The Net:

A special acknowledgment to Wes Morgan, University of Kentucky Engineering Computing Center, for his advice and recommendations.

      Paul F. Lambert, Bentley College; Philip M. Howard, Saint
      Mary's University; Gordon Swan, Florida Atlantic University;
      Pauline Kartrude, Florida Atlantic University; Beth Taney,
      Penn State; Debbie Shaffer, Penn State and USDA-CIT; Henry
      DeVries, Cornell; Jim Milles, SLU Law Library; Martin Raish,
      State University of New York at Binghamton; Steve Cisler,
      Apple Corporation; Tom Zillner, Wisconsin Interlibrary
      Services; Tom Goodrich, Stanford University; Jim Gerland,
      State University of NY at Buffalo; Ros Leibensperger, Cornell;
      Paul White, Northern Michigan University; Marilyn S. Welb,
      Penn State, Judith Hopkins, State University of NY at Buffalo,
      Ros McCarthy.

INTRODUCCIÓN

Es esencial que cada usuario de la Red reconozca su responsabilidad al tener acceso a un montón de servicios, sites, sistemas y gente. El usuario es el último responsable de sus acciones al acceder a los servicios de la Red.

'Internet' o 'La Red', no es una simple red, es bastante más, es un conjunto de miles de redes individuales, que han elegido permitir que el tráfico pase entre ellas. El tráfico mandado a través de Internet puede en realidad atravesar varias redes diferentes antes de alcanzar sus destino.

Por lo tanto, los usuarios involucrados en esta interconexión deben estar enterados de la carga colocada en las otras redes participantes.

Como usuario de una red se te debe permitir acceder a otras redes (y/o a los otros sistemas dependientes de esas redes). Cada red o sistema tiene sus propias normas y procedimientos. Acciones que están permitidas en una red pueden estar controladas e incluso prohibidas en otras redes. Es responsabilidad de los usuarios cumplir las normas y procedimientos de esas otras redes. Recuerda, el hecho de que un usuario *pueda* realizar una acción particular no implica que *deba* llevarla a cabo.

El uso de la Red es un privilegio, no un derecho, que puede ser revocado temporalmente en cualquier momento por un uso abusivo e indebido. Esta conducta debería incluir la colocación de información ilegal en un sistema, el uso abusivo de lenguaje inadecuado tanto en mensajes públicos como privados, el mandar 'cartas encadenadas' y cualquier otro uso que pueda causar congestión en la red o que interfiera con el trabajo de los demás.

CORREO ELECTRÓNICO Y FICHEROS, RESPONSABILIDAD DEL USUARIO

El contenido y el mantenimiento del buzón de correo electrónico de un usuario es responsabilidad del propio usuario:

El contenido y el mantenimiento del espacio de disco de un usuario es responsabilidad del propio usuario:

EL PROTOCOLO TELNET

FTP ANÓNIMO - PROTOCOLO DE TRANSMISIÓN DE FICHEROS

COMUNICACIONES ELECTRÓNICAS

(Correo-e, grupos de LISTSERV, Listas de Correo, y Usenet)

NOTA DE LA TRADUCCIÓN: En el caso de escribir mensajes en español, creo que no es en absoluto aconsejable el uso de tales abreviaturas que sólo añaden frases hechas y rompen el proceso de lectura haciéndo incongruente la sintaxis y el uso del español. Sin embargo, el uso de caretos o smileys sí es adecuado, por ser más universal y flexible. Úselos adecuadamente y recuerde que una buena expresión escrita puede ayudarle a prescindir en muchos casos de éstas técnicas.

LISTSERV Y LISTAS DE DISCUSIÓN POR CORREO

Algunas listas tienen poco trafico de correo, sin embargo otras pueden saturar tu buzón con varios cientos de mensajes al día. Numerosos mensajes de varios servidores o listas por correo de múltiples usuarios requieren bastante tiempo de proceso por parte del sistema, que mantienen ocupados otros recursos más útiles. La suscripción a grupos de discusión debe mantenerse al mínimo y no debería exceder la cuota de disco asignada.


LOS DIEZ MANDAMIENTOS DE ÉTICA INFORMÁTICA

por el Instituto de Ética Informática

  1. No usarás un ordenador para dañar a otras personas.
  2. No interferirás en el trabajo de otras personas.
  3. No fisgonearás en los ficheros de otras personas.
  4. No usarás un ordenador para robar.
  5. No usarás un ordenador para levantar falso testimonio.
  6. No usarás ni copiarás software por el que no hayas pagado.
  7. No usarás los recursos informáticos de otras personas sin autorización.
  8. No te apropiarás de la propiedad intelectual de otras personas.
  9. Pensarás en la consecuencias sociales que pueda causar el software que escribas.
  10. Deberás usar el ordenador de forma considerada y con respeto.

BIBLIOGRAFÍA


NETIQUETTE, ETIQUETA EN LA RED.

por Janet Sakell

Traducido para El GatoGuay por Jose M. Caro Botella
2:345/108.8@fidonet.org
arquit40@almanzora.ualm.es
Revisado por A. Ismael Olea

Como cada vez hay más y más usuarios instruídos en las maravillas del correo electrónico (tanto en PCs como en máquinas más grandes), al Postmaster le gustaría recordar a los usuarios algunas normas de buen comportamiento en el uso del correo electrónico. Las redes de correo electrónico estas destinadas para las comunicaciones de sus usuarios, no para mensajes aleatorios con cartas encadenadas, contactos casuales (mensajes del tipo '¿Quién eres tú?) u hostigamiento no tan aleatorio.

El mandar cartas encadenadas está estrictamente prohibido en todas las redes de correo electrónico (BINET,Internet ...). Si te llega una de estas cartas no la pases. La más reciente de estas cartas encadenadas en nuestro sistema causó un retardo que interfirió en la distribución de correo legítimo. Recibir este tipo de mensajes puede afectar también a tu habilidad para leer rápidamente tu correo. Si recibes cartas encadenadas, mensajes no solicitados o aleatorios, o publicidad comercial molesta manda una copia del mensaje a tu postmaster (su dirección suele ser algo así como postmaster@(tu.dominio.local). Las personas que están la Red y que hacen uso inadecuado del correo podrán perder sus privilegios de correo electrónico.

Así como con los mensajes de hostigamiento, ten precaución a la hora de responder a un mensaje no solicitado de la misma forma que lo harías ante una llamada de teléfono desconocida. ¿Cuánto quieres que la persona al otro lado sepa de tí? El correo electrónico normalmente no es un medio anónimo, los nombres pueden asociarse fácilmente a usuarios. La mayor parte de los nodos no soportan direcciones no listadas, así que si te ves envuelto en una conversación electrónica que te resulta molesta, la única manera de evitar el hostigamiento es perder tus privilegios de correo electrónico.

NOTA: además del correo-e, existen otros muchos medios de comunicación electrónica: BBSs, foros de USENET ..., donde hay tantos temas como colores, y donde hay incluso menos normas de decoro, así que ten cuidado dónde te metes.

El correo electrónico es una fusión entre una llamada telefónica y el escribir una carta, al igual que en estos medios de comunicación, se pierde la habilidad de entenderse con un apretón de manos o con una sonrisa. Los mensajes no tienen por qué ser recibidos con el mismo espíritu que con el que fueron mandados. Relee cada mensaje antes de mandarlo y si piensas que puede ser malinterpretado, espera algún tiempo para mandarlo o edita el mensaje para hacer sus puntos mas comprensibles. Esta mal considerado mandar mensajes en MAYUSCULAS ya que es el equivalente a gritar. Mucha gente enfatiza partes de su texto encerrándolo entre asteriscos. El usar tan sólo letras minúsculas hace también más difícil la lectura del mensaje. ¡Cumple las normas de la gramática y usa los signos de puntuación!

NOTA DE LA TRADUCCIÓN: En español es muy típico el olvidarse de la mayoría de éstos signos. Especialmente de las comas y tilde;s. Pero el lector debe recordar que una frase adecuadamente puntuada expresa mejor nuestras ideas y se presta menos a la malinterpretación. A este olvido contribuye decisivamente la carencia de caracteres ortográficos con tilde; en muchos ordenadores. En esos casos es común el uso de tilde;s junto al carácter a acentuar de la siguiente forma: M'as dura ser'a la ca'ida. Las eñes pueden ser sustituídas por diferentes combinaciones, aunque yo prefiero la doble n ( Me tienes hasta el monno) por ser el origen histórico de la eñe actual. Y en cuanto a los caracteres de abrir admiración o abrir interrogante, use los de cerrar en su lugar. En definitiva no conseguirá un español auténtico, pero sin duda se hará entender mucho mejor.

Correos te cobra más por repartir más lejos las cartas más pesadas, lo mismo ocurre con las llamadas de teléfono de larga distancia. Aun así, los mensajes largos en el correo electrónico no cuestan más que si mandas mensajes cortos.

Como cortesía con los demás, limita la longitud de los ficheros que mandes a unos 300 Kb. Los ficheros grandes a través de la Red pueden causar retrasos de tráfico y otros problemas. Si tienes algunos ficheros largos, divídelos en trozos y mándalos independientemente con un intervalo adecuado.

Finalmente, el correo electrónico no es totalmente seguro, y no debería ser usado para transmitir datos confidenciales o información valiosa. El que haya alguien trasteando tu correo electrónico es extremadamente desagradable, pero la posibilidad existe. La mayor parte de los postmasters y otros proveedores de correo-e son gente honesta y leerán tan solo los mensajes que no se puedan repartir para que puedan llegar a su destino. De todas formas, si las cabeceras se han perdido la única pista sobre quien será el receptor estará en el cuerpo del mensaje. De nuevo, piensate dos veces el mandar algo que no quieras que otro pueda ver.


MANIFIESTO DE UNABOMBER.

A continuación trascribimos un fichero recogido en la Red. La redacción de El GatoGuay no tiene porqué identificarse con todas las ideas de este tipo, pero es innegable que algunas de sus palabras son verdades como puños y muy intranquilizadoras.

En cualquier caso, quien debe opinar eres tú.

Traducido para El GatoGuay
por Jose M. Caro Botella
2:345/108.8@fidonet.org
arquit40@almanzora.ualm.es

La persona conocida como Unabomber, que se ha hecho famosa en estos últimos meses, ha escrito un manifiesto explicando su comportamiento y su conducta. Primero contactó con el New York Times y el Washington Post pidiendo que publicasen su manifiesto.

Unabomber también ha pedido que su manifiesto este disponible para todos los lectores de las newsgroups de Internet/Usenet, y un extracto de su mensaje se publica aquí. Creo, que él piensa que su mensaje llegara a los 'tecnófilos', a los que condena con su publicación en un medio electrónico, como es La Red.

Debo decir, que no estoy totalmente en desacuerdo con el mensaje de Unabomber. Odio la violencia como medio el expresión que él ha elegido emplear, en lugar de un diálogo continuo con 'el sistema industrial' del que habla. Pero supongo que Unabomber pensará que después de que el dialogo se haya acabado, después de que todo haya sido dicho, el sistema no cambiará sin la violencia.

Quizá ... pero este mensaje merece nuestra consideración, y estoy contento de ser uno de los que lo han diseminado a través de Internet. Por una razón que debería ser obvia, no tengo *ninguna manera de conectar con Unabomber* y no me puedo permitir respuestas que no puedo responder de forma personal. Estoy seguro de que él lo verá. Dentro de una semana publicaré las mejores respuestas por aquí.

Patrick Townson
Editor del TELECOM Digest

----- Inicio del texto de Unabomber -----

La revolución industrial y sus consecuencias han sido un desastre para la raza humana. Ellos han incrementado la esperanza de vida de aquellos de nosotros que vivimos en paises 'avanzados', pero han desestabilizado la sociedad, haciendo la vida un sin sentido, que ha expuesto a la humanidad a la indignación, que ha llevado a difundir sufrimiento psicológico (en el Tercer Mundo sufrimiento físico tambien) y ha inflingido un severo daño a la naturaleza. El continuo desarrollo de la tecnología empeorará la situación. Realmente expondrá a la humanidad a mayores ultrajes e inflingirá mayor daño aún a la naturaleza. Probablemente conducirá a un enfrentamiento social y a un sufrimiento psicológico, y puede llegar a incrementar el sufrimiento físico, incluso en los países 'avanzados'.

Nosotros abogamos por una revolución contra el sistema industrial. Esta revolución puede o no usar la violencia; puede suceder de repente o puede ser relativamente escalonada durante unas pocas décadas. No podremos predecir ninguna de éllas. Pero nosotros marcamos el ritmo, de forma general, en la medida que aquellos que odian el sistema industrial, deberían prepararse para una revolución industrial contra esa forma de sociedad. Esto no es una *revolución politica*.

Su objetivo es derrocar, no gobiernos, sino las bases económicas y tecnológicas de la presente sociedad.

Para la primitivas sociedades (que usualmente cambian solo lentamente) la naturaleza les proporcionaba un marco estable y un ambiente de seguridad. En el mundo moderno es la sociedad humana la que domina la naturaleza en vez de al contrario, y la sociedad moderna cambia rápidamente gracias a los cambios tecnológicos. Ese es el motivo de que no haya un marco estable.

Los conservadores son tontos: ellos se quejan sobre la decadencia de los valores tradicionales, a pesar de eso son unos entusiastas admiradores del progreso tecnológico y el crecimiento económico. Aparentemente nada ocurre para ellos, que no pueda hacerse rápidamente, los cambios drásticos en la economía y la tecnología de la sociedad sin causar cambios rápidos en otros aspectos de la sociedad por ejemplo, y como esos cambios rápidos inevitablemente echaran abajo los valores tradicionales ....

Vamos a defender la postura de que la sociedad industrial-tecnológica no puede ser reformada de forma que pueda prevenirse del estrechamiento progresivo de la libertad de la esfera humana. Pero, porque 'libertad' es una palabra que puede ser interpretada de varias formas, nosotros primero debemos dejar claro que clase de libertad nos concierne.

Por 'libertad' nos referimos a la oportunidad de pasar a través del proceso de poder, con metas reales, y sin interferencias, manipulación o supervisión por parte de nadie, especialmente de ninguna gran organización.

Libertad significa tener el control (tanto como individuo como miembro de un *pequeño* grupo) de la vida y de la muerte en la existencia de uno: comida, ropa, refugio y defensa contra cualquier amenaza que pueda haber en el entorno particular. Libertad significa tener poder: no el poder de controlar otras personas, sino el poder de controlar las circunstancias de la propia vida. Uno no tiene libertad si alguien (especialmente en una gran organización) tiene poder sobre él, no importa lo benevolente, tolerante y permisivo que el sea el uso del poder.

Es importante no confundir libertad con la mera permisividad.

'¡Oh!', dicen los tecnófilos, '¡La ciencia va a arreglar todo esto!, nosotros eliminaremos el hambre, el sufrimiento psicológico, haremos a todo el mundo saludable y feliz. ' Sí, seguro que sí. Eso es lo que decían hace 200 años. La revolución industrial ha supuesto la eliminación de la pobreza, ha hecho a todo el mundo feliz ..... El resultado actual ha sido bastante diferente ....

El hombre medio puede tener control sobre ciertas máquinas de su propiedad, como su coche o su ordenador personal, pero el control sobre grandes sistemas de máquinas esta en manos de una pequeña élite -- así es en la actualidad, pero con dos diferencias. A pesar de las mejoras técnicas la élite tendrá un mayor control sobre las masas; y ya que el trabajo humano no será necesario por mucho mas tiempo las masas serán superfluas, un objeto inútil en el sistema. Si la élite es cruel ellos pueden sencillamente decidir exterminar a la mayor parte de la humanidad. Si son humanos, pueden usar propaganda o otra técnica psicológica o biológica para reducir la tasa de nacimientos hasta que la masa humana se extinga, dejando el mundo para la élite.

O si la élite esta formada por liberales de buen corazón, pueden decidir hacer de pastores buenos con el resto de la raza humana. Verán que todas las necesidades físicas han sido satisfechas, que todo el mundo tiene un hobby que lo mantiene ocupado, que todos los niños han superado unas condiciones higiénicas mentales, y que cualquiera que pueda llegar a estar de acuerdo con esta forma de vida, recibirá un 'tratamiento' que cure su 'problema'. Naturalmente, la vida estará tan controlada que la gente será mutada biológica o psicológicamente para extirpar sus necesidades de revolución. Esto mutantes podrán ser felices es este tipo de sociedad, pero no serán libres ...

Los tecnófilos noes están llevando a todos de forma totalmente imprudente hacia lo desconocido. Mucha gente entiende algo de como el progreso tecnológico esta haciéndonos tomar una actitud pasiva hacia esto, porque piensan que es inevitable. Pero nosotros (FC) no pensamos que sea inevitable. Pensamos que pueden ser parados ...

Hasta que el sistema industrial no haya sido mandado a pique, la destrucción de ese sistema debe ser la *única* meta de los revolucionarios.

------ Fin del texto de Unabomber ------

[Nota del Editor del TELECOM Digest: la referencia de Unabomber a 'FC' es el Freedom Club (Club de la Libertad). El número de miembros del 'club' es desconocido, de todos modos el FBI cree que consta de una sola persona, Unabomber y nadie más.

Desde 1978, Unabomber ha matado a 3 personas y ha herido a otras 23 con una serie de bombas dirigidas principalmente a los investigadores universitarios y sus empleados. Algunas bombas han sido dirigidas contra aerolíneas y otras industrias de 'alta tecnología'.

La primera bomba atribuída a Unabomber fue en 1978 en el área de Chicago, en la Universidad del Noroeste y la Universidad de Illinois en Chicago. El FBI cree que Unabomber se largó hacia el área de Salt Lake City en 1980, y después hacia el norte de California en 1981, donde estableció 'algún tipo de contactos' con la Universidad de California en Berkeley, donde dos bombas fueron colocadas. Durante muchos años Unabomber prefirió permanecer en silencio siguiendo sus ataques, dejando que los investigadores creyeran que sus ataques eran simplemente de naturaleza aleatoria. PAT]


FICHEROS QUE ACOMPAÑAN AL GatoGuay.

DECEMBER.HTM Impresionante listado de referencias de interés común.

DIRECCIO.HTM Las referencias del GatoGuay. Información general y capítulo especial de buscadores.

MANUAL.HTM Versión original del manual de HTML

NETRUN.COM Extraordinaria utilidad para codificar ficheros binarios para su envío a través de correo electrónico.

NETBYC01.HTM Estadísticas mundiales de Internet y códigos OSI asociados a cada país.

WRLDLI01.HTM Lista con las principales redes electrónicas del mundo y los países conectado a cada una de ellas.


Un bonito gatito Vuelta a la página principal

Esta pá fue modificada por última vez en enero de 1996.