Download Presentación de PowerPoint - Consumidores AL
Document related concepts
no text concepts found
Transcript
¿ Qué es Internet ? Internet es una red mundial de redes de ordenadores, mediante la que se relacionan entre sí para compartir información. Gracias a ella podemos comunicarnos y acceder a servicios de cualquier punto del planeta desde nuestro propio ordenador. En la actualidad abarca a más de 160 países y cada día que pasa el censo de usuarios de Internet se incrementa de forma vertiginosa. El campo que Internet está abriendo ante nosotros es cada vez más amplio. El acceso a este nuevo mundo constituye ya, más que un lujo, un derecho que todos deberíamos tener. En Internet se rompen las fronteras físicas y se facilita el acceso a lugares que, de otro modo, difícilmente estarían a nuestro alcance. Hoy es posible conversar a través de un chat con una persona que se encuentre al otro lado del mundo, es posible acceder a información de toda índole, conseguir trabajo, realizar compras, reservar billetes, escuchar música, escribir correos electrónicos que llegarán de forma inmediata a sus destinatarios,... Aunque la historia de Internet tiene su origen allá por los años 50 y su nacimiento estuvo vinculado a los usos militares, pronto pasó a utilizarse su potencial con fines científicos, lo que ha dado como resultado la red que ahora conocemos. La popularización en España de Internet llegó de la mano de Infovía un servicio de Telefónica y que introdujo la conexión a líneas de datos a tarifa de una llamada local independientemente del lugar donde se encontrase el destinatario. Esto es tan importante porque hablamos de conexiones que se prolongan durante horas y que antes se facturaban en función del lugar donde se encontraba el proveedor del servicio, en muchos casos podía tratarse de llamadas interprovinciales, lo que era insoportable para la economía de la mayoría de los usuarios. ¿ Cómo Funciona ? Como decíamos anteriormente, Internet es una red mundial de ordenadores. El modo en que éstos se conectan entre sí es a través de una línea telefónica. Para que todos estos ordenadores puedan intercambiar datos se necesita lo que se denomina un protocolo, llamado de forma abreviada TCP/IP, que significa Protocolo de Control de Transporte/Protocolo Internet, y que es un conjunto de normas que establece cómo se intercambian esos datos. Cuando se transfiere información de un ordenador a otro, por ejemplo un correo electrónico o cualquier tipo de datos, no se hace de una sola vez, sino que se divide en pequeños paquetes. De esta forma los recursos de la red no son monopolizados por un solo usuario durante un largo periodo de tiempo. Estos paquetes están formados por la información real que se quiere transmitir y por las direcciones de los ordenadores de origen y destino. Las distintas partes que forman Internet están conectadas por un conjunto de ordenadores llamados "routers", cuya misión principal es redirigir los paquetes de información que reciben por el camino adecuado para que alcancen su destino. El protocolo IP se encarga de etiquetar cada paquete de información con la dirección adecuada. Cada ordenador conectado a Internet tiene una dirección única y exclusiva que lo distingue de cualquier otro ordenador del mundo. El otro ingrediente para que los ordenadores puedan comunicarse es el protocolo TCP, que se encarga de dividir la información en paquetes de tamaño adecuado, numerarlos para que puedan volver a unirse en el orden correcto y añadir cierta información extra, necesaria para la transmisión y posterior descodificación del paquete, y para detectar posibles errores en la transmisión. Los dominios: El sistema de nombres de dominio es un método que sirve para poner nombre a los ordenadores (al margen del protocolo IP) que están conectados y así tener una referencia sobre a quién se le pide la información o de dónde se recibe. Los nombres están formados por palabras separadas por puntos que indican la estructura en la que está incluido el ordenador en cuestión. (ejemplo: rama.arbol.bosque.es) Las direcciones de correo electrónico se expresan siempre encabezadas por un nombre de usuario seguido de "@" y a continuación los nombres del dominio, ya que en un mismo ordenador puede utilizarse por varios usuarios. (ejemplo: pepe@ rama.arbol.bosque.es) La relación cliente-servidor: Al utilizar un servicio en Internet, se establece una relación entre dos partes. Por un lado está el ordenador cliente que es el que solicita una información y el ordenador servidor que es el que responde a esa petición. El programa cliente cumple dos funciones distintas. Por un lado se encarga de gestionar la comunicación con el servidor, solicitar un servicio y recibir los datos enviados por aquél. Por otro lado facilita al usuario la posibilidad de trabajar con esos datos. En esta relación el servidor sólo se encarga de transmitir la información. Un mismo servidor puede atender al mismo tiempo a varios clientes. ¿ Qué servicios encontramos en Internet ? Algunos de los servicios que encontramos en Internet son: Correo electrónico, WWW, FTP, News, Chat... A través del correo electrónico se pueden enviar y recibir mensajes, documentos, imágenes, vídeo y archivos de sonido. El servicio World Wide Web (WWW) permite visitar las páginas en la red. Se denomina News a los grupos de noticias. Son como un tablón de anuncios donde los miembros del grupo colocan mensajes. Para acceder es necesario estar suscritos a ellos. El chat permite mantener conversaciones en tiempo real mediante mensajes escritos con otros usuarios. ¿ Cómo utilizar Internet ? Para acceder a Internet es necesario disponer de varios elementos básicos: un ordenador, un módem, línea telefónica y conexión con un proveedor. También será imprescindible contar con unos programas específicos de software para aprovechar todos los servicios que la Red ofrece. Pero veamos estas cuestiones con mayor detenimiento. Elementos necesarios Ordenador El mínimo de partida tiene que ser un ordenador personal con un procesador 486, aunque la informática evoluciona a velocidad de vértigo y los ordenadores actuales ya vienen equipados para que las condiciones de conexión y uso de la Red sean mucho más favorables. Módem Es un dispositivo que hace posible la transmisión de datos y sonidos entre el ordenador y la línea telefónica. Existen módem internos y externos, según vayan instalados en la misma caja del ordenador o se conecten por fuera, como si se tratase de un aparato de sobremesa. El módem también será diferente dependiendo del tipo de línea. La velocidad de transmisión del módem es muy importante, la mínima recomendada es de 28.800 baudios (bits por segundo) que es la que permite, en teoría, transmitir una página impresa por segundo. En la práctica, dado los atascos que se producen habitualmente en Internet, conviene tener un módem que vaya a mayor velocidad. Red telefónica La conexión a Internet se hace a través de la línea telefónica que tenemos en casa. El problema es que si usamos la línea normal, el teléfono comunicará mientras estemos conectados. Para solucionarlo, lo más habitual suele ser contratar con la compañía telefónica que elijamos, una línea RDSI o ADSL. La línea RDSI, -Red Integral de Servicios Integrados-, es un servicio que permite, a través de una línea, la transmisión de voz y datos digitales a una velocidad muy superiores a la de un módem, por lo que también resulta una opción más cara que la convencional. La línea ADSL, ofrece por su parte unas posibilidades similares a la RDSI, pero resulta más rentable para los usuarios domésticos, pues con ella se puede alcanzar una velocidad mucho mayor que con la RDSI y se está conectado permanentemente a Internet a través de la línea de telefonía normal. Software de conexión Son las aplicaciones o programas que se utilizan en el ordenador. Puede estar almacenado en el disco duro, en disquetes, en un CD-ROM, etc. El software de comunicaciones para acceder a Internet y poder navegar por sus contenidos suelen proporcionarlo las empresas proveedoras de Internet (las que dan acceso a la Red y a sus diferentes servicios). Algunos programas que intervienen como sistemas operativos (caso de Windows) tienen incluidas herramientas que desempeñan esa función. En España existe una gran cantidad de proveedores, y para obtener sus servicios hay que abrir una cuenta con uno de ellos. Al darse de alta en un proveedor es conveniente contratar sus servicios por un período de tiempo corto. Así, si el proveedor no satisface al cliente, éste podrá cambiarse a otro sin tener que esperar a que termine el plazo de la cuota que ya ha pagado. Con respecto al precio, en Internet no es recomendable guiarse únicamente por los precios bajos, y en caso de hacerlo, es importante comprobar tanto la cantidad como la calidad de los servicios que ofrecen, incluyendo los servicios de atención al usuario. Puede ocurrir que un proveedor ofrezca precios bajos para hacerse con un mayor número de usuarios y así rentabilizar su inversión disminuyendo la calidad de los servicios ofrecidos. Algunas preguntas que se le deberían hacer al proveedor elegido antes de contratar el servicio son: - Tiempo que lleva proporcionando servicios de conexión a Internet. - Totalidad de servicios que ofrece y precio de cada uno de ellos. - Existencia de nodo de conexión en la localidad en la que vivimos. - Frecuencia con que podemos encontrarnos sus líneas ocupadas. - Tipos de líneas que posee: RDSI, ADSL, etc. - Capacidad de nuestro buzón de correo. - Funcionamiento del servicio de news. - Espacio para páginas web que se incluye en la cuota. - Software de conexión. Si está incluido, si existen manuales, para qué sistemas son operativos, etc. - Horario de asistencia técnica. ¿ Cómo accedemos a un sitio de la Red ? Cuando queremos acceder a un sitio en Internet, tenemos que escribir una dirección. La dirección se compone de cuatro partes. La primera es http, que es el protocolo de la web. La segunda son las siglas de la World Wide Web, porque queremos visualizar una página de la WWW, y no otra cosa. Luego, encontramos el dominio, que es el nombre con el que se ha registrado el titular de la página que se quiera visitar. Y, por último, el identificativo del país. La mayoría de los países emplean algunas de sus iniciales para el identificativo, como <<fr>> para Francia, <<it>> para Italia, o <<es>> para España. En otros lugares, caso de Estados Unidos, el identificativo está basado en la actividad. Por ejemplo, si corresponde a una empresa o compañía, el identificativo será <<.com>>, <<.gov>> si es institucional, <<edu>> si es de educación, etc. El navegador es un programa que interpreta los documentos de texto que se utilizan en Internet y que se conocen con el nombre de páginas web. Estas páginas se construyen utilizando el lenguaje HTML, -Hipert Text Markup Languaje-, y además del texto pueden contener imágenes, sonido y vídeo. Lo normal es que los proveedores, de los que ya hemos hablado, incluyan también en sus servicios los llamados navegadores. Los más populares son el Navigator de Nestcape y el Internet Explorer, de Microsoft. El navegador recuerda, incluso cuando el ordenador no está conectado a la Red, las páginas que ha visitado el usuario. Los botones más utilizados para ello son: - <<Atrás>> (Back). Si se hace clic con el puntero del ratón en este botón, regresaremos a las páginas que ya han sido vistas. - <<Adelante>> (Forward). Si se quiere avanzar. - <<Inicio>> (Home). Llevará al usuario a la página que él haya decidido que sea su página de inicio de la sesión. - <<Actualizar>> (Reload). Si se interrumpe la transferencia de una página con este botón puede volver a cargarse. Las direcciones de las páginas que se quieran visitar, pueden escribirse en <<Dirección>> (Locator), y bastará con presionar <<Enter>> en el teclado para ir a la página que haya sido solicitada, siempre y cuando el ordenador esté conectado a la Red. Además, el navegante podrá desplazarse de una página a otra a la que esté vinculada mediante el hipertexto, simplemente situando el puntero del ratón sobre una palabra o imagen. Generalmente, los enlaces suelen ir resaltados en un color distinto, y en el caso del texto, también va subrayado. Cuando el navegante coloca el puntero del ratón sobre un enlace en la barra inferior del navegador aparece la dirección a donde le va a conducir. A tu gusto Si el internauta hace clic en Ver en el cuadro de diálogo que aparece en la barra de texto del navegador, y en el menú que se despliega selecciona Opciones, podrá adaptar el navegador a sus propios gustos. Por ejemplo, hacer que los enlaces o vínculos, el texto y el fondo tengan el color deseado. Si el usuario, dentro del mismo cuadro abre el botón de Exploración, podrá elegir la página que se verá cuando inicie el navegador, así como seleccionar el número de días que quiere que se guarde su historial de navegación, lo que puede resultar muy útil para encontrar una dirección que no había sido guardada en su momento. La memoria caché es la parte donde el ordenador guarda los archivos utilizados más recientemente, con el objetivo de poder disponer de ellos con mayor rapidez si el usuario lo solicita. Cuando estamos navegando, en la memoria caché del ordenador se guardan los archivos HTML o de imágenes (formatos GIF, JPEG), y en el momento en que regresamos a esas páginas, el navegador, en lugar de esperar a que los archivos lleguen nuevamente, los toma de la memoria caché, ahorrando así tiempo de transferencia. En Opciones Avanzadas, el usuario puede acceder a los archivos temporales y destinarles el espacio que crea más conveniente en el disco duro o vaciar la carpeta de dichos archivos. De este modo, el disco duro ganará varios megas de memoria que podrán ser utilizados para otros asuntos. Buscando en la Red Internet es muy grande y cuenta con infinidad de páginas en las que se puede encontrar información de todo tipo, por ello existen herramientas que nos facilitan dar con aquello que necesitamos en cada momento: se llaman buscadores. Son amplios directorios de páginas web que permiten realizar consultas más o menos complejas, obteniendo direcciones de páginas que tratan sobre el tema que buscamos. Cómo buscar El manejo de un buscador es muy sencillo, sólo con entrar en alguno de ellos se identifican claramente los pasos que deben seguirse hasta encontrar la información: · Para entrar en un buscador sólo es necesario teclear una dirección de Internet. · Una vez que hemos entrado en esta página, debemos escribir, en un espacio que habrá indicado para ello, la palabra o palabras que sirven como referencia para iniciar la búsqueda. · A continuación, se pulsa el botón en el que aparezca la palabra "buscar" o algo similar, como "ir", etc. para que el sistema comience a trabajar, es decir, para que se inicie la búsqueda. · En poco tiempo aparecerá en la pantalla del ordenador un listado de páginas web relacionadas con la referencia que introdujimos. Cada uno de los elementos de esta lista contiene un título, un enlace a una página y una descripción de lo que se puede encontrar en ella, además de alguna otra información que pueda ser de interés. · Con pulsar en la referencia que nos interesa, entraremos directamente en la página web que ofrece esa información. Si no se corresponde con lo que estábamos buscando, debemos ir a la barra de herramientas del buscador y pulsar en el botón <atrás> para volver a la página del buscador, y allí podremos seleccionar otra de las opciones que nos ofrezca, hasta que demos con alguna que nos satisfaga. · Aunque el listado que nos ofrezca sea muy amplio, el esfuerzo no tiene comparación con el que deberíamos realizar si no existiera esta herramienta. Haga clic en la imagen para acceder A la página Web ¿ Cómo encontrar lo que buscamos ? · Tenemos que definir nuestra idea de lo que realmente estamos buscando. Esta idea se concretará a través de un enunciado, en el que se recojan una serie de términos que puedan ser significativos y acoten de alguna forma el número de resultados de la búsqueda que nos saldrían si eligiéramos otros más amplios o ambiguos. · Elegir el buscador que más se ajuste a nuestra necesidad de información (ya que algunos de ellos están especializados en temas concretos), o cuyo manejo nos resulte más sencillo. Es preferible, si no manejamos el inglés, que utilicemos buscadores en español, con los que se obtienen excelentes resultados. · Iremos visitando las páginas que aparezcan en el listado que nos ofrece el buscador hasta que, o bien, encontremos una en la que se nos proporcione toda la información que necesitamos, o hagamos un recopilatorio de información de entre todas las que vamos recorriendo. · Es muy conveniente ir guardando aquellas páginas que nos estén resultando de interés en el apartado de favoritos, de forma que otra vez que necesitemos consultarlas, no tengamos que acudir al buscador y empezar todo el proceso de nuevo. · Resulta útil emplear varios buscadores, así probablemente localicemos el mayor número de páginas posibles que contengan información sobre lo que buscamos. · Crearemos un documento en el que iremos pegando toda la información que seleccionemos de cada una de las páginas. De esta forma, al final tendremos una recopilación de lo que nos haya parecido más interesante de cada una, ahorrándonos leer varias veces los datos comunes que contenían todos los sitios por los que hemos pasado. Los buscadores más importantes Los sistemas de búsqueda se dividen, principalmente en dos tipos: · Clasificadores o buscadores de categorías (también conocidos como "índices"). Es el caso de Yahoo. La información se encuentra clasificada en diversas categorías por temas, de una forma estructurada similar a las parcelas en las que se dividen las distintas disciplinas como Ciencia, Arte, etc. · Buscadores de contenidos (o de palabras por contexto). En este caso la referencia es Alta Vista. Veamos cómo funcionan cada uno de estos modelos: Yahoo: (http://www.yahoo.com). Examina páginas de la web y recursos de todo el mundo incluyéndolas en una "guía jerárquica universal". Incorpora cada una de ellas en una categoría predeterminada (con "alias" a otras si es necesario), hace un pequeño resumen de su contenido y lo publica en el catálogo general, árbol que recoge "todo lo que pueda existir", completamente organizado en más de 20.000 categorías con cientos de miles de páginas. Yahoo en sí no almacena las páginas, simplemente proporciona los enlaces HTML adecuados. En el árbol de búsqueda, Yahoo cataloga, de forma prioritaria, los FAQ (documentos de preguntas frecuentes) y los recursos que contienen índices de cualquier tipo. Cuando una categoría tiene el signo arroba (@) en su nombre, quiere decir que se trata de un "alias" cuya referencia aparece en diversos sitios en "Yahoo". Otra forma de navegar en "Yahoo" es buscar palabras clave que aparezcan en el nombre de una categoría o en los propios recursos que se están buscando. Esta búsqueda se puede hacer en todo Yahoo o sólo en una categoría determinada. Alta Vista: (http://www.altavista.com) Algunas veces, es necesario buscar información sin tener claro la categoría en que se enmarca o dónde pueden estar los recursos. En este caso, es el momento de usar un buscador de palabras o conceptos. Mantiene una gigantesca base de datos con un índice de más de 30 millones de páginas web y 12 millones de "palabras". Usar "Alta Vista" es tan sencillo como teclear una frase de búsqueda y ella nos proporciona los resultados de dicha consulta. Lo que hace el sistema es buscar en su índice, extraer las páginas que contienen esas palabras y presentarlas según un orden de aciertos relativos a la frase de búsqueda. No obstante, si empleamos una forma de consulta muy general, obtenemos un buen índice de aciertos pero un alto índice de fallos. Para aprovechar "Alta Vista" hay que conocer cómo funciona y descubrir el pequeño lenguaje que permite personalizar las búsquedas, porque ahí reside toda su potencia. La búsqueda permite especificar algunos parámetros que permiten acotar y delimitar los recursos que se encuentran, mejorando así los "aciertos" de su base de datos. Los operadores básicos que podemos usar son: comillas, mayúsculas y minúsculas, incluida (+), eliminar () y raíz (*). El modo de "búsquedas avanzadas" de Alta Vista proporciona otro método de seleccionar la información. Puede acotar los aciertos por fechas, con los operadores and y or y con frases de búsqueda más complejas. La última forma de localizar información con Alta Vista es dirigir la búsqueda a Usenet. La red de los grupos de noticias contiene información más actualizada que la web, dado que es todo texto y es actualizada a diario. Otros buscadores Una muestra de buscadores internacionales son: Lycos (http://www.lycos.com), Excite (http://www.excite.com), Pathfinder (http://www.pathfinder.com), Google (http://www.google.com) y una larga lista de ellos, pues cada día aparecen algunos nuevos. Aunque casi todos funcionan de forma similar. Existen además un gran número de buscadores que utilizan como idioma principal el español, y cuyo servidor está localizado en nuestro país, es el caso de Ozú (http://www.ozu.com), Elcano (http://www.elcano.com), por poner algunos ejemplos. También hay servidores situados en Hispanoamérica que trabajan en español. LYCOS EXCITE OZU ELCANO Otras herramientas para localizar información Existen otras herramientas para encontrar información en Internet con un funcionamiento un poco más complejo que los buscadores a los que nos venimos refiriendo, pero con las que pueden obtenerse mejores resultados. Un ejemplo de ellas son los motores de búsqueda, los robots buscadores y las listas FAQ (listas de preguntas frecuentes). COPERNIC El Correo Electrónico El correo electrónico es la forma más rápida y económica de comunicación entre personas que viven alejadas unas de otras. ¿ Cómo funciona el correo electrónico ? El correo electrónico (E-Mail) es una de las herramientas más utilizadas en Internet. Este instrumento de comunicación se ha extendido tanto que, en muchos casos, supera en importancia a otros, como el correo normal y el teléfono. El correo electrónico, como su nombre indica, es un medio para enviar cartas y mensajes a otras personas, a través de las redes de ordenadores. A diferencia de otros servicios de Internet, para que el envío / recibo de un correo electrónico sea efectivo, no es necesario que los dos ordenadores involucrados estén en contacto el uno con el otro al mismo tiempo. Esta característica es de gran importancia ya que, cuando se envía el mensaje, el otro ordenador, o la red que lo contiene, puede estar fuera de servicio y aún así el correo llegará a su destino. Cuando se envía un mensaje, lo primero que hace el ordenador local es trasmitirlo a otro ordenador llamado servidor de correo (E-Mail server, o también SMTP server). Este servidor de correo local, con el que nuestro ordenador puede entrar en contacto, recibe el mensaje, decide cuál es la mejor ruta para que llegue a su destino, y lo transfiere, a su vez, a otro servidor de correo que se encuentra en el camino. Este proceso se repite, de forma que el mensaje va saltando de un servidor a otro, hasta llegar al servidor que está en la misma red local que el ordenador destinatario del mensaje. Por último, el mensaje es transferido al ordenador final. Si en el camino hay algún ordenador o dispositivo fuera de servicio, el servidor correspondiente guarda el mensaje hasta que se solucione el problema y vuelve a enviarlo en el momento adecuado, cuando se restablezca la comunicación. El envío y el recibo del correo electrónico Para enviar y recibir correo electrónico encontramos multitud de programas que facilitan esta tarea. Los navegadores llevan incorporada una aplicación para correo electrónico que le permitirá al usuario recibir y enviar correo sin mayor complicación. La forma de trabajar en todos los sistemas es muy similar, existiendo ciertos datos o parámetros que es necesario introducir para enviar un mensaje. Estos datos son los mismos en todos los sistemas y suelen introducirse en los campos de entrada que el programa presenta. El más importante y el único imprescindible, es la dirección de correo electrónico del destinatario. Ventajas del correo electrónico El uso de este medio conlleva una gran cantidad de ventajas en relación con las formas más tradicionales de correo. · Rapidez. Los mensajes de correo electrónico suelen llegar a su destino en pocos minutos. Rara vez un mensaje tarda en llegar más de un día. · Economía. El coste depende del tipo de conexión de que se disponga, pero siempre es más barato que cualquier otro sistema. · Fiabilidad. Los mensajes electrónicos no suelen perderse, ya que cuando no llegan a su destino, se devuelven al remitente con alguna comunicación acerca de la causa del error. · Comodidad. El manejo del correo a través de medios electrónicos permite un gran ahorro de tiempo y espacio. Los mensajes se guardan en el disco de un ordenador, y pueden ser impresos, copiados, modificados para usar parte de ellos, ser enviados a un gran número de personas con la misma facilidad que a una sola, etc. Un mensaje recibido puede contestarse rápidamente, pulsando una tecla, sin necesidad de preocuparse de copiar la dirección. Por supuesto, no hay que enviarlos en sobres ni pegarles sellos. Desventajas del correo electrónico · Seguridad. Los mensajes pueden ser leídos por otras personas con cierta facilidad. No obstante, este problema tiene solución, ya que existen programas diseñados para codificar mensajes de modo que sólo puedan ser descifrados por el destinatario. · Posibles errores. El manejo del correo electrónico es una tarea fácil y bastante automatizada, y pueden cometerse errores tales como enviar un mensaje a un destinatario equivocado. Elementos del correo electrónico Al igual que una dirección postal consta del nombre, apellidos, calle, código postal y ciudad, el correo electrónico también tiene sus direcciones, que se componen de cuatro partes: · En primer lugar aparece el nombre del usuario. · Luego encontramos "@", más conocida como "arroba" y que sirve para separar el nombre del usuario del nombre del proveedor. · A continuación de la arroba, el nombre del proveedor al que estemos abonados (navegalia, hotmail, msn, terra, etc). · Por último, el identificativo del país. Por ejemplo, el de España sería "es". La información que se puede transmitir mediante e-mail, no se limita a mensajes de texto, también pueden enviarse programas ejecutables, imágenes y ficheros en general. Emoticones, caretos o smileys En el correo electrónico no podemos mostrar nuestras emociones y algunos mensajes pueden ser mal interpretados. Hay una forma de expresar las emociones con la utilización de los llamados emoticones, caretos o smileys, para que quienes reciben los mensajes sepan si estamos tristes, enfadados o alegres. El emoticon o smiley es un simbolito que se forma con los signos que hay en el teclado del ordenador. Algunos de los emoticones más utilizados son: Contento. Secuencia utilizada :-) Triste. Secuencia utilizada :-( Civismo en el ciberespacio Los usuarios del ciberespacio, que cada vez son más numerosos, deben mantener en ese nuevo mundo un trato cordial y educado. De hecho, algunos especialistas se han dedicado a recoger una serie de normas para comportarnos en Internet, entre ellas: · Los consumidores y beneficiarios del correo electrónico deben revisar su buzón de correo con regularidad para evitar que algunos mensajes se pierdan por falta de espacio en el buzón. · Aquellos mensajes que hemos recibido y no nos interesa guardar deben ser borrados, porque ocupan un espacio que se puede destinar a una información de más interés. Lo ideal es mantener sólo un mínimo de mensajes en el buzón electrónico y si queremos guardar los demás, hacerlo en un disquete organizándolos por carpetas. · Con cierta frecuencia se debe chequear el disco duro del ordenador para evitar la expansión de posibles virus, especialmente si recibimos o bajamos archivos de otros ordenadores. · Usa las mayúsculas con cuidado, suelen interpretarse como gritos. · Debemos ser cuidadosos con nuestras opiniones sobre otras personas, pues el correo se reenvía fácilmente y, además, las cuentas de correos no se han ideado para insultar a los demás. Las listas de correo Una lista de correo electrónico es un sistema que permite la distribución de mensajes a un conjunto de personas interesadas en un tema concreto. Cada persona que forma parte de esa lista, puede enviar mensajes a una dirección específica de la lista de correo. Desde allí se redirige a todos los miembros de la lista que, a su vez, pueden expresar sus opiniones de la misma forma. De este modo, se origina un intercambio de ideas que puede resultar muy favorecedor. Las discusiones de las listas de correo llegan en forma de mensajes al buzón personal. Hay listas que sólo envían unos pocos mensajes al día. Sin embargo, es muy común que una lista muy activa genere decenas de mensajes todos los días. Podemos encontrar varios tipos de listas: Listas públicas: son totalmente abiertas y cualquiera puede darse de alta en ellas, abandonarlas, preguntar, ver quién está suscrito, buscar mensajes archivados, etc. Listas privadas: son todo lo contrario a las anteriores. Suelen tratar temas muy concretos o de coordinación. Listas moderadas: aquéllas en las que todos los mensajes son leídos por una persona (moderador o editor), que se encarga de ordenarlos, para, periódicamente, enviarlos en formato de revista. También es posible que el moderador filtre los mensajes decidiendo cuáles deben enviarse a toda la lista. Los Grupos de Noticias (NEWS) Internet ofrece la posibilidad de intercambiar opiniones, experiencias, información, etc., entre personas interesadas en temas específicos. Para ello se crean grupos de discusión a nivel mundial, en los que cada usuario tiene completa libertad para exponer sus opiniones, en igualdad de derechos, a todos los demás usuarios conectados. Estos grupos de discusión se conocen con el nombre de grupos de noticias, news o usenet (red mantenida por los usuarios). Son los mismos usuarios los que producen y consumen la información de esta red llamada Red de usuarios (UseNet). Para localizar los grupos de noticias de nuestro interés podemos recurrir a los buscadores más conocidos incluyendo en nuestra petición la palabra usenet. Hay miles de grupos de noticias cubriendo virtualmente cualquier tema imaginable. Lo más interesante de los grupos de noticias es que todas las personas pueden participar en ellos. Para leer o participar en un grupo de noticias hay que inscribirse. Los proveedores de Internet ofrecen la recepción de noticias como parte de la cuenta, aunque no todos ofrecen acceso a todos los grupos. La mejor manera de leer las noticias es usando un programa lector de noticias. No obstante, también puede hacerse con la mayor parte de los visualizadores de Web, aunque estos últimos son más limitados y no permiten manejar una gran cantidad de información en comparación con los programas lectores. Con el programa lector, una vez recibidas las noticias desde el proveedor, se puede seleccionar cualquier número de grupos de noticias a los que desee suscribirse y visitarlo siempre que se quiera. Diferencias entre Listas de Correo y Grupos de Noticias, de Discusión, News o Usenet Aunque en un principio pueda parecer que las listas de correo y los grupos de noticias son lo mismo, existen varias diferencias entre ambos: Para participar en las News, son necesarios muchos más conocimientos, por ejemplo, saber utilizar un programa de lectura de News, que son bastante complejos. En cambio, para hacer uso de las listas de correo, todo lo que se necesita saber es cómo enviar y leer los mensajes electrónicos. Otra diferencia es que las discusiones de una lista de correo llegan en forma de mensajes al buzón personal. Los artículos de Usenet, en cambio, se almacenan en una ubicación central en la red y son gestionados por el administrador del sistema. En las listas de correo se pueden seleccionar las que más nos interesan y recibir los mensajes automáticamente. Sólo es necesario leer el correo. Con Usenet hay que ejecutar un programa de lectura de noticias y comprobar los grupos de noticias favoritos cada vez que se quiere ver si ha llegado algo nuevo. Además la mayoría de los administradores de sistemas eliminan automáticamente los artículos después de un determinado periodo de tiempo (10-15 días). Con Usenet, se puede participar en un grupo cuando quiera. Esto significa que se puede entrar y salir de una discusión siempre que sedesee. Además, es fácil examinar una variedad de grupos rápidamente. Con una lista de correo, es necesario enviar un mensaje especial de correo para ser incluido en la lista y otro mensaje para ser eliminado de la lista. Cómo construir nuestra propia página web Como hemos podido comprobar a lo largo del presente curso, las páginas web son elementos fundamentales en el universo de Internet. Son los documentos con los que se construye la Web. A través de la World Wide Web (WWW) se pueden visitar las páginas que los usuarios introducen en la red. En una página web pueden colocarse distintos tipos de elementos. Los más habituales son: · Texto · Imágenes · Animaciones · Audio y vídeo · Mapas sensibles · Escenas de realidad virtual · Programas · Enlaces Es muy importante realizar una buena planificación antes de comenzar a crear una página web. Existen distintas alternativas para su creación: · Utilizar un editor de páginas web · Programar directamente en HTML · Guardar en formato HTML un documento creado con otra aplicación. En esta ocasión trabajaremos con la segunda opción: Programar directamente en HTML ¿ Qué es el HTML ? El HTML o HyperText Markup Language (traducible como Lenguaje de Marcas de Hipertexto), puede definirse como un sistema unificador de la información que nos permite integrar en un mismo documento (página web) objetos de distinta naturaleza. Su finalidad es crear la estructura de páginas web para su publicación en Internet, de manera que sean inteligibles para todos los navegadores. Resulta mucho más sencillo que un lenguaje de programación, ya que se compone de una serie marcas o etiquetas (tags), que podemos escribir desde cualquier procesador de texto, y su aplicación es muy sencilla. Este lenguaje, creado por Tim Berners-Lee, ingeniero del CERN (Conseil Europeen pour la Recherche Nucleaire), se formalizó en 1990 con la aparición de la Worl Wide Web (WWW). Hasta la fecha se han realizado varias versiones del HTML. Algunas empresas de sofware, propietarias de los navegadores más populares de Internet, han ido añadiendo unilateralmente una serie de extensiones (exclusivas de sus navegadores) que tratan de optimizar las prestaciones del HTML estándar, aunque se alejan de él. Este ha sido el caso de Nestcape y, recientemente, también de Microsoft. ¿ Cómo se trabaja con el HTML ? Como ya hemos comentado el lenguaje HTML se basa en etiquetas. Las etiquetas son palabras en inglés, situadas entre los signos <>, que nos permiten dar las instrucciones oportunas para visualizar la página en el navegador. Por ejemplo, para que un texto aparezca destacado en negrita, escribiremos la etiqueta <B>, seguida del texto. Para cerrar la instrucción, volveremos a escribir la etiqueta, pero esta vez con una barra inclinada (/) antes de la orden de cierre, de la siguiente forma: <B>Texto</B>. De este modo, veremos el texto destacado en negrita. Todos los documentos comienzan con la etiqueta <HTML> y finalizan con </HTML>. Las etiquetas se pueden escribir con mayúsculas o con minúsculas. No obstante, es conveniente que al principio se escriban las etiquetas con mayúsculas para diferenciarlas del texto que queremos que aparezca en la página. La estructura básica de un documento escrito en el lenguaje HTML es la siguiente: <HTML> <HEAD> <TITLE> Título del documento </TITLE> </HEAD> <BODY> </BODY> </HTML> Si vamos a trabajar en Windows para hacer la página, deberemos hacer uso del bloc de notas, al que llegamos pulsando en Inicio la opción Programas/ Accesorios/ Bloc de notas. Desde allí, ya podemos empezar. Entre las etiquetas <TITLE> y </TITLE>, escribiremos el título del documento, que luego, al visualizar la página con el navegador, aparecerá en la barra superior. Entre las etiquetas <BODY> y </BODY> escribiremos el cuerpo del documento. Esta es la parte que se verá en el navegador y, por tanto, es la parte visible de la página web. Si no se indica un color de fondo, por defecto aparecerá el que figure en el navegador. Si lo que se quiere es que todos los internautas lo vean de la misma forma, tendremos que escribir en la etiqueta <BODY>, el atributo de color, siguiendo la siguiente secuencia: <BODY BG COLOR= WHITE> Esta secuencia equivale a la orden de que el fondo de la página sea de color blanco. En cambio, si queremos que el fondo sea de cualquier otro color, bastará con sustituir la palabra "WHITE", por el nombre del color que deseemos que aparezca. Por ejemplo, para que el fondo sea azul, la secuencia sería: <BODY BG COLOR= BLUE> Otras funciones con el lenguaje HTML: · Punto y aparte: <P> · Saltar una línea: <BR> · Indicar el tamaño de una letra: <FONT SIZE=1>, para el tamaño más pequeño, y <FONT SIZE=7> para el tamaño más grande. Los valores, del 1 al 7, indicarán a la etiqueta, situada antes del texto que queremos resaltar, el tamaño que hemos elegido para la fuente. · Centrar el texto: para que el texto quede centrado, debemos situarlo entre las etiquetas <CENTER> y </CENTER> · Cursiva: <I> texto </I> Insertar imágenes Los dos formatos gráficos que más se utilizan en la construcción de páginas web son GIF y JPEG. Por tanto, todas las imágenes que queramos introducir en la página tendrán que estar guardadas, principalmente, en uno de estos dos formatos. Para insertar una imagen, empleamos la etiqueta <IMG SRC="...">. En caso de que no tengamos ninguna imagen, podemos dirigirnos a un buscador e introducir la palabra GIF para hacer la búsqueda. De esta forma, encontraremos páginas donde sus autores han creado imágenes que nos podremos "bajar" de manera gratuita. Para guardar una imagen con el navegador, haremos clic sobre ella con el botón derecho del ratón, y en el menú que aparece seleccionamos Guardar imagen como. Por último, hay que seleccionar la carpeta en la que se quiera guardar la imagen. Hacemos clic en Guardar, y ya disponemos de la imagen en nuestro ordenador. Enlaces Para incluir un enlace con otra página debemos seguir los siguientes pasos: <A HREF="http://www.nombre de la página.extensión (es, com, org)">Nombre de la página</A> Si queremos enlazarla con otra página de la misma web, lo que debemos escribir es: <A HREF="dos.html">Segunda página</A> Si el enlace lo hacemos con un correo electrónico, escribiremos: <A HREF="mailto:(la dirección del correo electrónico)>Nuestro correo electrónico</A> En los tres casos lo que se verá en la página será el texto que hayamos escrito entre los comandos de inicio y cierre. Herramientas auxiliares: Existen algunas herramientas que podemos utilizar para hacer más atractiva nuestra página: Programas de diseño gráfico, para la creación y el tratamiento digital de imágenes y fotografías (PaintShop Pro, Adobe Photoshop, Corel PhotoPaint). Editores de mapas sensibles, para crear mapas de imágenes (Mapedit). Programas de animación, para crear animaciones GIF (GIF Construction Set) o vectoriales (Macromedia Flash). Programas de edición de audio (GoldWave, Sonic Foundry SoundForge) y vídeo (Adobe Premiere), para editar audio y vídeo digital. Programas de modelado 3D (Kinetix 3D Studio, CorelWEB.WORLD, 3D Webmaster), para incluir mundos virtuales en VRML. Conversores de formatos gráficos y de texto, para incorporar a un documento HTML documentos realizados con otros programas y almacenados en diferentes formatos (Graphics Workshop). Analizadores de vínculos, para comprobar los enlaces entre las páginas. Entornos de desarrollo de programas, para escribir código HTML, Java, JavaScript o VBScript. Programas de FTP, para la transferencia de las páginas al servidor web (WS_FTP). Servidores web, para realizar pruebas en modo local (Microsoft Personal Web Server). Al finalizar todo el proceso, no olvidemos guardar la página, para lo que deberemos escribir el nombre que hayamos elegido para ella, seguido de un punto y la extensión html. ¿Cómo se transfiere la página a un servidor? Para que nuestra página pueda ser visitada a través de Internet, es necesario que la transfiramos al servidor, para lo que utilizaremos el Protocolo FTP. Debemos enviar todos los archivos, las páginas y las imágenes con las extensiones gif o jpg. Para esta operación contaremos con una aplicación que conseguiremos en la propia red. Cuando instalemos el programa debemos ejecutarlo, siguiendo los pasos que nos vaya indicando. Así rellenaremos, con la información que se nos solicite, cada uno de los casilleros que aparezcan en la pantalla. Generalmente en la primera pantalla pondremos los datos que nos facilitará el proveedor, en el que alojaremos la página, para hacer posible la transmisión de ficheros. Después de cumplimentar los datos y cuando estemos conectados a la red, pulsaremos OK y aparecerán en la pantalla del ordenador dos columnas: en la de la izquierda figurarán los ficheros que tenemos en nuestro ordenador, y en la de la derecha los que están alojados en el espacio que el servidor tiene destinado para nuestra página web. Para realizar la transferencia debemos seleccionar el fichero que queremos enviar y trasladarlo a la columna de la derecha. Una vez completada esta operación y para comprobar que nuestra página está definitivamente en la red, escribiremos en el navegador la dirección y nos aparecerá la página. Páginas Web En el capítulo anterior, explicamos a nuestros internautas cómo podían construir su propia página Web. En esta ocasión, nos centraremos en profundizar más en algunos aspectos relacionados con este elemento de la Red. Propiedades de la página Web Si visitamos una página web, podemos comprobar, características, haciendo uso de la opción Propiedades. si queremos, cuáles son sus Este botón aparece cuando desplegamos el menú de Archivo. Si hacemos clic sobre Aceptar, se nos abrirá una ventana en la que aparecerán las propiedades de la página web que tengamos abierta. Los datos que recoge son: - Fecha en la que sufrió la última modificación. - Fecha en la que fue creada. - Protocolo. - Tipo. -Conexión. - Dirección (URL). - Tamaño. Favoritos Cuando llevemos cierto tiempo navegando, descubriremos que existen ciertas páginas que frecuentamos más que otras. Por eso, el programa navegador nos facilita la tarea de "apuntar" esas direcciones por si deseamos volver a ellas en otra ocasión. Es una especie de agenda, donde apuntamos las URLs que más nos interesan y que nos ahorrará tiempo a la hora de acceder a ellas. Es lo que se denomina "Favoritos". Crear nuestros propios Favoritos: La manera más sencilla es teniendo a la vista la página que queremos "marcar" como favorita. Basta hacer clic en el botón Favoritos cuando estemos visitando la pagina, y luego en Agregar para que se presente una ventana donde aparecerá el nombre de la página y una serie de carpetas donde puedo clasificarla. Podemos guardarla sin más o elegir una de las carpetas para catalogarla. Pasos a seguir: - Desplegar el menú de Favoritos que aparece en la barra superior de la pantalla. - Seleccionar la opción agregar a Favoritos. - Seleccionar No, sólo agregar a Favoritos. - Hacer clic sobre Aceptar. También hay que decir que el propio programa nos instala por defecto una serie de direcciones en la carpeta de favoritos Ir a un Favorito: Esta opción nos permitirá navegar directamente a una página cuya dirección se encuentre en la lista de Favoritos. Para acceder a esta opción - Despliega el menú de Favoritos. - Selecciona la página deseada. Cambiar el nombre a un Favorito: Esta opción sirve para modificar el nombre agregado a la lista de Favoritos y así poder localizar la página con mayor facilidad. ¿Cómo hacerlo? - Despliega el menú de Favoritos. - Selecciona Organizar Favoritos. - Selecciona el nombre de la página Web deseada. - Haz clic sobre Cambiar el nombre. - Teclea el nuevo nombre. - Haz clic sobre Cerrar Eliminar un Favorito: Si no vamos a volver a usar una dirección, tenemos la posibilidad de eliminarla de Favoritos. Para hacerlo, debemos seguir las siguientes pautas: - Desplegar el menú Favoritos. - Seleccionar Organizar Favoritos. - Seleccionar el nombre de la página Web deseada. - Hacer clic sobre Eliminar. - Hacer clic sobre Sí. - Hacer clic sobre Cerrar. El Historial Ya sabemos que el navegador "se acuerda" de las direcciones de los sitios web que hemos visitado. Además guarda las paginas visitadas en las últimas sesiones de trabajo, para acceder a ellas más rápido o, incluso, sin estar conectado a Internet, en un registro que recibe el nombre de Historial. Al pulsar sobre "Historial", que es el botón que aparece en la barra de botones estándar, accedemos a estas páginas guardadas y clasificadas por orden cronológico. Es muy útil si queremos "revisitar" páginas en las que estuvimos hace una o dos semanas. Borrar el historial: Si queremos vaciar permanentemente el registro histórico de las páginas Web visitadas, podemos utilizar esta opción. Pasos a seguir: - Desplegar el menú de Herramientas. - Seleccionar Opciones de Internet. - Seleccionar la solapa General. - Hacer clic sobre Borrar Historial. - Hacer clic sobre Sí. - Hacer clic sobre Aceptar. Archivos Temporales Cuando navegamos por Internet, el sistema va generando, sin que nosotros percibamos cómo, una serie de archivos temporales usados por Internet Explorer para que la carga de una página, previamente visitada, sea más rápida. Sin embargo, estos ficheros van ocupando espacio en el disco y, eventualmente, debemos borrarlos, porque al final se convierten en un engorro para nuestro equipo, especialmente cuando el espacio en el disco duro es escaso. Además, cuando reiniciamos el equipo, estos archivos basura dejan de ser útiles, y se acumulan sin descanso. Pasos para eliminar archivos temporales: - Desplegar el menú de Herramientas. - Seleccionar Opciones de Internet. - Seleccionar la solapa General. - Seleccionar Eliminar archivos. - Hacer clic sobre Aceptar. Seguridad de las páginas Web Esta opción nos sirve para determinar las características de seguridad al abrir páginas Web. Para comprobarlas, podemos seguir los siguientes pasos: - Desplegar el menú de Herramientas. - Seleccionar Opciones de Internet. - Seleccionar la solapa Seguridad. - Desplegar la lista Zona. - Seleccionar un elemento de la lista y - Seleccionar el grado de seguridad deseado para ese elemento. - Hacer clic sobre Aceptar. Direcciones útiles para el usuario Que Internet ha revolucionado todos los campos y es una herramienta útil, es algo indudable. Prueba de ello son las múltiples informaciones a las que el usuario puede tener acceso a través de la Red y de las posibilidades que le ofrece para ahorrarle tiempo en las acciones más cotidianas. A continuación, le damos a nuestros navegantes algunas de las direcciones más interesantes de Internet. · Federación Andaluza de Consumidores y Amas de Casa AL-ANDALUS: www.fed-alandalus.es Página donde podemos encontrar una completa información de actualidad y jurídica sobre temas de consumo, además de ofrecerle al usuario, la posibilidad de plantear reclamaciones y consultas vía Internet. · Confederación Española de Amas de Casa, Consumidores y Usuarios (CEACCU): www.ceaccu.org Información actual, jurídica, estudios y publicaciones sobre consumo. · Instituto Nacional de Consumo (INC): www.inc.es Información institucional del Ministerio de Sanidad y Consumo sobre temas relacionados con el mundo del consumo. · Junta de Andalucía: www.juntadeandalucia.es Portal de la Junta de Andalucía a través del que podemos acceder a las distintas consejerías que la conforman y a otras páginas de interés, como el Instituto Andaluz de la Mujer (IAM). · Defensor del Pueblo Andaluz: www.defensor-and.es Ofrece una detallada información sobre los ámbitos de actuación del Defensor del Pueblo Andaluz, noticias de actualidad, derechos del ciudadano y buzón de quejas. · AENA: www.aena.es Información sobre Aeropuertos Españoles y Navegación Aérea. · RENFE: www.renfe.es Información sobre la Red Nacional de Ferrocarriles Españoles. Todos los horarios y estaciones con posibilidad de compra. · Instituto Nacional de Meteorología: www.inm.es Pronósticos, novedades, organización, centros meteorológicos, prestaciones e información meteorológica. · Dirección General de Tráfico (DGT): www.dgt.es Información de carreteras, legislación y consejos de seguridad vial. Revista Tráfico. · Agencia Estatal de Administración Tributaria: www.aeat.es Información tributaria y calendario del contribuyente. Incluye una oficina virtual y ayuda para presentar declaraciones por Internet. · Real Academia Española (RAE): www.rae.es Diccionarios, banco de datos y otros recursos para el lenguaje español. · Turismo en Andalucía: www.andalucia.org Amplia información turística de la región andaluza. · Empresa Pública de Emergencias Sanitarias (EPES): www.epes.es Información sobre cómo funciona el servicio de emergencias sanitarias en Andalucía, cuándo llamar, cómo actuar en caso de emergencia, consejos sanitarios, etc. · Cruz Roja: www.cruzroja.es Noticias, conferencias, formación... · Farmacias de Guardia: www.farmaciasdeaguardia.com Listado detallado, por provincias, de las farmacias de guardia de todas las localidades españolas. · Consejo de la Juventud de Andalucía: www.cja.es Página del Consejo de Juventud de Andalucía, asociaciones juveniles y actividades llevadas a cabo por las mismas. · Navegación segura: www.navegacionsegura.es Información para que los padres puedan establecer filtros de seguridad, con el fin de que los menores no consulten páginas de contenidos inadecuados. · Espectáculos: www.festivales.com Información sobre entradas de cine, teatro y festivales clasificados por provincias. Incluye un resumen de cada espectáculo y, en algunos casos, la posibilidad de adquirir las entradas. · Cines: www.cinentradas.com Cines de toda España, resumen de las películas, horarios, precios y posibilidad de compra directa de entradas. Medios de Comunicación: A continuación os damos algunas páginas en las que podréis encontrar una detallada información sobre televisión, radio y prensa, tanto internacional como nacional, regional y local. · www.audiovisuales.net Información sobre canales de televisión, emisoras de radio y periódicos diarios, de ámbito internacional, nacional y regional. Además también ofrece información sobre música, cine y teatro. · www.prensaescrita.com Todos los periódicos diarios de España y América. Los virus La amenaza de la infección de un virus informático, que produzca más o menos estragos en nuestros ordenadores y equipos informáticos, se ha convertido en algo cotidiano, sobre todo desde que el uso de Internet se ha generalizado y los creadores de virus han encontrado en la red el vehículo ideal para su propagación. A través de este capítulo intentaremos saber algo más sobre estos elementos indeseables. ¿ Qué es un virus informático ? Un virus informático es un pequeño programa cuyo objetivo es perjudicar el funcionamiento de un ordenador ejecutando las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y se activa y reproduce en otros programas. Su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 8 y así hasta la epidemia. ¿ Cómo se crea un virus ? Hoy en día cualquiera que tenga algunas nociones de programación puede crear un virus. Hace unos años, para crear un virus era necesario conocer el lenguaje de programación assembler. Después de crear el virus, el programador hace copias asegurándose de que se diseminen. Generalmente esto lo hace infectando un programa popular o enviándolo a través de correo electrónico. Los virus se reproducen naturalmente. Un virus bien diseñado se reproducirá por un largo periodo de tiempo antes de activarse, lo cual permite que se disemine ampliamente sin ser detectado. Muchos virus se activan bajo ciertas condiciones, por ejemplo determinada fecha o cuando el usuario haga algo determinado. ¿ Cómo se elimina un virus ? Generalmente cuando el usuario detecta que ha sido infectado hace uso de un programa que se denomina antivirus y que está diseñado para eliminarlo del sistema. Con la aparición de cada nuevo virus las empresas que desarrollan productos antivirus modifican su programa para que pueda detectarlo y desinfectar el equipo afectado. Para erradicar un virus sería necesario que todos los ordenadores que fueran infectados se sometiesen a un proceso de desinfección y lo eliminasen de su sistema. No todos son virus No todo lo que en principio pudiera parecer un virus lo es. Conocer los siguientes elementos puede sernos de utilidad: Gusano o Worm: Son programas que tratan de reproducirse a sí mismos, no produciendo efectos destructivos sino que, el objetivo de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo. Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario, suelen capturar datos generalmente claves de acceso enviándolas a otro sitio, o dejar indefenso al ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema con la siguiente pérdida de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean un programa nuevo al que añaden el código maligno. Joke Program: Simplemente tienen un payload (imagen o sucesión de éstas) y suelen destruir datos. Bombas Lógicas o de Tiempo: Programas que se activan al producirse un acontecimiento determinado, que suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico (Bombas Lógicas), hasta que se da esta circunstancia permanecen ocultos al usuario. Retro Virus: Este programa busca los fallos que pueda tener determinado antivirus, y cuando los localiza normalmente lo destruye. Virus: Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas. Suelen ser muy destructivos. Síntomas más comunes de una infección Reducción del espacio libre en la memoria o disco duro. Un virus cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema. Tiempos de cargas mayores. Las operaciones rutinarias se realizan con más lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de ésta nos puede notificar la presencia de un virus. El disco aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables. Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambie la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Hay una amplia variedad de virus Se pueden clasificar por su forma de infectar y de actuar. Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus, éste cede el control al archivo EXE. Archivo: Los virus que infectan archivos del tipo EXE, DRV, DLL, BIN, OVL, SYS e incluso BAT. Este tipo de virus se añade al principio o final del archivo. Éstos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelven el control al programa infectado pudiendo permanecer residentes en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se dividen en dos: Virus de Acción Directa que son aquellos que no quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware: Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores programación confusa causan daños al hardware o al software del sistema. o a una Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del ordenador. Macro: De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de correo electrónico, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro infectan las utilidades macro que acompañan a ciertas aplicaciones como el Microsoft Word y Excel. Los virus macro viajan entre archivos en las aplicaciones y pueden infectar miles de ellos. Los virus macros son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". MailBomb: Esta clase de virus no está catalogada como tal. Por lo general son todas iguales, se escribe un texto a una dirección de correo electrónico y se introduce el número de copias que se quiera. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezará a enviar mensajes hasta saturar el correo de la víctima. Mirc: No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier chat a través del MIRC Multi-Partes: Los virus multi-partes pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior al de los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infectar a cualquier sistema. Sector de arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, con lo que también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea un CD-Rom, una unidad Zip o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y ubicándolo en el lugar correcto del disco. VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través de mensajes de correo electrónico, que contienen archivos Visual Basic Scrips, anexados, los cuales tienen la extensión (.VBS) Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo o extensión adecuada. Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones VBS, como medios de propagación. Actualmente existen 2 medios de mayor difusión de virus en VBS: 1. Infección de canales IRC (Chat) (el chat convoca a una enorme cantidad de víctimas) El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real", haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Mediante un software de chat, el usuario puede conectarse a uno o más canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o más canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario escribe) o privadas (comunicación entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario el entorno gráfico amigable. Cómo atacan los gusanos (VBS/Worms) Todos los gusanos del chat, siguen el mismo principio de infección. Usando el comando SEND file, envían una copia automáticamente del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Scrip. Este script, que contiene el código viral, sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones pIRCh, antes de pIRCh98. 2. Reenvío de mensajes de la libreta de direcciones Microsoft Outlook Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El más afectado es la libreta de direcciones de MS Outlook, que es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema del usuario infectado. Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado. Información obtenida en: www.zonavirus.com Los virus II ¿Cómo infectan los virus? A continuación detallamos las técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse. Ocultación: Mecanismos de Stealth Éste es el nombre genérico con el que se conoce a las técnicas de ocultar virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad de sus creadores. A un nivel básico basta saber que en general realizan diversas acciones para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, etc. · Mantener la fecha original del archivo · Restaura el tamaño original de los archivos infectados · Modifica directamente la FAT · Modifican la tabla de Vectores de Interrupción · Se instalan en los buffers del DOS · Soportan la reinicialización del sistema por teclado · Se instalan por encima de los 649KB normales del DOS · Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos. Las técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. Técnicas de autoencriptación: Esta técnica muy utilizada permite que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus. Protección Antivirus: Anti-debuggers Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. Armouring Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio), como ficheros que son, utilizando programas especiales (Deburger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer al código. Camuflaje: Mecanismos Polimórficos Una técnica, para impedir ser detectados, es la de variar el método de encriptación de cada copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en la infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control, esa es la parte más vulnerable al antivirus. Evasión: Técnica de Tunneling Con esta técnica se trata de burlar los módulos residentes de los antivirus mediante punteos directos a los vectores de interrupción. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción. Se coloca una ISR (Interruptor Service Rutine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería, hasta recorrer toda la cadena de ISRs. Residentes: TSR Los virus utilizan esta técnica para permanecer residentes en la memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el ordenador permanezca encendido. Por eso, una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema, para asegurarse de que cuando se vuelva a arrancar el ordenador, volverá a ser cargado en memoria. Los efectos perniciosos de los virus Con la universalización de Internet la propagación de cualquier virus por la red es casi inmediata. A veces se trata de experimentos de programación inocuos u obras de algún bromista pesado, sin embargo en otras ocasiones son programas realmente dañinos, diseñados con el objetivo de bloquear algún sistema, tener acceso a información confidencial, eliminar determinados datos, etc. Reparar algunos de estos efectos puede conllevar grandes esfuerzos e importantes costes económicos. ¿Cómo se mide la peligrosidad de un virus?: La peligrosidad de los virus se establece teniendo en cuenta su capacidad de propagación y la magnitud de los daños que puede provocar. Algunos virus muy conocidos: Hay algunos virus o similares que han alcanzado una gran popularidad por los estragos que han causado, por su capacidad de propagación o por la importancia de las víctimas a las que iban dirigidas los ataques. A continuación presentamos a 10 de ellos: Mydoom Esta variante de mimail se propaga a través del correo electrónico. Para pasar desapercibido utiliza asuntos, textos y nombres de documentos adjuntos variables de forma que dificulta su identificación y eliminación. Su característica principal es que crea una puerta trasera que puede permitir a un usuario remoto controlar el ordenador infectado. La finalidad con la que fue creado es la de realizar ataques de denegación del servicio contra www.sco.com Su peligrosidad es media I love you Se trata de un gusano que se propaga a través de correo electrónico y de los canales de Chat. El tema que aparece como presentación del mensaje es la expresión ILOVEYOU. Cuando infecta nuestro ordenador se autoenvía a todas las referencias que tengamos en nuestra agenda de direcciones Outlook. Su peligrosidad es media. NiceHello Se envía a sí mismo a toda la lista de contactos de MSN Messeger y captura la clave de acceso y el nombre de usuario de la computadora infectada para enviarlo por correo electrónico al autor del virus. Su peligrosidad es baja. Netskey Es un gusano que lanza ataques de denegación de servicio contra distintas páginas web. Es difícil de reconocer, ya que no muestra mensajes o avisos que alerten sobre su presencia. Se propaga por correo electrónico en un mensaje escrito en inglés con texto variable y con un fichero adjunto con la extensión .COM Su peligrosidad es alta. Netskey.X Es similar al descrito antes. La principal diferencia es que, dependiendo de la extensión del dominio del correo del destinatario variará el idioma del mensaje. Su peligrosidad es alta Zafi.A Es también un gusano que se propaga a través del correo electrónico con un mensaje escrito en húngaro. El asunto que muestra es: kepeslap erkezett!. Su objetivo es dejar vulnerable al ordenador, afectando al antivirus, para que pueda ser atacado por otros virus más agresivos. Su peligrosidad es baja. Hideout.A Es una herramienta de hacking. Estos programas, que son herramientas legítimas y útiles cuando son utilizadas adecuadamente, pueden ser empleadas de forma malintencionada por los hackers. Es un programa que se ejecuta desde la línea de comandos, y que permite realizar determinadas acciones sobre los servicios activos en ordenadores remotos, como: · Realizar un inventario de los servicios que se estén ejecutando. · Mostrar información sobre un servicio determinado. · Borrar un servicio determinado. Consiguiendo que este servicio no se ejecute la próxima vez que se reinicie el ordenador remoto. · Parar un servicio, que volverá a activarse en el siguiente reinicio del sistema. · Pausar un servicio durante un tiempo determinado. Su peligrosidad es baja Bugbear.C Es un gusano que instala un troyano de tipo keylogger. Con este sistema consigue robar información del ordenador infectado, que posteriormente envía a su autor. También afecta al antivirus, dejando al ordenador vulnerable frente al ataque de otros virus. Su peligrosidad es baja. Bck/Doly.1 Es un troyano de tipo backdoor. Estos troyanos se caracterizan por ser una aplicación ClienteServidor. Consta de dos elementos, por un lado se encuentra el programa servidor que, tras llegar al ordenador víctima, se instala automáticamente y se ejecuta, abriendo el puerto de comunicaciones a través del que escucha las peticiones de servicios que le requiere el programa cliente, instalado en el ordenador del que ha enviado el virus. Su objetivo es tener acceso al ordenador infectado. Una vez que la infección se ha producido puede realizar diversas acciones en el ordenador atacado como, reiniciar Windows, desconectarlo de Internet, obtener información confidencial, formatear el disco duro, ocultar la barra de tareas, ocultar los iconos del escritorio, entre muchas otras. Su peligrosidad es baja. Help Es un gusano que se propaga a través del Outlook Express y de redes de ordenadores. La infección puede producirse con tan solo realizar la vista previa del Outlook Express o al compartir ficheros infectados con otros ordenadores de la red en la que estén conectados. Entre sus efectos se encuentran la modificación y eliminación de determinados archivos. Su peligrosidad es media. ¿Qué medidas de precaución debemos tomar para evitar los contagios? Los virus informáticos son los protagonistas de las epidemias del siglo XXI. Los métodos para luchar contra estas infecciones son similares a los que se aplican para frenar los contagios orgánicos. Es conveniente observar una serie de pautas que nos ayudarán a mantener a raya a algunos de estos programas indeseables: En primer lugar, es fundamental la prevención y la higiene: · Desconfiar de las cosas sospechosas, como los correos electrónicos que procedan de remitentes desconocidos, que muestren asuntos que no están relacionados con nuestras actividades habituales o que aparezcan en idiomas distintos al nuestro (si no los estamos esperando). Tampoco debemos abrir archivos adjuntos a los correos electrónicos que nos muestren la más mínima duda. · Instalar un buen antivirus y mantenerlo actualizado. Es conveniente someter al ordenador a limpiezas periódicas independientemente de que existan o no amenazas de virus. · Instalar cuanto antes los parches necesarios para reducir al mínimo la vulnerabilidad de nuestros equipos y sistemas. · No abrir nunca un fichero ejecutable que nos llegue por correo electrónico, a no ser que su procedencia sea de toda confianza. · Pasar el antivirus a cualquier disco que vayamos a introducir en nuestro ordenador, ya que puede venir infectado. Después, reforzar la seguridad: · Exigir a los fabricantes que hagan realmente más seguros sus productos. · Es también muy importante disponer de un sistema operativo poco vulnerable a los virus o mantener estrictamente al día Windows (mediante los parches), para ello es conveniente visitar de vez en cuando Windows Update, sobre todo cuando haya amenaza de epidemia. · La sustitución de algún programa de Microsoft por equivalentes Open Source, normalmente más seguros como Mozila Firebird (navegador) o Thunderbird (correo electrónico). Tercero, estar al corriente de las nuevas amenazas que vayan surgiendo: · En España disponemos del Centro de Alerta Temprana sobre Virus y Seguridad Informática (Alerta Antivirus). Se trata de un servicio prestado por Red.es, donde todos los usuarios pueden obtener información gratuita y detallada sobre virus informáticos, alertas vigentes y un histórico de alertas. El internauta puede recibir también informes periódicos y suscribirse a un servicio gratuito por el que recibirá puntualmente a través de su correo electrónico las alertas e informes sobre nuevos virus. La Entidad Pública Empresarial Red.es, adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, tiene legalmente encomendadas una serie de funciones con el objeto de contribuir al desarrollo de las telecomunicaciones y la sociedad de la información en nuestro país. Existen entidades que colaboran con Alerta Antivirus, bien suministrando datos de incidencia de virus, bien difundiendo su información. En la actualidad, Alerta Antivirus cuenta con agentes colaboradores tanto públicos como privados. Entre los primeros se encuentran más de 30 Universidades, 11 Gobiernos autonómicos, los Ministerios de Asuntos Exteriores, Justicia, Interior, Administraciones Públicas y Educación, Cultura y Deporte, así como otros centros de investigación coordinados por el CSIC (Centro Superior de Investigaciones Científicas). · También podemos obtener información sobre virus a través de las páginas web de las empresas que comercializan los antivirus. Algunas direcciones donde podemos encontrar información útil para evitar infecciones, saber algo más sobre ellas y erradicarlas de nuestro equipo son: · www.alerta-antivirus.es · www.zonavirus.com · www.pandasoftware.es · www.windowsupdate.microsoft.com El Comercio Electrónico Nada tiene de virtual el hecho de que cada día son más las personas, los consumidores, que utilizan las redes de Telecomunicaciones y, en concreto Internet, para realizar sus compras. Abrir una cuenta corriente, contratar un taxi, participar en una subasta, reservar las vacaciones o hacer la compra sin moverse de casa, son sólo algunas de las casi infinitas posibilidades que ofrece el comercio electrónico. Una modalidad de compra y contratación con numerosas ventajas para el usuario pero que exige también ciertas cautelas, de ahí que en este manual le dediquemos un capítulo específico a ese tema. ¿Qué es el comercio electrónico? Por Comercio Electrónico debemos entender cualquier actividad comercial que se realiza a través de Internet y, en concreto, cualquier forma de transacción comercial en la que las partes contratan electrónicamente a distancia, entre ausentes, a diferencia del Comercio Tradicional entre presentes, donde existe una presencia o contacto físico. En este capítulo nos referiremos al comercio electrónico centrado en la contratación de bienes, productos, servicios o actividades en Internet. No cabe duda de que este tipo de comercio "virtual" ha supuesto una auténtica revolución de los sistemas de compra y venta para consumidores y usuarios, ya que les permite acceder a bienes y servicios sin restricciones geográficas, ni desplazamientos innecesarios, con servicio a domicilio, pudiendo elegir entre una oferta casi infinita. ¿ Qué se puede comprar en Internet ? Entre la infinita variedad de productos y servicios que pueden adquirirse en Internet encontramos: · La contratación de bienes y servicios por vía electrónica. · La organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales. · La gestión de compras en la red por grupos de personas. · El envío de comunicaciones comerciales. · El suministro de información por vía telemática. · Etc. Seguridad Uno de los aspectos más importantes que plantea el comercio electrónico y que más preocupa al usuario es el relativo a la seguridad. Antes de realizar ninguna compra por Internet, se debe comprobar la seguridad del sitio al que se accede. Distinguir un servidor seguro es algo muy sencillo, ya que el propio navegador detecta si el servidor en el que nos encontramos es seguro y nos lo indica. Ese aviso puede venir de tres modos distintos: · En función de la configuración del navegador puede aparecer un mensaje advirtiendo que vamos a entrar en un servidor seguro solicitándonos nuestra aprobación. · En la barra de la dirección de la página se añadirá una "s" en el caso de que nos encontremos ante un servidor seguro. De este modo, la dirección sería: https://www. · Si nos encontramos ante un servidor seguro, también observaremos en la parte inferior derecha de la pantalla un pequeño icono con forma de llave o de candado cerrado. En caso de que surjan dudas sobre la seguridad del sitio, al igual que sucedería en un comercio convencional que no nos inspirase confianza, debemos tomar una serie de precauciones, incluso olvidar la contratación por Internet con ese comercio virtual. La firma electrónica: La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una persona concreta. Gracias a la firma electrónica, las operaciones realizadas en Internet gozarán de la misma eficacia jurídica que las concretadas con la firma manuscrita. Con la firma electrónica se pretende garantizar la seguridad de las transacciones en la red. Su fiabilidad es mucho mayor que la de la firma tradicional y, por motivos tecnológicos, es prácticamente imposible su falsificación. De hecho, el funcionamiento de la firma electrónica se basa en el cifrado o encriptación de los datos que componen la firma electrónica. Esta operación de cifrado tiene dos funciones: · Asegurar que la información no puede ser leída por ninguna persona no autorizada. · Acreditar la identidad de quien ha firmado electrónicamente el documento. Cifrar o encriptar un documento es, por tanto, someterlo a un proceso que lo convierte en ilegible para aquél que ignora la clave. Para autentificar las firmas electrónicas se crean las autoridades de certificación. Se trata de personas o entidades que cumpliendo unos requisitos legales han sido autorizadas por el Ministerio de Justicia para otorgar certificados que acreditarán que la persona o entidad que usa el certificado es quién dice ser. Condiciones generales de la contratación En primer lugar, hay que partir de que un Contrato Electrónico es aquél en el que, al menos la aceptación, se transmite por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones. Así, cuando vamos a proceder a la contratación de un bien o un servicio, la empresa o "tienda on line", debe de facilitar al consumidor-comprador, al menos, los siguientes datos: · Identidad del vendedor y domicilio social. · Características especiales del producto. · Precio, separando claramente los gastos de transporte y, en su caso, condiciones de crédito o pago escalonado. · Forma de pago y modalidad de entrega o ejecución. · Plazo de validez de la oferta. Además de esta información, también debemos ser informados sobre las condiciones de la contratación, que será distinta según sea al inicio del procedimiento de compra, o una vez finalizado éste. Información antes de iniciar la compra: el consumidor tiene el derecho de acceder de forma clara, comprensible e inequívoca a la siguiente información: · Las condiciones generales del contrato. La web debe facilitar algún sistema que le permita almacenarlas o reproducirlas. · Trámites a seguir para contratar el bien o servicio ofrecido. Es decir, el vendedor deberá informar sobre cuál es el proceso para contratar en su sitio web. Esta explicación tendrá que incluir el número de páginas web que se deberá pasar y qué se realizará en cada una de ellas antes de contratar. · El idioma en que se podrá formalizar el contrato. · Habrá de informarse si el prestador de servicios guardará el contrato. Es decir, se archivará el documento electrónico y si éste será posteriormente accesible a través de medios electrónicos. · Medios técnicos que pone a disposición del cliente para identificar y corregir errores relativos a la introducción de los datos. Una vez realizada la compra: el vendedor estará obligado a confirmar la recepción de la aceptación del consumidor mediante el envío de un acuse de recibo por correo electrónico u otro medio equivalente, como una página web con confirmación, a la dirección señalada por el cliente, en el plazo de 24 horas siguientes a la recepción de la aceptación, o bien mediante una confirmación de la aceptación recibida en el mismo instante en que el comprador haya completado el proceso de contratación. En este punto se recomienda guardar el acuse de recibo. La legislación te protege Cada vez que se realiza una compra de un bien o se contrata un servicio por Internet, se está realizando un contrato que se rige por unas cláusulas o condiciones frecuentemente impuestas por el vendedor. La Ley de Condiciones Generales de la Contratación protege a los consumidores de aquellas condiciones que por venir ya impuestas por el vendedor, causan un desequilibrio importante entre los derechos y deberes del consumidor. Estas condiciones contrarias a la igualdad entre vendedor y consumidor son consideradas abusivas por la ley y son nulas. Es importante recordar la conveniencia de guardar una copia de las condiciones de venta cuando se adquiera cualquier producto o se contrate algún servicio por Internet. Además, en la contratación electrónica se tiene siempre derecho a una justificación escrita de la contratación donde consten todas las condiciones. En caso de duda sobre el sentido de una cláusula prevalecerá siempre por ley la interpretación más favorable para el consumidor. No existe una lista cerrada de cláusulas abusivas. Lo son todas aquéllas que causan un desequilibrio importante entre el consumidor y el empresario, aunque las más frecuentes son las siguientes: · Condiciones que someten el contrato a la voluntad exclusiva del empresario (fechas de entrega meramente indicativas, derecho a modificar el precio, concesión al empresario del derecho a decidir si el bien o el servicio se ajusta a lo contratado, sometimiento a los tribunales de una determinada ciudad cuando el consumidor contrata desde otra distinta...) · Condiciones que privan al consumidor de derechos básicos. El consumidor o usuario tiene derechos irrenunciables por ley que el empresario no puede recortar. · Condiciones que establecen falta de reciprocidad. Son aquéllas que obligan a los consumidores a cumplir con sus obligaciones aún cuando el empresario no hubiese cumplido las suyas propias. Son típicas las cláusulas que establecen la retención de una cantidad entregada por el consumidor si renuncia al contrato y no contemplan la indemnización equivalente a favor del consumidor cuando es éste el que no cumple. · Condiciones sobre garantías. Son también abusivas las cláusulas que imponen garantías desproporcionadas al riesgo asumido o las que imponen la carga de la prueba en perjuicio del consumidor. ¿ Cómo se paga en Internet ? Una de las dudas más frecuentes se refiere a cómo se pueden realizar las compras y contrataciones por Internet. Los sistemas de pago por Internet no son distintos de los habituales en cualquier otra compra que se realiza a distancia. Básicamente, las posibilidades se reducen a los siguientes medios: · Pago contrareembolso al recibir el producto. · Domiciliación en cuenta bancaria (utilizado fundamentalmente cuando se va a establecer una relación comercial más o menos duradera). · Transferencia bancaria (tradicional o a través de la banca electrónica). · Cheque o talón bancario. · Tarjetas electrónicas (tarjetas de crédito, débito o tarjetas de compra). De estos medios, se ha generalizado el pago a través de la tarjeta electrónica por su rapidez y comodidad. Se trata de un medio de pago cómodo y útil pero que debe utilizarse prudentemente y, en el caso de Internet, emplearse únicamente a través de servidores seguros. Por ser el pago con tarjeta el más cómodo, cada vez son más las entidades bancarias las que empiezan a ofrecer opciones seguras para comprar en Internet, como las tarjetas "virtuales", que son una posible elección para aquellos que no tienen confianza en utilizar el número de su tarjeta "tradicional" para comprar en línea. Ventajas que ofrecen las tarjetas virtuales: · Es un sistema de pago pensado exclusivamente para Internet. · Es un sistema sencillo. Cuando desee hacer una compra por Internet, tan sólo deberá facilitar el número y la fecha de caducidad de la Tarjeta Virtual. · El número no está vinculado ni relacionado con la cuenta corriente de su titular, por lo que ningún intruso podrá acceder a su dinero. · Es confidencial, de forma que nadie, excepto el titular, sabrá quién ha efectuado la compra. · Dado que las Tarjetas “virtuales” son recargables, es el usuario el que pone el limite del dinero que puede gastar. De esta forma, no podrá hacer pagos de mayor cantidad del dinero que exista en la tarjeta, si bien en caso de intrusión, solo tendría acceso al dinero de la misma y no al de la cuenta corriente (como ocurriría con una tarjeta tradicional. RESUMEN 1. Lea atentamente la publicidad y las condiciones de contratación, imprímalas en un papel o guárdelas en un archivo en el ordenador. 2. Compruebe que está ante un servidor seguro y que el comercio virtual le ofrece garantías. 3. Procure siempre elegir comercios adheridos al Sistema Arbitral de Consumo o que ofrezcan esta vía como solución a cualquier desacuerdo. 4. Si le solicitan datos personales, recuerde que tiene derecho a saber con qué finalidad se recaban y a oponerse al tratamiento de sus datos, acceder a ellos, rectificarlos o solicitar su cancelación. 5. Cuando haya realizado el pago, compruebe que el cargo es correcto y guarde el justificante del pago. Si lo realiza a través de tarjeta, imprima la página o guárdela en un archivo. Es imprescindible para poder reclamar. 6. Cuando reciba el producto compruebe que es el solicitado, que se corresponde con lo que esperaba y que no tiene ningún defecto. 7. Ante cualquier problema, no dude en acudir a la Federación Andaluza de Consumidores y Amas de Casa, AL-ANDALUS o a cualquiera de las 8 organizaciones provinciales que la integran. Servicios a través de Internet Es un hecho que a medida que los usuarios se van afianzando en el manejo de Internet pasan más tiempo conectados a ella, cogen confianza y exploran buscando servicios que se ofrecen en la red que les permitan estar mejor informados y ahorrar tiempo y dinero. Entre los sectores que más auge están experimentando en Internet se encuentran los servicios bancarios, los medios de comunicación y los servicios de búsqueda de empleo. A conocerlos mejor vamos a dedicar este capítulo del Manual. Los servicios bancarios en Internet La Banca es uno de los sectores en los que más impacto está teniendo Internet, debido a que maneja un bien intangible, el dinero. El sector está viviendo una revolución que viene acompañada de importantes campañas de captación de clientes a través de las que pretenden que los usuarios no recelen de este sistema. Ocho años después de la aparición de la primera entidad on line el número de transacciones que los clientes hacen por Internet iguala a las que realizan a través de los cajeros automáticos, un sistema que lleva implantado más de 20 años.Se estima que en el año 2006, el 30% de los españoles realizarán las operaciones bancarias a través de la Red. ¿Cómo son los bancos en Internet?: La mayoría extensiones como es el Además, en Internet. de los bancos que operan en España a través de Internet son divisiones o de entidades bancarias y financieras tradicionales asentadas en nuestro país, caso de uno-e que es filial del BBVA, y de Patagon que lo es del Santander. la actualidad casi todos los bancos y cajas ofrecen sus servicios a través de Para acceder a ellos, en principio, sólo es necesario entrar en su página web, que actúa a modo de sucursal virtual y allí se obtiene la información necesaria sobre cómo convertirse en cliente. Si los servicios que nos ofrecen nos interesan y estamos de acuerdo con sus condiciones, el siguiente paso suele ser la suscripción de un contrato que se imprime directamente desde la propia página o que nos remiten por correo y donde facilitan una contraseña para poder realizar algunas operaciones. Para otras más específicas, además, es necesaria una segunda contraseña que suelen llamar "firma digital". Siempre debemos conservar una copia del contrato. Los bancos a través de Internet deben respetar la legislación y las directrices fijadas por el Banco de España. ¿Qué servicios ofrecen los bancos en Internet?: Las operaciones que se pueden realizar son casi las mismas que en las sucursales bancarias tradicionales: apertura de cuentas, consulta de saldos y movimientos de cuentas corrientes y depósitos, órdenes de transferencias, consultas del estado de créditos e hipotecas, información completa de las tarjetas de crédito y débito, información fiscal, solicitud, consulta y bloqueo de talonarios y cheques, contratación de planes de pensiones y seguros, inversiones en bolsa, envío de remesas, domiciliación de recibos, órdenes de pago. Con la tecnología wap también se puede acceder a estos servicios desde los teléfonos móviles. Ventajas e inconvenientes de los bancos en Internet: Las principales ventajas de las que se benefician los clientes de los bancos virtuales son el ahorro de tiempo, pues evitan los desplazamientos a las sucursales, y la disponibilidad, ya que pueden acceder a sus cuentas y realizar operaciones las 24 horas al día todos los días del año. Además la utilización de este sistema es rápido, seguro y confidencial. Por otra parte, el ahorro de costos por parte del Banco, pues no debe hacer frente al mantenimiento de una red de oficinas físicas, ni de un gran número de empleados, ni de sistemas de seguridad para cada una de las sucursales, puede repercutir en beneficios para el cliente, materializándose en mejor remuneración de cuentas y depósitos y de costes de las operaciones, mediante la supresión de comisiones. Los inconvenientes que más encuentran los usuarios de Internet a este sistema son la deshumanización del contacto personal y la sensación de inseguridad. Otra desventaja que merece la pena reseñar es que la mayoría de estas entidades virtuales exigen a sus clientes que dispongan de una cuenta en una entidad ordinaria desde la que se realicen las transferencias de capital y en la que abonan los intereses. Para disponer de efectivo es necesario acudir a cajeros automáticos, y para realizar ingresos, éstos deben hacerse desde la cuenta tradicional antes mencionada o a través del envío de talones o cheques. Aunque la mayoría de las cajas de ahorro y bancos permiten la realización de operaciones a través de la Red, las principales entidades bancarias que operan en Internet en España son: ING-Direct, Patagon, uno-e, bancopopular-e, ebankinter, oficinadirecta del Banco Pastor, Caja Madrid, BBVA, Santander Central Hispano y La Caixa. ¿Qué debe buscarse en un banco en Internet?: · Que sea accesible desde cualquier navegador. · Que no cobre comisiones por las operaciones incluyendo mantenimiento de cuentas, transferencias, emisión de cheques, y utilización de cajeros automáticos. · Que ofrezca la posibilidad de imprimir los recibos y detalles de las operaciones. · Que el nombre de usuario sea personalizable. · Que la contraseña de acceso sea una secuencia alfanumérica. · Que la clave sea operativa y larga. · Que facilite talonario de cuenta corriente. · Que emita tarjetas de débito y de crédito asociadas a la cuenta corriente. · Que sea operativo por teléfono 24 horas al día y sin comisión. · Que permita el ingreso de cheques por correo. · Que se puedan realizar ingresos y retirar efectivo en oficinas físicas. Medios de Comunicación en Internet Internet se ha consolidado ya como un fuerte canal de difusión para los tradicionales medios de comunicación (prensa escrita, radio y televisión), y prueba de ello, es que cada día es más difícil encontrar un medio que no tenga su edición digital en la Red. Pero además, Internet también constituye por si mismo, debido a sus características particulares, un nuevo medio de comunicación, distinto de los tradicionales. Internet como medio de comunicación: La combinación, en el mismo proceso informativo de los lenguajes y recursos propios de los otros medios, unido a sus características propias, han hecho de Internet un nuevo medio de comunicación, tan característico y diferenciado de los demás como cualquiera de los ya existentes. Las principales posibilidades de Internet en su papel de mass media son: · Personalizable. Cada usuario puede obtener las informaciones que demande individualmente, en el volumen que pida y con el formato que elija. · Hipertextual. Es capaz de ofrecer niveles y ramificaciones de referencias en número indefinido. · Multilenguaje. Puede utilizar de manera simultánea y articuladamente los lenguajes propios de todos los medios. · Acceso a todos los demás medios, seleccionando sus materiales e integrándolos en su propia oferta. Internet como medio de difusión: Como hemos dicho, Internet se ha convertido en un importante canal de difusión para otros medios de comunicación que ya estaban en el mercado, que no ven la Red como la competencia de un nuevo medio, sino la posibilidad de disponer de un modo de difundir las informaciones que producen en el lenguaje que les es propio. La prensa en Internet Desde que el abril de 1995 aparecieran en España las primeras ediciones electrónicas de Avui y El Periódico, la aparición de éstas en la Red ha sido una constante; tal es así, que hoy en día, no hay periódico que se precie que no se pueda ver a través de Internet. La prensa digital tiene algunos inconvenientes, como pueden ser la incomodidad de la lectura en pantalla o la falta de portabilidad. Pero, frente a ellos, son muchas las ventajas de las que dispone en usuario de este tipo de servicio: · Facilidad e inmediatez de la recuperación de la información. · Copiado y archivado de las informaciones. · Posibilidad de una actualización constante. Los periódicos digitales actualizan varias veces al día el contenido de sus webs, por lo que el lector no tiene que esperar a la siguiente edición impresa para estar informado de los últimos acontecimientos. · Personalización del periódico. Es lo que se denomina "periódico a la carta". El usuario es quién determina los contenidos a los que quiere tener acceso. · Acceso fácil a informaciones anteriores gracias al servicio de hemeroteca del que disponen la mayor parte de los periódicos digitales. · Interactividad. Tanto en la selección de opciones por parte del usuario como en las posibilidades de respuesta o de participación de éste, por ejemplo, a través los foros. · Posibilidad de acceder mediante enlaces recomendados a noticias o artículos relacionados con el que estemos leyendo en ese momento. · Envío a otras personas de aquellas informaciones que nos parezcan interesantes. Un dato que hay que tener en cuenta, es que cada vez más periódicos, conscientes de la creciente demanda por parte de los usuarios de este tipo de servicios, están limitando la posibilidad de acceder libremente a sus contenidos mediante la suscripción. En algunos casos, el internauta puede leer los contenidos del día mientras que en otros únicamente tiene acceso a los titulares. La radio en Internet Cataluña Radio fue la primera emisora española que emitió por Internet, en abril de 1996. En la actualidad son miles las que emiten en todo el mundo. La radio ha encontrado en Internet un canal de difusión con muchas ventajas, que dejan en un segundo plano, los posibles inconvenientes (falta de portabilidad y limitación de la audiencia porque aunque cada vez hay más hogares "enganchados" a la Red, también es cierto que un porcentaje importante de la población sigue careciendo de ella). En cuanto a las ventajas, caben destacar las siguientes: · Desaparición de los problemas de frecuencia, derivados de la limitación de banda disponible. · Con Internet, cualquier usuario puede escuchar una emisora española independientemente del lugar en el que se encuentre. Con un aparato de radio tradicional esto no es posible. Por tanto, la radio digital hace posible que desaparezcan las limitaciones de alcance y los problemas asociados de potencia. · Al igual que ocurría con la prensa digital, la radio "on line" ofrece posibilidades de interactividad, pasando de los programas "abiertos al público" tradicionales, a los "foros". · Personalización. El usuario puede crear la radio que desee. · Posibilidad de acceso a fondos de fonoteca. · Emisión simultánea y selección entre múltiples canales y programas. La televisión en Internet Este medio tampoco ha querido quedarse atrás en las nuevas tecnologías y casi todas las televisiones, tanto públicas como privadas, tienen su versión on line, aunque, a diferencia de lo que ocurría con la radio, el usuario no tiene posibilidad de ver los programas en directo como sucede en la televisión tradicional. La mayoría de estas webs incluyen la programación de la cadena así como información específica sobre cada uno de los programas de la misma. Además, cada vez es más habitual encontrar en ellas foros para debatir sobre los contenidos más polémicos y enlaces a las series o programas más seguidos por la audiencia. De ese modo, es habitual, por ejemplo, que al término de una serie se le indique al telespectador que puede encontrar más información sobre el siguiente capítulo y sobre los personajes en una determinada dirección on line. Direcciones de interés para los usuarios Prensa: Radio: · www.elpais.es · www.cadenaser.com · www.elmundo.es · www.ondacero.es · www.abc.es · www.cope.es · www.correoandalucia.es · www.canalsur.es · www.diariodesevilla.com Televisión: · www.diariojaen.es · www.diariodecadiz.com · www.diariosur.es · www.ideal.es · www.huelvainformacion.es · www.lavozalmeria.net · www.eldiadecordoba.com · www.estrelladigital.es · www.canalsur.es · www.rtve.es · www.antena3tv.es · www.telecinco.es · www.plus.es Portales de búsqueda de empleo Como Internet es un una fuente casi ilimitada de información, se ha convertido en una de las vías principales de búsqueda de empleo. En los últimos años han proliferado portales que se dedican a difundir ofertas y demandas de empleo, poniendo en contacto a empresas y a trabajadores. La principal ventaja que ofrecen estos servicios es la posibilidad de acceso a una gran cantidad de información. Los demandantes de empleo pueden enviar su curriculum a numerosos destinatarios sin necesidad de hacer grandes inversiones y los empresarios pueden hacer una primera selección de candidatos a los distintos puestos sin perder tiempo en entrevistas personales. ¿Cómo se busca empleo en Internet?: Los portales de búsqueda de empleo suelen tener un apartado en el que los interesados pueden introducir algunos datos a modo de curriculum. Datos que desde el propio portal se pueden difundir, siempre que el demandante lo desee, a empresas de un determinado sector o bien quedar almacenados para ser consultados por los empresarios. En estas páginas también se ofrece información sobre cursos de formación, oposiciones, empresas, cómo elaborar un curriculum atractivo, cómo comportarse en una entrevista de trabajo, sobre asesoría laboral. Cuentan con secciones dedicadas a bibliografía sobre búsqueda de empleo y formación empresarial, así como foros y encuestas donde los empresarios y trabajadores expresan su opinión sobre temas laborales. Existen portales dedicados a la búsqueda de empleo en determinados sectores, tal es el caso de www.tecnoempleo.com, especializada en informática, telecomunicaciones y tecnología o como www.primerempleo.com, orientada a aquellas personas que buscan su primer trabajo. · www.infojobs.net Algunos de estos portales son: · www.trabajo.org · www.monster.es · www.intoko.es · www.laboris.net · www.cambioempleo.com · www.empleo112.com EL OCIO EN Y POR INTERNET Internet es un medio prácticamente universal, de hecho cada vez es utilizado por un segmento mayor de población para realizar todo tipo de gestiones, desde matricularse en la facultad hasta buscar trabajo, pasando por comprar entradas para el cine, aprender recetas de cocina, saber la carta de menús de un restaurante o hacer amigos en el otro extremo del mundo. En este capítulo del Manual vamos a hacer un repaso por el ocio en Internet, presente en casi todas las páginas de la Red, sobre todo en las multitemáticas, en las que pueden encontrarse lecciones para aprender a montar a caballo, consejos sobre moda (maquillaje, ropa, calzado, peinados, últimas tendencias...), chistes y bromas, bricolaje, fiestas, motor, deportes y así un largo etcétera. Juegos Uno de los servicios más demandados por los internautas en lo que a ocio en o por Internet se refiere, son los juegos, tanto individuales como colectivos. En ese campo, los usuarios pueden encontrar un amplio abanico de posibilidades: · Juegos de mesa. · Juegos intelectuales. · Juegos para adultos. · Juegos para niños. · Puzzles. · Juegos de azar. · Juegos de rol. · Videoconsolas. · Juegos de acción. Un porcentaje muy elevado de los consumidores que hacen uso de estas páginas son menores, por lo que sobre este tema, los adultos que les rodean deben tener especial precaución. El motivo es que a muchos de los sitios webs dedicados a los juegos se accede previo pago y el problema está en que se haga la conexión sin ser conscientes de que hay que pagar una tarifa adicional por esos servicios. En ese sentido, la principal recomendación a la que debe atenderse, es comprobar que estamos en un servidor seguro. Otra alternativa es solicitar a la compañía con la que hayamos contratado la línea, que nos restrinja todas las páginas de tarificación adicional, de tal manera que no se pueda acceder a éstas desde nuestro ordenador. Vacaciones El alojamiento, el transporte, los viajes combinados y el alquiler de vehículos son, por este orden, los servicios más demandados en Internet a la hora de contratar vacaciones. Alojamiento: Aquí el usuario puede elegir entre: · Cadenas hoteleras. El ahorro puede llegar al 60%. En épocas de mayor demanda, ofrecen habitaciones sobrantes a precios reducidos y también ofertas de captación y fidelización de clientes. · Bonos. El pago por bonos permite la contratación de cualquier hotel adherido al sistema. Se pueden encontrar hoteles de cuatro estrellas por un precio bastante asequible, pudiendo llegar a suponerle al usuario un ahorro hasta del 70%. El inconveniente es la disponibilidad, especialmente en los periodos de temporada alta. Salvo excepciones, no incluye desayuno. · Alojamientos rurales o pequeños hoteles. Cada vez están más presentes en la Red portales turísticos especializados por zonas (web oficiales de municipios o regiones, de espacios naturales) o por temas (viajes de luna de miel, viajes de turismo activo) en las que se puede encontrar una amplísima oferta de alojamientos. Aunque no se trate de precios reducidos propiamente dichos, sí que se puede lograr un ahorro en torno al 30% con respecto a las tarifas del mercado, gracias a las posibilidades de buscar entre un elevado número de establecimientos. Viajes combinados: En la contratación de paquetes turísticos a través de agencias de viaje virtuales, el ahorro medio puede ser entre el 15% y el 25%. Sin embargo, en ocasiones podemos beneficiarnos de las ofertas de última hora, con un ahorro que puede llegar al 50% del precio total. Transporte: La mayor diferencia de precio la encontramos en el transporte aéreo, que ha vivido en los últimos tiempos un "boom" gracias a las ofertas de las compañías de bajo coste. En la actualidad, el protagonista del sector es la "publicidad señuelo" con la que han querido contrarrestar las grandes compañías. Se ofertan vuelos a precios muy bajos porque en realidad se ocultan datos fundamentales para que el usuario pueda conocer el auténtico precio del billete (como los polémicos costes de emisión o las tasas) y se ofrecen muy pocas plazas (en ocasiones sólo una por destino y día). En el caso del transporte por carretera, las contrataciones on line cada vez tienen mayor protagonismo. Encontramos importantes diferencias de precio, pero la principal ventaja es la comodidad a la hora de hacer la reserva del billete. La contratación de billetes de tren, por el contrario, es un servicio aún poco desarrollado: no permite la reserva de asiento y, en la primera compra, obliga a desplazarse a las taquillas a retirar el billete, con lo que se pierde una de las principales ventajas de la contratación telemática. El precio también es el mismo, con lo que no existe ahorro. Alquiler de vehículos: Existen ofertas que pueden llegar a suponer un 60% de ahorro. Además suelen estar incluidos en los programas de fidelización por puntos, que pueden canjearse directamente en la Red. Ventajas: Son muchas las ventajas que tiene para el usuario hacer uso de las ofertas on line: · Ahorro de hasta el 70% con respecto a las tarifas normales. · Mayor autonomía a la hora de contratar y elegir destino. · Acceso a una oferta muy amplia de posibilidades. · Cada vez más web incorporan el "perfil del usuario", lo que permite agilizar futuras contrataciones. · Más comodidad, al poder realizar las operaciones desde cualquier lugar, pues basta con tener una conexión a Internet para consultar las ofertas. Inconvenientes: Frente a las numerosas ventajas, es conveniente que el usuario de este tipo de servicios atienda a las siguientes recomendaciones para poder realizar las operaciones con una garantía de seguridad total: · Prestar atención a las condiciones y a la seguridad del sitio para tener la confianza de que sus derechos están garantizados. · Estar atento a las condiciones generales de la contratación (leerlas e imprimirlas siempre, así como la reserva o el "localizador"). · Protección de datos personales. Especialmente, el usuario deberá vigilar que se encuentra en un servidor seguro si va a realizar algún pago con tarjeta. Otros inconvenientes de las contrataciones en la Red son: · Falta de disponibilidad de los destinos más buscados. · Necesidad de abonar un anticipo en calidad de reserva, cuya recuperación es difícil o imposible en caso de cancelación. Cursos En la web podemos encontrar cursos de todo tipo: guitarra, idiomas, cocina, aprender a montar a caballo, informática y así un largo etcétera. Algunas de esas páginas incluyen hasta un video que se descarga de manera gratuita a modo de clases interactivas para que el aprendizaje sea más práctico. También encontramos en Internet manuales para la utilización de programas de distintas características, como procesadores de textos, hojas de cálculo, formularios, y otros dedicados a distintos ámbitos laborales (diseño gráfico, arquitectura, etc). Algunas páginas de interés www.tuttogratis.es Página en la que además de juegos gratuitos (cartas, parchís, ajedrez, puzzles...), y reservas de viajes on line, encontramos apartados dedicados a la música, imágenes, belleza, cocina, curiosidades y cosas útiles, deportes, formación y cultura, humor, moda, motor, etc. www.buenosenlaces.com Como su propio nombre indica, en este sitio web podemos encontrar enlaces a páginas de museos, arte, música, juegos de azar, libros, móviles, entretenimiento, humor, tiendas de regalos... www.revistaiberica.com Ofrece un listado de restaurantes y bares de copas de toda España, con enlaces directos a las webs de los mismos. Además, tiene apartados específicos de camping, turismo rural, fiestas, museos y un foro del viajero en el que se pueden intercambiar opiniones. www.terminala.com El usuario puede comprar billetes de avión a precios más baratos. El proceso que se sigue es el siguiente: · Buscador de vuelo. · Selección del vuelo. · Datos del pasajero. · Datos del pago. · Confirmación. www.edreams.es Viajes, vuelos, hoteles y vacaciones. Uno de los servicios que presta es el llamando busca-precios, que analiza los precios de todas las aerolíneas del mercado para encontrar las mejores ofertas. www.esto.es/salsa Página en la que encontramos diversos contenidos relacionados con el mundo de la salsa: · Historia de la salsa. · Pasos de baile en video. · Salsa midi. · Radios de salsa. · Videos, Cds, libros. · Enlaces de salsa. Ofrece la posibilidad de descargarse videos para aprender los pasos y movimientos. www.aulafacil.es Se trata de un sitio web en el que el usuario puede acceder a numerosos cursos gratuitos sin moverse de casa, ya que son on line. Al curso se accede directamente, sin necesidad de estar registrado y, además de las lecciones teóricas, al internauta también se le facilita material adicional de ayuda. Por ejemplo, en el caso del curso gratuito de inglés, el consumidor tiene la opción de realizar ejercicios y de consultar material de ayuda y de mejora de vocabulario. Por último, también incluye un canal de chat en el que los usuarios de este servicio pueden hacer comentarios sobre el mismo. www.abcdatos.com Aquí los usuarios de Internet pueden encontrar programas y tutoriales sobre los temas más variados, como educación especial, hogar, software, juegos, deportes, etc. Cada curso contiene un número de lecciones y el sistema de aprendizaje que utiliza esta página es el envío de un e-mail por lección a la cuenta de correos del internauta. Glosario de Términos A ADSL: Ofrece unas posibilidades similares a la RDSI, pero resulta más rentable para los usuarios domésticos, pues con ella se puede alcanzar mayor velocidad que con la RDSI y se está conectado permanentemente a Internet a través de la línea telefónica normal. Alerta Antivirus (Centro de Alerta Temprana sobre Virus y Seguridad Informática): Se trata de un servicio prestado por Red.es, donde todos los usuarios pueden obtener información gratuita y detallada sobre virus informáticos, alertas vigentes y un histórico de alertas. El internauta puede recibir también informes periódicos y suscribirse a un servicio gratuito por el que recibirá puntualmente a través de su correo electrónico las alertas e informes sobre nuevos virus. Anti-debuggers: Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. Antivirus: Es un programa que se utiliza para eliminar los virus de un sistema informático. Archivos temporales: Cuando navegamos por Internet usando el Internet Explorer de Microsoft, el sistema va generando una serie de archivos para que la carga de una página previamente visitada, sea más rápida. Cada cierto tiempo debemos borrarlos, porque van ocupando espacio en el disco duro y se convierten en un engorro para el equipo, sobre todo cuando dispone de poca memoria. Armouring: Es una técnica que utilizan los virus para impedir que se examinen los archivos que él mismo ha infectado. Attache: Documento de texto, voz o imagen que podemos transmitir a través del correo electrónico, con sólo indicarle cómo lo hemos guardado en nuestro ordenador. Autoridades de Certificación: Son personas o entidades que cumpliendo unos requisitos legales han sido autorizadas por el Ministerio de Justicia para otorgar certificados que acreditarán que la persona o entidad que usa el certificado es quién dice ser. B Background: Color o imagen que se utiliza como fondo de la página. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado, que suelen ser una fecha (bombas de tiempo), una combinación de teclas, o un estilo técnico (bombas lógicas), hasta que se da esta circunstancia permanecen ocultos al usuario. Buscadores: Son amplios directorios de páginas web que permiten realizar consultas más o menos complejas, obteniendo direcciones de páginas que tratan sobre el tema que buscamos. Buscadores de contenidos o de palabras por contexto: Estos buscadores lo que hacen es localizar en su índice páginas que contienen las palabras que hemos indicado como referencia y presentarlas según un orden de aciertos o de coincidencias con la palabra o frase indicada. C Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas. Suelen dedicarse a capturar datos, generalmente claves de acceso y enviarlas a otro sitio, o dejar indefenso al ordenador donde se ejecuta, abriendo agujeros en la seguridad del ordenador. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean un programa nuevo al que añaden el código maligno. Chat: Internet Relay Chat. Permite mantener conversaciones con otros usuarios en tiempo real mediante mensajes escritos. Ciberurbanidad o Civismo en el ciberespacio: Normas de comportamiento en la red, para que el trato entre los usuarios sea cordial y adecuado. Clasificadores o buscadores de categorías: En ellos la información se encuentra clasificada en diversas categorías por temas, de una forma estructurada similar a las parcelas en las que se dividen las distintas disciplinas, como Ciencia, Arte, etc. Comercio electrónico: Cualquier actividad comercial que se realiza a través de Internet y, en concreto, cualquier forma de transacción comercial en la que las partes contratan electrónicamente a distancia. Contrato electrónico: Es aquél en el que al menos la aceptación, se transmite por medio de equipos electrónicos de tratamiento de datos, conectados a una red de telecomunicaciones. Correo electrónico: A través de él se pueden enviar y recibir mensajes, documentos, imágenes, vídeo y archivos de sonido. D Dirección de correo electrónico: Al igual que una dirección postal consta de una serie de indicativos tales como la calle, el código postal, etc., el correo electrónico también tiene sus direcciones que se componen de cuatro partes: nombre del usuario, @ (arroba), nombre del proveedor al que estamos abonados, y por último el indicativo del país (.es) Dominios: El sistema de nombres de dominio es un método que sirve para poner nombre a los ordenadores que están conectados y así tener una referencia sobre a quién se le pide la información o de dónde se recibe. E E-mail: Correo electrónico. Nos permite intercambiar mensajes de una u otra parte del mundo, a muy bajo coste. Emoticón: Símbolos, generalmente con apariencia de rostro humano, utilizados en el correo electrónico para mostrar emociones. Se forman con los signos que hay en el teclado del ordenador :-0 Encriptar o cifrar (un documento): Es someterlo a un proceso que lo convierte en ilegible para aquél que ignora la clave. Enlace: Vínculo a otras páginas web, a las que se puede ir desde la página en la que se encuentra. Suele ser una palabra, expresión, frase o imagen que destacan por ir resaltados en un color distinto o subrayados y que se activa cuando el usuario pasa por encima el puntero del ratón. Etiquetas: En el lenguaje HTML son palabras en inglés, situadas entre los signos <>, que permiten dar las instrucciones oportunas para visualizar la página web en el navegador. F Favoritos: Es una función del programa navegador que permite almacenar como si se tratase de una agenda, las páginas que más se visitan o que más interesan, lo que ahorra tiempo a la hora de acceder a ellas. Firma electrónica o digital: Es un conjunto de datos electrónicos que identifican a una persona concreta. Con ella se pretende garantizar la seguridad de las transacciones en la red. Su fiabilidad es mucho mayor que la de la firma tradicional y, por motivos tecnológicos, es prácticamente imposible su falsificación. Formato de archivo: Estructura particular en que se guarda un documento gráfico, de texto, etc. (gif, doc, jpg, tif, ...) Freeware: Sotfware que se distribuye gratuitamente. FTP: File Transfer Protocol, protocolo de transferencia de ficheros en Internet. G Gusano o Worm: Son programas que tratan de reproducirse a sí mismos, no produciendo efectos destructivos sino que, el objetivo de dicho programa es colapsar el sistema o ancho de banda replicándose a sí mismo. H Historial: Es un elemento del navegador donde se almacenan las referencias de las páginas web guardadas y clasificadas por orden cronológico. Es útil para visitar páginas en las que ya se haya estado con anterioridad. HTML: Hipert Text Markup Languaje. Lenguaje que permite la creación de páginas web. Es un sistema unificador de la información que permite integrar en un mismo documento (la página web) objetos de distinta naturaleza (textos, imágenes...). Su finalidad es crear la estructura de páginas web para su publicación en Internet, de manera que sean inteligibles para todos los navegadores. I Interactividad: Introduce la posibilidad de mantener un diálogo con el ordenador o con otros ordenadores. Internauta: Persona que navega por Internet, también se emplea Cibernauta Internet: Red mundial de redes de ordenadores, mediante la que se relacionan entre sí para compartir información. J Joke Program: Pueden ser confundidos con virus pero no lo son. Básicamente son programas que tienen un payload (imagen o sucesión de éstas) y suelen destruir datos. JPEG: Join Photographic Experts Group, formato de archivo gráfico que se utiliza con la extensión .jpeg o .jpg L Listas de correo: Es un sistema que permite la distribución de mensajes a un conjunto de personas interesadas en un tema concreto. Las hay públicas: son totalmente abiertas y cualquiera puede darse de alta en ellas. Privadas: suelen servir a determinados colectivos para tratar temas muy concretos o coordinarse. Listas moderadas: en ellas todos los mensajes son leídos por una persona que se encarga de ordenarlos para periódicamente, enviarlos en forma de revista. Link: Enlace o vínculo. M Mecanismos de Stealth: Este es el nombre genérico con el que se conoce a las técnicas de ocultar virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad de sus creadores. Las acciones más generalizadas de ocultación suelen ser el mantenimiento de la fecha original del archivo, evitar que se muestren errores de escritura cuando el virus escribe en discos protegidos, etc. Las técnicas de stealth avanzadas pretenden incluso hacer invisible el virus frente a un antivirus. Mecanismos Polimórficos: Es una técnica que utilizan algunos virus para impedir ser detectados, que consiste en variar el método de encriptación de cada copia. Modem: Aparato que se conecta al ordenador y a la línea telefónica. Es imprescindible para que el ordenador se comunique con otros a través de la línea telefónica. Memoria caché: Es la parte del ordenador donde guarda los archivos utilizados más recientemente, con el objetivo de poder disponer de ellos con mayor rapidez si el usuario lo solicita. Cuando se navega en la memoria caché se guardan los archivos de texto e imágenes y en el momento en que se regresa a esas páginas, el navegador en vez de esperar a que los archivos lleguen nuevamente a ordenador, los toma de la memoria caché, ahorrando así tiempo de transferencia. N Navegador: Es un programa que interpreta los documentos que se utilizan en Internet, conocidos como páginas web. Estas páginas contienen generalmente texto e imágenes, muchas también contienen sonido y vídeo. El navegador recuerda, incluso cuando el ordenador no está conectado a la red, las páginas que ha visitado el usuario. News o Grupos de Noticias: Son grupos de discusión que se crean en Internet sobre temas específicos. Son los mismos usuarios los que producen y consumen la información de esta denominada red de usuarios (UseNet). Para leer o participar en un grupo de noticias hay que inscribirse en ellos, además es necesario usar un programa lector de noticias. P Página (Página web): Página de la Word Wide Web que además de texto, contiene imágenes, archivos de sonido, etc., y que permite la posibilidad de enlazar con otras páginas. Son los documentos con los que se construye la web. Peligrosidad de los virus: Se establece teniendo en cuenta su capacidad de propagación y la magnitud de los daños que puede provocar. Propiedades de las Páginas Web: Cuando visitamos una página web podemos conocer cuáles son sus características a través de una función que ofrece el navegador en la barra de herramientas. Podemos saber entre otras cosas la fecha en la que fue creada, cuando fue modificada por última vez, cual es su tamaño, etc. Protocolo: Conjunto de normas que deben cumplir dos o más ordenadores para comunicarse e intercambiar datos. Proveedor: Empresa que presta servicios de Internet a sus abonados. R RDSI: Red Digital de Servicios Integrados. Servicio que ofrecen las compañías telefónicas que permite, a través de una línea, la transmisión de voz y datos digitales a una velocidad muy superior a la de un modem. Red.es: Es una Entidad Pública Empresarial, adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, tiene legalmente encomendadas una serie de funciones con el objeto de contribuir al desarrollo de las telecomunicaciones y la sociedad de la información en nuestro país. Retro Virus: Este programa busca los fallos que pueda tener determinado antivirus, y cuando los localiza, normalmente lo destruye. Routers: Conjunto de ordenadores en la red cuya misión principal es redirigir la información que reciben por el camino adecuado para que alcancen su destino S Servidor: Ordenador que proporciona recursos en una red. Cuando conectamos un ordenador a la red, éste se conecta al servidor del proveedor. Shareware: Software cedido por su creador para que sea probado por los usuarios y pagado si se encuentra de utilidad. Software: Aplicaciones o programas que se utilizan en el ordenador. Pueden estar almacenados en el disco duro, en disquetes, en CD-Rom, etc. T Tarjetas Virtuales: Es un sistema de pago pensado exclusivamente para Internet. Cuando se desee hacer una compra por Internet, tan sólo se deberá facilitar el número y la fecha de caducidad de la tarjeta. El número no está vinculado ni relacionado con la cuenta corriente de su titular, por lo que ningún intruso podrá acceder a su dinero. Técnicas de Autoencriptación: Técnica muy utilizada que permite que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus. Técnica de Tunneling: Es una técnica que utilizan los virus para burlar los módulos residentes de los antivirus mediante punteos directos a los vectores de interrupción. TSR: Los virus utilizan esta técnica para permanecer residentes en la memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. Lo primero que hace el virus al llegar a la memoria es contaminar los ficheros de arranque del sistema, para asegurarse de que cuando se vuelva a arrancar el ordenador, volverá a ser cargado en memoria. U URL: Localizador Universal de Recursos. Es lo mismo que decir una dirección en Internet. Si es de la World Wide Web, comenzará con WWW. Usenet: es otra forma de denominar a los grupos de noticias o news. V Virus (informático): Es un pequeño programa cuyo objetivo es perjudicar el funcionamiento de un ordenador ejecutando las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y se activa o reproduce en otros programas. Su funcionamiento es similar al de los virus orgánicos llegando a provocar epidemias. W World Wide Web: A través de ella se pueden visitar las páginas que los usuarios introducen en la red. FEDERACIÓN AL-ANDALUS C/ Moratín, 6 - 1º A - 41001 SEVILLA Tlfno. 954 56 41 02 / Fax 954 56 00 94 Web: http://www.fed-alandalus.es E-mail: consumidores@fed-alandalus.es AL-ANDALUS ALMERÍA Avda. de la Estación, 8, 1º Tlfno. 950 24 09 92 AL-ANDALUS CÁDIZ Vea Murguia, 7, Bajo Tlfno. 956 22 10 47 / Fax 956 21 33 39 E-mail: fedgadir@terra.es AL-ANDALUS CÓRDOBA Duque de Hornachuelos, 10 Tlfno. Fax 957 47 72 27 AL-ANDALUS GRANADA Gran Vía, 27 Tlf. 958 28 08 88 / Fax 958 20 93 17 E-mail: amas_al_andalus@yahoo.es AL-ANDALUS HUELVA Alfonso XII, 41 Tlfno. 959 24 07 97 / Fax. 959 54 02 63 E-mail: aac_huelva@yahoo.es AL-ANDALUS JAÉN Madre Soledad Torres Acosta, 10, Bloque A. entreplanta izqda Tlfno. Fax 953 26 11 56 AL-ANDALUS MÁLAGA Fajardo, 6, 2º Dcha Tlfno. 952 21 35 40 Fax: 952 22 24 79 AL-ANDALUS SEVILLA C/. Velázquez, 12, 3º Izqda Tlfno. 954 22 58 54 / Fax 954 21 46 59 E-mail: consumohispalis@hotmail.com