LÍDER CONCURSOS DEL FORO
Fecha de ingreso: 24/nov/2002
|
8 Servicios de Internet
8.1 Correo electrónico (e-mail)
El 24 de Mayo de 1844, Samuel B. Morse hace historia enviando el primer telegrama: "What hath god wrought" [1].
El 10 de Marzo de 1876 nace la era del teléfono, anunciada por Alexander Graham Bell en su ya legendaria convocatoria a su asistente: "Mr. Watson, come here; I want you."
Aunque las palabras exactas de la primera transmisión inalámbrica de Guillermo Marconi en 1895 no son recordadas para la historia, no pasó mucho tiempo sin que amasara honores y reconocimientos, culminados con un Novel de Física en 1909. Incluso 30 años mas tarde, la inauguración del servicio inalámbrico entre Inglaterra y Sur África parecía una circunstancia histórica a los participantes: "We speak across time and space. . . . May the new power promote peace between all nations" rezaba el radiograma enviado por Sir Edgar Walton, alto comisionado de Sur África al general J. B. M. Hertzog, primer ministro de Sur África en 1924.
Tampoco nos es conocido el contenido del primer e-amil enviado por Internet....
§1 Apunte histórico
A finales de 1971 Ray Tomlinson, un ingeniero de la BBN ( 2.1.a) meditaba sobre un programa de mensajería electrónica, denominado SNDMSG, que había escrito para ayudar a intercambiar mensajes entre los investigadores que trabajaban en una máquina Digital PDP-10. Pero esto no era e-mail tal como lo conocemos hoy [2]; desde principios de los 60 existían programas que trabajaban localmente; se limitaban a dejar ficheros en un directorio al efecto (mail box) que podían ser accedidos solo por los usuarios de la misma máquina. Cada destinatario tenía su buzón y los demás podían añadir mensajes (líneas) a su contenido, pero no ver o borrar lo que ya había en el buzón. Cada persona tenía derecho de acceso sobre su propio buzón (algo fácil de hacer en Unix), de forma que cada cual podía ver los mensajes que recibía.
Como Tomlinson estaba trabajando por entonces en un protocolo experimental (CYPNET) para transferir ficheros entre ordenadores remotos de ARPANET, se le ocurrió utilizarlo para permitir que su propio SNDMSG pudiera depositar mensajes en buzones de máquinas remotas. Para esto solo tenía que añadir a CYPNET la capacidad de agregar material a ficheros ya existentes, lo cual solo requería retoques menores en el código, además decidió utilizar el símbolo @ (arroba) para distinguir entre direcciones de buzones en la propia máquina y aquellas otras que se referían a máquinas remotas en la Red. El propio Tomlinson señala al respecto: "Usé el signo @ para indicar que el usuario, en vez de ser local, estaba en -at- algún otro ordenador". Hecho esto, se auto-envió un mensaje entre dos máquinas PDP que estaban en el mismo local de la BBN, pero cuya única conexión era a través de ARPANET.
Una vez que se convenció del funcionamiento de su nueva versión del SNDMSG, envió un mensaje a todos sus colegas indicándoles las nuevas características así como instrucciones de poner el símbolo @ entre el nombre de usuario y el nombre del ordenador. Así pues, el primer uso público del nuevo servicio e-mail de ARPANET fue anunciar su propia existencia [3].
El éxito fue instantáneo, una vez que la gente dispuso de la nueva versión de SNDMSG, virtualmente todas las comunicaciones comenzaron a ser vía e-mail. Dos años mas tarde se descubriría que el 75 % del tráfico de ARPANET consistía en correo electrónico. Cinco años después, los diseñadores y constructores de ARPANET caían en la cuenta de que una de las razones del éxito de la Red era el correo electrónico. Un informe al respecto escrito por la propia ARPA en 1976 indica: "Uno de los aspectos sorprendentes del servicio de mensajes es la naturaleza de su nacimiento y rápido crecimiento; ni planeado, ni previsto, ni desarrollado deliberadamente, sencillamente pasó. Su historia se parece mas al descubrimiento de un fenómeno natural que a un acto deliberado de desarrollo tecnológico".
Desde luego una de las razones de que fuera tan rápidamente aceptado es que se ajustaba perfectamente a las necesidades y estilo de comunicación de los ingenieros que construyeron ARPANET. En un artículo publicado en 1978 por el IEEE (Institute of Electrical and Electronic Engineers), dos de los responsables más importantes de la creación de ARPANET, J. C. R. Licklider y Albert Vezza, explicaron su opinión de las razones para la popularidad del e-mail (que siguen siendo vigentes): "Una de las ventajas del sistema de mensajería sobre el sistema de cartas por correo ordinario [4] es que en ARPANET cualquiera puede escribir de forma concisa y mecanografiar de forma imperfecta, incluso a una persona en una posición superior, o incluso a alguien a quién no se conozca bien, sin que el receptor de la nota se sienta ofendido... Entre las ventajas del servicio de mensajería de la Red sobre las llamadas telefónicas están que puede irse directamente al grano sin necesidad de preámbulos [5]; que se mantiene un registro de las cuestiones tratadas, y que el remitente y el receptor no tienen porqué estar disponibles exactamente en el mismo momento".
Según hemos visto, inicialmente el correo se limitaba a escuetos mensajes entre investigadores, que además era recibido a veces en meros teletipos, sin embargo, con la proliferación de la Web, la capacidad multimedia de los equipos actuales y la capacidad de los modernos programas de correo de aceptar no solo texto (plain text), sino también formato HTML, el panorama está cambiando. Ya es posible recibir auténticas "preciosidades" de e-mail que incluyen gifs animados [6]; toda clase de texto en colorines, e incluso sonidos (como esas postales que tienen música). Literalmente es ya posible abrir un mensaje de correo que nos diga "Cumpleaños Feliz" de viva voz mientras nos muestra un video-clip [7]. El formato de los e-mail está definido en RFC822.
De acuerdo con Forrester Research (compañía de estudios de mercado de Cambridge, Mass.), en 1996 el 15 % de la población USA tenía ya acceso a e-mail, y el servicio era citado como uno de los motivos principales para poner PCs en los hogares, con un volumen diario de 100 millones de mensajes e-mail. La citada compañía preveía que para el año 2001, el 50 % de la población USA tendría correo electrónico y que el volumen de transacciones alcance la astronómica cifra de 5 billones de transacciones diarias para el año 2005.
Según eMarketer.com, un portal especializado en datos y estadísticas, en Enero del 2001 se enviaban diariamente 1.470 millones de correos electrónicos en todo el mundo, mientras que el número de envíos postales ordinarios se cifraba en 570 millones.
[1] En 1866 ya existía un servicio trasatlántico de mensajes telegráficos por cable, aunque el coste era tremendo; un mensaje de 20 palabras costaba 100 dólares oro.
[2] Al correo electrónico en Internet se le conoce también (quizá mas) por e-mail, contracción de "Electronic mail".
[3] Recordemos que por aquella época, ARPANET conectaba solo 15 nodos en sitios tales como UCLA en California, la Universidad de Utah en Salt Lake City y BBN en Cambridge, Massachusetts. Es decir, en Internet se conocía todo el mundo!!.
[4] Snail Mail (Correo Caracol) en el argot de la Web.
[5] Una de las características heredadas del primitivo correo electrónico, que se mantiene hasta nuestros días, es precisamente esta falta de formalismos y etiqueta en los comunicados, propios del ambiente en que nació. Con frecuencia los mensajes, incluso los destinados a foros públicos -grupos de noticias-, comienzan con un escueto "Hola", e incluso sin saludo inicial.
[6] GIF es el acrónimo de ("Graphic Interchange Format"), un estándar para codificación de imágenes muy utilizado en informática, en especial en la Web. Por extensión, un "Gif" se refiere a una figura en este formato. Los "Gifs" animados son figuras en este formato (generalmente pequeñas) que contienen varios cuadros (frames) que por un mecanismo especial son mostrados por el navegador en rápida sucesión, haciendo la ilusión de movimiento, son esas figuritas de las páginas Web que repiten incansablemente el mismo movimiento.
[7] Aunque no estemos en contra del progreso, y las tales utilidades puedan ser de utilidad real en circunstancias determinadas, en general se reducen a una pérdida de tiempo (de descarga), de espacio (en servidores y equipos) y de ancho de banda (en los medios de transmisión).
8.1 Servicio de correo electrónico
8.1.1 Generalidades
§1 El protocolo de transmisión
El mecanismo del envío y recepción de los mensajes está controlado por SMTP ("Simple Mail Transport Protocol"), nombre con el que se conoce al protocolo encargado del tráfico de correo, que por supuesto se apoya en los protocolos estándar de la Red TCP/IP ( 3.1). El proceso es mas o menos como sigue: El remitente escribe un mensaje con un programa especial (denominado cliente de correo), en el mismo momento o más tarde, cuando dispone de conexión a Internet ordena su envío. En este momento una "capa" de SMTP denominado IMAP ("Internet Message Access Protocol") construye un datagrama con el mensaje [1]. Este datagrama se compone de una cabecera (header) y el cuerpo del mensaje (el texto).
Nota: En el epígrafe 8.1.3 describiremos más pormenorizadamente las partes que componen el mensaje.
La cabecera incluye información sobre el origen ("From"), el destino ("To"), el resumen ("Subject"), fecha de envío ("Date"), así como otros datos internos, que son proporcionados por el propio sistema de forma automática. En el cuadro 8.8.1a se muestran algunos de los datos incluidos en la cabecera de cualquier mensaje que enviemos [5]. A su vez, el cuerpo del mensaje constituye lo que podríamos denominar su carga útil (lo que queremos transmitir). En los primeros correos solo era posible transmitir texto, pero hemos indicado ( 8.1) que actualmente es posible transmitir cualquier otro contenido.
From: "A.J.Millan"
To:
Subject: =?iso-8859-1
?B?RXN0YSBsZW5n/GEg8W/xYSBubyBzZSBpcuEgY29uIOlsLiA=?=
Date: Wed, 2 Sep 1998 13:00:57 +0200
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.2106.4
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.2106.4
Cuadro 8.1.1a
El paquete de información es transmitido al servidor de correo de nuestro PSI ( 7.1), el cual lo reexpide a la dirección adecuada. Después de varios saltos por los agentes de correo MUAs [2], y enrutadores (routers), finalmente llega a su destino; otro servidor de correo en alguna parte, el cuál lo deposita en el buzón correspondiente. Mas tarde, cuando el destinatario desea recibir su e-mail, se conecta a Internet y su cliente de correo se encarga de inspeccionar el buzón, recibir los posibles mensajes y borrarlos del buzón una vez recibidos conforme. En realidad, el mecanismo de esta última fase es el siguiente: En el servidor de correo existe un conjunto de programas conocidos como POP ("Post Office Protocol"), cuando el PSI nos asigna una cuenta de correo y una clave de acceso ("password"), en realidad nos está dando una autorización para usar dicho sistema POP en el servidor, el cliente de correo solicita el envío de correo al sistema POP y este lo envía al cliente [6].
Cada uno de los "routers" por los que pasa nuestro mensaje, añade una etiqueta a la cabecera que deja constancia de su paso. Esta etiqueta contiene indicación de quién lo envía, quién lo recibe y algunos detalles adicionales, de forma que es perfectamente posible rastrear el itinerario del mensaje. Las etiquetas que se van añadiendo tienen mas o menos el siguiente aspecto:
Received: from
by:
Fecha y hora.
El primer salto es desde nuestro ordenador al servidor de correo de nuestro PSI, y como tal queda registrado. Como primer "router" remitente aparece el nombre que le hayamos dado a nuestro propio ordenador [3], y como primer "router" receptor el servidor de correo de nuestro PSI.
Nota: En el capítulo siguiente veremos que la transmisión de correo utiliza un tratamiento distinto para las cabeceras y para el cuerpo de los mensajes ( 8.1.2).
A título de ejemplo, en el cuadro 8.1.1b, se muestra como ha sido "etiquetado" el mensaje original del cuadro 8.1.1a después de ir y venir al servicio Eco de Rediris [4].
Received:
from sandra2.ctv.es (sandra2.ctv.es [194.179.52.11])
by chico.rediris.es (8.9.1/8.9.1) with ESMTP id MAA25895
for ; Wed, 2 Sep 1998 12:53:05 +0200 (MET DST)
Received:
from portatil (ctv21225134040.ctv.es [212.25.134.40])
by sandra2.ctv.es (8.8.7/CTV-1.1) with SMTP id MAA23834
for ; Wed, 2 Sep 1998 12:52:21 +0200 (MET DST)
X-Envelope-To:
From: "A.J.Millan"
To:
Cuadro 8.1.1b
En algunas circunstancias, el sistema de correo es incapaz de encontrar al destinatario. Podemos suponer el caso de haber tomado mal la dirección, o sencillamente el destinatario ha cambiado de PSI y ese buzón ya no existe. Por ejemplo: Fulanito estaba en CTV, su cuenta de correo era [email]fulanito@ctv.es[/email] y ahora se ha trasladado a Arrakis, su nueva dirección de correo es [email]fulanito@arrakis.es[/email]. Cuando el servicio de correo intente entregar el mensaje en el servidor de CTV para "fulanito", este lo rechaza diciendo "desconocido" (exactamente igual que pasa con sus cartas si cambia de domicilio).
En estos casos (como su homólogo tradicional), el sistema (que aparece en el remite como "Mail Delivery Subsystem"), redacta un e-mail al remitente cuyo asunto es: "Returned mail: User unknown", en el texto se encuentra una nota explicativa de que no ha podido ser entregado (en el cuadro 8.1.1c se muestra un ejemplo del texto que podemos recibir). Además de esta nota explicativa se incluye nuestro mensaje original, bien en el cuerpo del mensaje, bien como un fichero adjunto.
The original message was received at Mon, 31 Aug 1998 13:46:00 +0200 (MET DST)
from ctv21225130195.ctv.es [212.25.130.195]
----- The following addresses had permanent fatal errors -----
----- Transcript of session follows -----
... while talking to chusuk.arrakis.es.:
>>> RCPT To:
<<< 550 ... User unknown
Cuadro 8.1.1c
En otros casos, el correo puede tener problemas de entrega por otras causas. Por ejemplo, el servidor de correo del destinatario se ha "caído", está fuera de linea por algún motivo (puede que tenga una avería y lo estén reparando). Entonces, pasado un tiempo prudencial (por ejemplo 4 horas), el sistema de correo Internet nos avisa que el mensaje todavía no ha podido ser entregado pero no tenemos que hacer nada, seguirá intentándolo mas tarde (cuadro 8.1.1d).
**********************************************
** THIS IS A WARNING MESSAGE ONLY **
** YOU DO NOT NEED TO RESEND YOUR MESSAGE **
**********************************************
The original message was received at Sun, 4 Oct 1998 00:13:19 +0200 (MET DST)
from ctv21225136252.ctv.es [212.25.136.252]
----- The following addresses had transient non-fatal errors -----
----- Transcript of session follows -----
... while talking to abbs.idg.es.:
>>> DATA
<<< 451 Local processing error - try again later.
... Deferred: 451 Local processing error - try again later.
Warning: message still undelivered after 4 hours
Will keep trying until message is 5 days old
Cuadro 8.1.1d
.
[1] IMAP, junto con POP, al que nos referimos a continuación, constituyen dos de los "Layers" mas importantes de SMTP. IMAP permite a los clientes de correo acceder y manipular los mensajes almacenados en nuestro buzón (del servidor de correo de nuestro ISP). Incluye operaciones para crear, borrar y verificar la llegada de nuevos mensajes y otras utilidades.
[2] MUA ("Mail User Agent"). Un término algo ambiguo que se refiere al conjunto de dispositivos hardware y software que intervienen en el servicio e-mail.
[3] En Windows 98 el nombre de nuestro ordenador es accesible desde: Menú de Inicio Configuración Panel de Control Red Identificación Nombre PC.
[4] Respecto a este servicio, ver el punto siguiente: Problemas de configuración ( 8.1.2)
[5] La adjunta ( Nota16) contiene detalles adicionales sobre los campos de cabecera.
[6] En el número de Mayo del 2000, de la edición española de Selecciones de Reader's Digest (p. 83), puede leerse un artículo de John Dyson "Como viaja un correo electrónico", que muestra de forma muy amena y accesible las peripecias de un e-mail.
8.1 Servicio de correo electrónico
8.1.2 Configuración; Problema de los formatos
§1 Presentación del problema
Para entender cabalmente el asunto de la codificación y los formatos es conveniente recordar que en la transmisión de correo confluyen varios conceptos y problemas distintos. Hemos visto ( 8.1), que el sistema de correo empezó en USA, en máquinas UNIX (aunque incluso en estas existían mas de una versión de ASCII [1] ), de modo que la versión usada en el e-mail estándar, es la denominada US-ASCII, que utiliza palabras de 7 bits, por lo que estrictamente hablando, el e-mail solo es capaz de transmitir mensajes escritos con este juego de caracteres (texto Americano imprimible). Como justamente era esa su utilización inicial, el e-mail cumplía su cometido a la perfección y no existían problemas. Sin embargo, el sistema fue pronto utilizado para transmitir mensajes escritos en otras lenguas (utilizando otros sistemas de codificación distintos del US-ASCII); además, aunque no había sido el objetivo inicial en el ánimo de su inventor, se hacía cada vez mas necesario poder transmitir ficheros binarios, porque la gente empezaba a querer utilizar el correo como medio de transmitir todo tipo de contenidos además de texto.
Para ilustrar el problema en su situación actual, supongamos un hipotético caso en que un amigo árabe (Omar) desea enviarme por e-mail una felicitación que contiene un texto y un pequeño mensaje sonoro (suponemos que lo envía desde su PC que está configurado para escribir texto en su lengua).
Evidentemente, el primer problema es el idioma (no conozco el árabe, así que voy a mostrar el mensaje a un vecino que si lo conoce para que me lo traduzca). La segunda cuestión es el sistema de codificación utilizado. En está escrito en árabe; los símbolos (extraños para mi) que él escribe, son codificados en su computadora mediante un sistema especial (por ejemplo Árabe de Windows), así que cuando Omar escribe la letra d, su PC lo transforma en un código ASCII extendido (de 8 bits) que normalmente será mostrado en mi PC como el carácter Æ. El tercer problema es el trozo sonoro del mensaje, es un fichero WAV codificado en binario (un tipo de fichero de audio de Microsoft).
Cuando Omar compone el mensaje y da la orden de enviar, IMAP debe componer un datagrama con la cabecera y el cuerpo ( 8.1), pero recordemos que generalmente los MUAs solo conocen de transmisiones en US-ASCII (7 bits), por lo que en principio no habría forma de transmitir nada codificado en 8 bits ni en binario. Además, sería conveniente incluir en el mensaje alguna indicación del sistema de codificación utilizado para el texto y el trozo sonoro. Así mi PC podría ser capaz de mostrar el texto en su grafía original (caracteres árabes que debe leer mi vecino) y llamar al programa que será capaz de reproducir los sonidos del fichero WAV.
Por supuesto toda esta información es incluida, junto con otros datos, en la cabecera del mensaje, así que (suponiendo que arbitremos una fórmula para enviarlo), una vez leída esta, es posible obtener información sobre la estructura del cuerpo mensaje. Evidentemente nos enfrentamos a un problema circular. ¿Como leer la cabecera sin saber como está codificada?.
Para resolver el problema, IMAP da un tratamiento distinto a la cabecera y al cuerpo de los mensajes. Los datos de cabecera están escritos exclusivamente en US-ASCII, de forma que esta parte del mensaje puede circular libremente por los MUAs, además, lo clientes de correo pueden interpretar fácilmente su contenido.
Una vez resuelta esta parte del problema, solo quedaba el de la transmisión del cuerpo de los mensajes. Este es el objeto de este capítulo, pero adelantemos que la solución consistió en transformar cualquier contenido en US-ASCII antes de transmitirlo y reconvertirlo de nuevo en destino al formato original.
§2 La solución
Como hemos visto, el sistema de correo necesitaba poder transmitir ficheros binarios además de texto, pero el problema no se reducía a esto. Por otro lado, los creadores del protocolo SMTP habían establecido dos condiciones a los mensajes que empezaban a ser molestas: Ni la longitud total de una línea ni del mensaje podían exceder de 1.000 caracteres. Además, debido a que los textos pueden ser enviados y recibidos por usuarios de máquinas muy distintas (no hay porqué suponer que todo el mundo lo hará en Windows sobre un PC) y al conocido problema con los formatos (incluso ASCII), puede darse el caso que lo escrito por un noruego en un Apple lo reciba un hispano como sánscrito en un PC, y no digamos nada si está escrito en Ruso o Japonés. Incluso utilizando código ASCII de 7 bits, el mensaje solo se transmitía bien (sin trastocar caracteres) si las máquinas origen y destino utilizaban la misma versión.
Para resolver el problema, se inventaron varios procesos, todos basados en el mismo principio: Transformar el fichero no ASCII en US-ASCII (de 7 bits); transmitirlo en este formato y reconvertirlo en el destino al formato original. El proceso de transformar no ASCII en US-ASCII se denomina "codificar" (encode), el inverso "decodificar" (decode), reconstruye el fichero original en la máquina del destinatario. Aunque el sistema funcionaba bien, con la evolución del servicio empezó a verse que no era suficiente, algunas redes y enrutadores que no utilizaban el protocolo UUCP [2], corrompían el contenido de las transmisiones. Usuarios y fabricantes ofrecieron soluciones, pero con frecuencia, las diversas parejas encode/decode de diversos fabricantes no coincidían exactamente con el resultado de que no hacían bien el trabajo.
Para resolver este y otros problemas, en 1991 la IETF ( 2.1a) comenzó a desarrollar un sistema denominado MIME ("Multipurpose Internet Mail Extensions Encoding"). Se trata de un estándar con dos finalidades muy concretas: De un lado, normalizar el modo de intercambiar por Internet todo tipo de archivos de forma transparente para el usuario (texto, audio, vídeo, etc.); de otra, acabar con el problema de las transferencias de texto internacional (al que aludíamos al principio del párrafo) por correo electrónico. El estándar ha sido ampliamente aceptado y en la actualidad no solamente ha sido integrado en los programas de correo, de forma que ya aceptan cualquier juego de caracteres (incluso trozos multimedia en los mensajes), sino que se ha integrado en el protocolo HTTP de la Web, de forma que cuando se lee una página HTML, el navegador examina las cabeceras, identifica el tipo de archivo y lo abre o ejecuta según su tipo.
Desgraciadamente, a la fecha (1998) no es todavía la panacea universal, subsisten muchos clientes de correo que no lo tienen correctamente implementado o que utilizan codificaciones no compatibles.
El entandar MIME es muy amplio (su descripción ocuparía mas de 100 páginas), no obstante, podemos decir que la base del proceso está en especificar como se enviarán los ficheros según su clase (mediante unas tablas que el programa consulta y que le indican cual es la acción adecuada en función del tipo de contenido). En la nota adjunta ( Nota16) se amplían algunos detalles sobre este importante estándar para los lectores que quieran saber algo mas sobre las opciones de configuración que nos ofrece el programa de correo.
§3 Configurar el cliente de correo
Antes de enviar mensajes se debe estar seguro que se tiene bien configurado el cliente de correo, sobre todo la configuración MIME. A este respecto, hay un procedimiento que permite ver como queda nuestro mensaje; consiste en hacer una prueba, enviando un mensaje a la dirección: [email]echo@rediris.es[/email] que contestará automáticamente tal como lo veríamos. El sistema es válido para hacer una primera prueba de comprobación general, pese a que un destinatario real, distinto de nosotros mismos, podría recibirlo de forma distinta (por otros problemas de configuración).
Si utilizamos el español en la redacción de nuestros mensajes, no solo no hay inconveniente en puntuar bien (acentos diéresis, etc.), sino que "se debe" [3]; para ello es necesario configurar el cliente de correo correctamente. En la nota antes señalada ( Nota16) se amplían algunos detalles al respecto, pues el tipo de codificación elegido tiene gran influencia; para el español es mejor elegir la codificación MIME "Quoted-Printable".
En la figura adjunta (Fig.1) se muestra el cuadro de diálogo de configuración del cliente de correo MS Outlook Express 5.50. Dentro de este programa, el cuadro de la figura es accesible en: Herramientas Opciones Enviar.
Para los propósitos de este capítulo solo nos interesan las opciones Configuración internacional y las de configuración de envío de correo y de noticias.
La opción Incluir mensaje en la respuesta será cometada al tratar del envío y recepción de mensajes ( 8.1.4)
Figura 1
§3.1 Codificación de nuestros mensajes
Suponiendo que utilizamos MS Outlook 5.50, esta opción es accesible en el botón Configuración Internacional (Fig.1), y conduce a un cuadro de diálogo como en la figura 2.
Aquí decidimos que juego de caracteres que se usará al enviar mensajes internacionales. En nuestro caso, utilizamos el Europeo occidental.
Figura 2
Recordemos que la cabecera del mensaje se codifica en US-ASCII; esto hace que los campos origen ("From"), destino ("To") y resumen ("Subject") sean codificados en este formato. La consecuencia para nosotros es que sea preferible no utilizar acentos al escribir estos campos, ya que es altamente probable que estos caracteres no sean correctamente interpretados por algunos agentes de correo.
En el cuadro de la figura 2, la marca Usar encabezados en inglés al responder a un mensaje, se refiere a utilizar las palabras inglesas To, From y Subject en nuestros mensajes, incluso aunque el idioma de la respuesta no sea inglés. Esto es conveniene en especial cuando nuestros mensajes son atendidos por sistemas automáticos.
§3.2 Codificación de formato de envío de correo
Con el aumento de capacidad de los clientes de correo, comenzó a ser posible que estos mostrasen correctamente mensajes cuyo cuerpo estubiese escrito en HTML ( 5.2). Esta nueva capacidad ha extendió la costumbre de enviar e-mails que más parecen páginas web que meros mensajes de texto.
Los clientes de correo Microsoft Outlook Express permiten utilizar ambas formas, tanto para los mensajes normales de correo como para los mensajes enviados a grupos de noticias ("News"). Mi consejo es utilizar en ambos casos texto sin formato ("Plain text"). En el caso de mensajes normales se optimiza el ancho de banda, además siempre podemos adjuntar cualquier fichero, documento, imagen, etc que deseemos como una atadillo ("Attachment").
En cuanto a los mensajes enviados a grupos de noticias, generalmente es obligatorio enviarlos en formato de texto ASCII y sin ningún atadillo.
Nota: Aunque el tema será tratado con más profundidad al tratar las normas de etiqueta en la red (Netiqueta), adelantemos aquí que los mensajes a grupos de noticias deben ser texto sin formato, lo más concisos posibles, y solo enviar un fichero adjunto si es solicitado expresamente. En estos casos es preferible no enviar la respuesta al grupo de noticias, sino responder particularmente al contertulio que lo solicitó.
[1] Para comprender cabalmente esta parte de la exposición, le recomendamos que leer previamente una breve introducción a los ordenadores electrónicos digitales ( E0.1) y a los tipos que se utilizan para almacenar texto, los denominados caracteres ASCII ( E2.2.1a).
[2] UUCP ("Unix to Unix Copy Program"). Protocolo de comunicaciones desarrollado en 1976 en los laboratorios AT&T
Bell. Utiliza un esquema de codificación para los contenidos a transmitir denominado Uuencode "Unix-to-Unix Encoding"), distinto del sistema MIME que es el más popular actualmente en Internet.
[3] Es cierto que el correo electrónico permite un nivel de informalidad mucho mayor que el usual en el sistema de correo tradicional, pero nunca está de más prestar cierta atención a la forma (sintaxis y ortografía). Además de ser una deferencia hacia nuestro interlocutor y de mejorar y clarificar la comunicación, una correcta ortografía dice mucho en favor del que escribe.
8.1 Servicio de correo electrónico
8.1.3 Componentes del mensaje de correo
§1 Sinopsis
Los mensajes de correo electrónico (e-mail) tienen varias partes que describiremos brevemente:
• Cabecera
• Dirección de destino
• Destinos adicionales
• Dirección del remitente (desde donde se envía el mensaje)
• Dirección de respuesta (a donde queremos que nos contesten)
• Asunto (breve sinopsis del contenido o el motivo del mensaje)
• Cuerpo (contenido del mensaje propiamente dicho)
• Añadidos (otros elementos adjuntos)
§2 Cabecera (header)
Fig. 1
Información oculta que, como se ha señalado ( 8.1.1), es añadida automáticamente por el sistema. No tenemos que preocuparnos por ella.
§3 Dirección de destino (to)
El componente más importante (e imprescindible); todo lo demás puede faltar. Es siempre de la forma: quién@donde. La primera parte es el destinatario, se refiere naturalmente al nombre de un buzón en un servidor e-mail. Por ejemplo joseantonio.gonzalez; la segunda indica al sistema donde se encuentra el buzón en cuestión. Por ejemplo, antheon.cis.yale.edu. Como puede verse, se trata de la dirección de un dominio ( 3.5). La dirección completa del ejemplo sería por tanto: [email]joseantonio.gonzalez@antheon.cis.yale.edu[/email].
Nota: No confundirse con el hecho de que algunos clientes de correo permiten escribir la dirección como si fuera un nombre o alias cualquiera que tenemos en un repositorio (una especie de agenda de direcciones e-mail y otros datos que tiene el propio cliente de correo [1] ). En estos casos, auque nosotros "veamos" otra cosa, la dirección interna tiene siempre el formato quién@donde.
En el ejemplo de la figura 1 la dirección de destino es [email]president@whitehouse.gov[/email].
§4 Direcciones de destino adicionales (CC)
Los clientes de correo actuales permiten el envío simultáneo de correos a varios destinos. Para esto hay dos modalidades, que serán comentadas más detalladamente en el apartado correspondiente. La primera permite a cada destinatario conocer que el mensaje ha sido enviado a los demás. La segunda es más confidencial, porque cada destinatario no es consciente de que el resto también ha recibido el mensaje.
En el ejemplo de la figura 1, el mensaje se envía también (Con Copia) a la dirección [email]pope@curia.va[/email].
§5 Dirección del remitente (from)
Aunque los clientes de correo incluyen siempre la dirección (e-mail) del remitente en la cabecera, junto con otros datos, de forma automática, los clientes e-mail actuales permiten añadir una etiqueta "From" para indicar de forma más "humana" de quién viene el correo, generalmente se pone un apodo (Nickname), que junto al asunto (subject ), permite identificar rápidamente al remitente. No es recomendable colocar caracteres no US-ASCII en este campo.
Fig. 2
Algunas personas, sobre todo en los Grupos de Noticias o Listas de Correo, usan apodos imaginativos o humorísticos que los identifiquen inequívocamente.
En MS Outlook Express 5.50 la configuración del "nick" del remitente es accesible en: Herramientas Cuentas Correo Propiedades. Su aspecto es el indicado en la figura 2 (campo Nombre)
§6 Dirección de remite
Es la dirección e-mail de la cuenta de correo que utilizamos para transmitir el mensaje; como se ha señalado, es incluida automáticamente por el sistema.
Salvo que se indique otra cosa (según se indica en el punto siguiente), es la dirección que utilizan los clientes de correo cuando se utiliza la opción "Responder al remitente" de un mensaje recibido.
En la figura 2, correspondiente a MS Outlook Express, es el campo "Dirección de correo electrónico".
§7 Dirección de respuesta
Existe la posibilidad de incluir automáticamente otra dirección e-mail para que sea utilizada como dirección alternativa de respuesta cuando los demás utilicen la opción "Responder al remitente". Es especialmente útil cuando enviamos los mensajes desde un sitio distinto del utilizado para recibirlos.
Si este campo es dejado en blanco, y a la recepción del mensaje, el destinatario utiliza la opción "Responder al remitente", la dirección utilizada será la de remite .
En la figura 2, es el campo "Dirección de respuesta".
§8 Asunto (subject)
Un espacio, generalmente una línea, en la que podemos poner un breve resumen descriptivo del contenido u objeto del mensaje. No es recomendable colocar caracteres no US-ASCII en este campo.
Es conveniente rellenarlo para darle al destinatario ocasión de poder echar un vistazo previo al contenido de los mensajes (en especial si los mensajes están dirigidos a Listas de Correo o Grupos de Noticias). En algunas ocasiones, en especial cuando se contesta o escribe a determinados sistemas automáticos de correo, es necesario incluir aquí algo concreto y literal, por ejemplo "Subscribe" o "Unsuscribe" [2].
En el mensaje de la figura 1. el asunto es "Una solicitud urgente".
§9 Cuerpo (body)
El cuerpo es el texto, lo que motiva el mensaje. Por lo común es meramente textual, pero puede no serlo, por ejemplo un documento HTML, que contiene múltiples partes no textuales (gifs, imágenes, sonidos, etc). De hecho el estándar MIME establece un mecanismo multi-parte para los mensajes que es recursivo, esto es, el mensaje puede ser "multipart", con diversos tipos de contenido (texto, imágenes, sonidos, etc), cada uno de los cuales puede ser multi parte a su vez.
En el ejemplo de la figura 1 el cuerpo del mensaje sería "Dejadnos vivir en paz".
§10 Ficheros asociados (Attachments)
Junto con el cuerpo, meramente textual o no, se pueden incluir otros contenidos, figuras, ficheros binarios, archivos comprimidos, etc. Resulta un procedimiento muy cómodo para enviar datos adicionales entre usuarios que solo disponen de una cuenta de correo [3].
Aunque el cuerpo (si es texto simple) no puede ser peligroso, los ficheros adjuntos pueden ser de cualquier tipo, incluso ejecutables y "Macros", por lo que debe extremarse la precaución antes de "abrir" uno de estos atadillos incluidos en e-mails de origen dudoso o desconocido [4].
En el ejemplo de la figura 1, además del texto del cuerpo, el mensaje tiene tres ficheros asociados: Una imagen (bmp) y dos ficheros ejecutables (exe).
[1] Esta agenda de direcciones ha sido ampliamente explotada por los creadores de virus de correo, haciendo que los equipos infectados envíen a su vez múltiples correos patógenos a todas las direcciones de esta "agenda", simulando que es el propio infectado el remitente de los mismos. Al ver que es de un conocido, el receptor del mensaje infectado puede caer en la tentación de abrirlo para ver su contenido, lo que hace que resulte a contaminado su vez. Por este procedimiento es perfectamente posible que seamos propagadores del virus entre nuestros amigos y conocidos de forma totalmente involuntaria e inconsciente.
[2] Estos sistemas se utilizan para asuntos tales como darnos automáticamente de alta, o baja, en grupos de noticias o listas de correo. En algunos casos, todo el proceso se realiza sin intervención humana, y el agente de correo toma una u otra acción dependiendo del contenido del "Subject" y de la dirección electrónica del remitente.
[3] Si el remitente dispone de un "sitio" Web, puede resultar mucho más cómodo situar el contenido en un directorio especial del sitio, y enviar un mensaje con enlaces ("Links") a los contenidos (junto con un texto alusivo), de modo que el receptor del mensaje puede "bajarlos" a su discreción. Es el procedimiento adecuado si los contenidos adicionales son muy voluminosos, dado que algunos sistemas de correo (en especial si son gratuitos) limitan el tamaño máximo de los mensajes aceptados.
[4] Algunos creadores virus y troyanos intentan engañar al receptor cambiando los nombres de estos atadillos, de forma que pueden ser ejecutables con nombres del tipo Imagen.gif.exe, que el receptor puede confundir con un inocente Imagen.gif.
8.1 Servicio de correo electrónico
8.1.4 Envío y recepción de mensajes
§1 Envío de e-mail
Antes que nada, tenga en cuenta que no todo el mundo utiliza su mismo cliente de correo ni su mismo sistema operativo. Utilice solo los "procedimientos estándar" de Internet, así evitará crear, y que le creen problemas; a nadie le apetece recibir un correo con caracteres "en chino".
No utilice formatos o codificaciones propias en los mensajes sino los compatibles de Internet, sobre todo los formatos y codificaciones estándar MIME ( Nota-16). En este sentido, se deberá desactivar cualquier opción que por defecto envíe los mensajes en formato HTML tal y como implementan algunos paquetes de correo electrónico. Recuerde que Uuencode no es un estándar y por lo tanto no es compatible. Se debe utilizar codificación base64 tal como indican los estándares MIME. Muchas Estafetas de correo estropean mensajes con formatos Uuencode. Existe un amplio abanico de codificadores y decodificadores Uuencode, incluso variantes para PC, VMS y UNIX y no todos compatibles.
En caso que desee enviar mensajes en formato Uuencode lo más razonable es que antes se pusiera en contacto con el destinatario para preguntarle si es capaz de decodificarlo (esta práctica debería de ser habitual con otros formatos).
Recuerde que la colocación de caracteres no ASCII en el campo From (De) o en el Subject (Asunto) puede acarrear problemas a los receptores debido a:
• Estafetas intermedias MTAs (Message Transfer Agents) obsoletas o mal configuradas que no sigan las normas.
• Clientes de correo UAs (User Agents) que no implementen de forma correcta las especificaciones.
• Importante: Si se decide utilizar caracteres no ASCII en alguna de las cabeceras de un mensaje nunca deben localizarse entre " " (comillas dobles).
Es conveniente configurar las líneas de los mensajes a menos de 80 columnas; 75 es un número aceptable (72 es el ancho estandarizado). Esto depende de varios factores que hay que ajustar: resolución de la pantalla (píxels horizontales); tamaño de letra; tamaño de la ventana, y configuración del cliente de correo. Los clientes de correo que tengan la opción de formatear las líneas de un mensaje al leerlos y/o enviarlo, deberían fijarlo en 75 para dar un poco de margen a los clientes de correo que utilicen los destinatarios de sus mensajes.
Si el texto no se reorganiza y visualiza líneas muy largas (que se salen por la parte derecha de la pantalla), tal vez sea porque nuestro programa de correo electrónico es obsoleto y no tiene capacidad para reorganizar el texto. También es posible que sencillamente no este bien configurado y que se pueda modificar alguna opción de la configuración para que realice la adaptación automática de las líneas a la ventana. En cualquier caso, la opción más sensata y que no conlleva mucho esfuerzo es formatear el mensaje a mano.
Si se desea que el cuerpo de los mensajes contenga enlaces activos [1], se deben consignar los URLs ( Ap.G) correctamente es decir:
• Sitios Web: [url]http://.[/url]....
• Sitios ftp: [url]ftp://.[/url].....
• Buzones de correo: mail to: xxx@yyyy
§2 Envío de correo a Compuserve
Las direcciones e-mail de esta red tienen un aspecto como 12345,678, la dirección desde Internet sería: [email]12345.678@compuserve.com[/email] (reemplazar la coma por un punto)
§3 Envío de correo a MCI
Las direcciones MCI [2] tienen un aspecto como 12345 (numérica) o abcdef (alfabética); la dirección desde Internet sería:
[email]12345@mcimail.com[/email]
[email]abcdef@mcimail.com[/email]
§4 Envío de correo a FidoNet
Las direcciones FidoNet tienen un nombre de usuario, por ejemplo pepe.ruiz y una dirección dentro de la red del tipo 1:234/567 ó 1:234/567:8, con la siguiente descripción:
1 Número de zona
234 Número de red
567 Número de nodo (dentro de la red)
8 Número de punto (dentro del nodo); este número puede faltar.
Las direcciones e-mail desde Internet serían:
[email]pepe.ruiz@f567.n234.z1.fidonet.org[/email]
[email]pepe.ruiz@p8.f567.n234.z1.fidonet.org[/email]
§5 Envíos múltiples
Algunos MUAs permiten el envío simultaneo de un solo mensaje a múltiples destinatarios. Esto presenta la ventaja de que el proceso se realiza automáticamente; solo es necesario redactar una vez el mensaje. Además el envío se realiza como si se tratara de un solo mensaje, con el consiguiente ahorro de tiempo de conexión; es el servidor de correo del PSI ( 7.1) el encargado de "desdoblar" nuestro mensaje en todas las copias necesarias a los destinatarios individuales.
MS Outlook Express permite dos formas para hacer este tipo de envíos: pública y privada (u oculta). En la primera, todos los receptores ven y tienen constancia de la lista de destinos (a todos los demás a los que se les ha enviado el mismo mensaje). Esta circunstancia es particularmente útil para grupos de trabajo enlazados mediante e-mail. En la modalidad oculta cada destinatario es ajeno a que el mensaje forma parte de un envío múltiple.
§6 Contestar "versus" Reenviar
Los clientes de correo permiten estas dos opciones con cualquier mensaje recibido.
Contestar genera automáticamente un nuevo mensaje con la dirección del remitente (dirección "From:" del mensaje recibido) ya colocada en el sitio correspondiente (dirección "To:" de la contestación); el nuevo mensaje incluye una copia del texto recibido (si se ha seleccionado esta opción -ver Nota-). Además de esto, el cliente de correo inserta automáticamente nuestra dirección en la ventana "From" del nuevo mensaje, y en la ventana asunto ("Subject") incluye una copia del asunto del mensaje original precedido de la abreviatura "Re:" ("Response"). Lo único que hay que hacer es añadir el texto de nuestra contestación.
Nota: Esta costumbre de incluir en la respuesta la totalidad, o un trozo del mensaje que se responde, es especialmente útil, ya que permite seguir fácilmente un diálogo sobre cualquier tema mediante e-mail. Es muy frecuente que la contestación se realice párrafo por párrafo, situando nuestra respuesta a cada punto debajo del párrafo correspondiente, de forma que se intercalan párrafos del original con los de nuestra cosecha.
Si utiliza MS Outlook Express, para que se inserte automáticamente una copia del texto recibido en la respuesta, es necesario tener marcada la casilla Incluir mensaje en la respuesta del cuadro de configuración correspondiente ( 8.1.2).
Tenga en cuenta las reglas de "Etiqueta" señaladas respecto a este punto ( 8.1.5)
Reenviar hace exactamente lo mismo pero, permite establecer manualmente quién será el destinatario del nuevo mensaje (establecer el contenido de la dirección "To:").
§7 Firma
Los programas de correo tienen una opción que permite tener registrada una "firma" que puede añadirse automáticamente a los mensajes salientes. La firma puede ser un texto ASCII o bien un fichero que puede contener cualquier elemento HTML, aunque es preferible lo primero.
Fig. 1
En MS Outlook Express 5.50, la firma puede definirse mediante un cuadro de diálogo (fig. 1), que es accesible en: Herramientas Opciones Firma.
Outlook permite definir una serie de firmas, y asignar una para cada cuenta de corre. A su vez las firmas definidas pueden ser un texto o el contenido de un fichero externo.
Si se desea que la firma sea añadida a los mensajes que enviamos, no hay que olvidarse de marcar la casilla "Agregar firmas a todos los mensajes salientes". Por el contrario, si se quiere insertar solo en algunos mensajes (no en todos), debe dejarse sin señalar dicha casilla, y a la hora de redactar un mensaje nuevo, ir a:
Insertar Firma.
Si utiliza una cuenta de correo de la empresa o institución para la que trabaja, los mensajes particulares, en especial a grupos de noticias, pueden incluir junto a la firma una anotación ("Disclaimer") de que las opiniones vertidas lo son a título particular, con objeto de no verse envuelto en posibles controversias sobre involucraciones a su compañía o institución (recuerde la utilización de una cuenta de correo de este tipo equivale que de alguna forma a utilizar "papel membretado" de su empresa).
The views expressed in this document are the author's and are not intended to represent in any way The MITRE Corporation or its opinions on this subject matter.
En el recuadro adjunto se incluye un ejemplo (tomado al azar) de lo que queremos decir.
Nota: Sea especialmente cauto en este tipo de uso particular de los recursos de la empresa. Consulte con sus superiores las normas al respecto.
[1] Esta técnica es muy utilizada, sobre todo en e-zines, y mensajes a Grupos de Noticias y Listas de Correo, ya que evita que los receptores de los mensajes tengan que introducir manualmente los URLs.
[2] MCI es uno de los operadores estadounidenses de comunicaciones, dispone de sus propias redes y ofrece servicios de comunicación a empresas y al por menor (usuarios privados). En otoño de 1998 ha sido adquirida por Cable & Wireless otro operador en una operación de mas de 270.000 millones de pesetas.
8.1 Servicio de correo electrónico
8.1.5 La seguridad
§1 Sinopsis
Hablar de seguridad en el Correo electrónico obliga casi inevitablemente a referirse a PGP ("Pretty Good Privacy"), un programa de seguridad para el correo electrónico al que ya hemos hecho referencia ( 6.3). Originario de Phil Zimmerman en 1990, es actualmente comercializado por PGP Inc, pero existe una versión bajo licencia GNU. Utiliza un procedimiento de clave asimétrica, permitiendo utilizar claves DSS. Desde su nacimiento, es el mas extendido y acreditado para cifrar correo electrónico, existiendo versiones freeware y de pago. Su autor tuvo grandes problemas legales con el Gobierno USA debido a la política restrictiva de este respecto al uso y exportación de sistemas de clave.
En la práctica, utilizarlo equivale a dotar al correo de los siguientes valores añadidos:
• Confidencialidad: Ningún extraño puede leer el correo.
• Autentificación: Se puede comprobar la autoría de los mensajes recibidos y firmar los enviados.
• Integridad. Se puede detectar fácilmente cualquier manipulación de terceros sobre los mensajes o ficheros recibidos y enviados.
§2 Referencias sobre la seguridad
La cantidad de información que puede obtenerse en la Web respecto a PGP es enorme, empezando naturalmente por el sitio de la propia PGP Inc. ( [url]http://www.pgp.com[/url]). Respecto a información en español, en la revista I World hay varios artículos que comentan las sucesivas versiones del programa, empezando por la 5. Estos artículos están disponible en la Web de la revista: IDG Communications [url]http://www.idg.es/iworld/[/url]
Seleccionar las palabra adecuada "PGP" en el buscador marcando la opción "Revista" (hay otra opción que busca la palabra en la Web). A continuación hemos seleccionado las respuestas del citado buscador que pueden ser interesantes:
PGP Personal Edition v.5.5 Protección de datos
La privacidad de nuestros datos cuando usamos el correo electrónico enviando o recibiendo información está en entredicho. La seguridad es un tema que se ha puesto de moda ya que, como dice el fabricante de PGP (Pretty Good Pr...
Javier A. Bedrina., 01/05/1999
PGP 6.0.2i en 12 pasos
En el mundo están sucediendo demasiadas cosas y no muy buenas, por ello, las autoridades gubernamentales desean tener acceso a los sistemas de cifrado o impedirlos. La Red esta plagada de “personajes” que se dedican a husme...
, 01/07/1999
PGP 5.5.3i Programa de cifrado y firmas digitales
Con algunos meses de retraso respecto a la versión original norteamericana acaba de publicarse la última versión para uso internacional de PGP, el programa más extendido para cifrado de correo electrónico, con más de cuatro millones de ...
José M. Gómez., 01/05/1998
Manual práctico de PGP 5 Correo electrónico seguro en 32 preguntas y respuestas
Hasta tan sólo 25 años, el intercambio de mensajes cifrados era todavía un privilegio reservado a militares, diplomáticos y servicios secretos. Los modernos sistemas de claves públicas establecieron las bases para acercar esta potente te...
Jose M. Gómez., 01/02/1998
PGP 5.0: la intimidad electrónica se actualiza
Desde su lanzamiento en 1991, el programa PGP (Pretty Good Privacy) ha venido disfrutando del reconocimiento de más de dos millones de usuarios de todo el mundo, que lo consideran la mejor herramienta para proteger la intimidad de sus co...
Beatriz Ontañón., 01/09/1997.
8.1 Servicio de correo electrónico
8.1.6 Normas de etiqueta
§1 Sinopsis
Nota: Para el lector interesado en profundizar el tema, señalaremos que el IETF ("Internet Engineering Task Force") tiene un grupo de trabajo específico: RUN ("Responsible Use of the Network"), las normas "oficiales" al respecto (en inglés) están contenidas en la RFC 1855 [url]http://www.cybernothing.org/cno/docs/rfc1855.html[/url]
Como el lector habrá supuesto, la palabra está formada por la contracción (españolizada) de "Net" (Red) y "etiquette" (etiqueta, protocolo). Se refiere a aquellas reglas de buenas costumbres que es conveniente seguir, en la Red como en cualquier otra colectividad, a fin de que la vida sea lo más amable posible. No olvidemos que la Red es quizás (si no lo es ya, pronto lo será) la colectividad multirracial, multiétnica, multilingüística y multirreligiosa mayor que haya existido jamás [1].
En este epígrafe hemos incluido algunas "reglas" que se refieren a la política de uso correcto de Internet. Aunque son de carácter mas bien técnico, podemos considerarlas de urbanidad, en el sentido de que la ciber-educación engloba todas aquellas actitudes y usos que redunden en un buen funcionamiento de Internet; reglas cuya trasgresión quedaría dentro de lo que los anglosajones consideran "net-abuse", abuso en el uso de la Red.
Son reglas "no escritas", pero sancionadas por el uso y el sentido común. Los recursos de Internet no son ilimitados, es preciso administrar bien la capacidad total (ancho de banda) disponible. No hay que olvidar tampoco que en la red no existe ninguna autoridad en el sentido estricto del término, sin embargo, y aunque en todos sitios hay excepciones, la red es probablemente el caso más asombroso de auto-regulación que haya existido nunca.
Algunas de estas reglas son elementales en cualquier relación humana, y no las repasaremos aquí por considerarlas sabidas ¿?. Otras en cambio son particulares, ya que Internet tiene algunos aspectos únicos y no comparables. Estas reglas se refieren básicamente a cuatro servicios, aquellos en los que, de alguna forma, tenemos contacto con nuestros semejantes, es decir:
• Servicio de Correo (E-mail)
• Servicios de noticias (News) y listas de distribución (Maillists)
• Servicio de Charla (Chat)
• Sitios Web
• Algunos juegos, MUDs, MOOs, etc.
Aunque este capítulo está dedicado al e-mail, haremos también un breve repaso a las normas de estilo y de Netiqueta en las "News"; en el "Chat" y en las páginas Web. En cuanto a los primeros, porque los mensajes son bastante parecidos a los de correo, con la diferencia de que nuestros mensajes no tienen un receptor concreto, estarán en cambio en un enorme tablón de anuncios donde todo el mundo puede leerlos. El Chat por su parte es equivalente a un debate público (aunque puede haber conversaciones privadas). Por último, en cuanto a las páginas Web, con la proliferación de Internet empiezan a ser no solo sitios de empresas o instituciones, también tarjetas de presentación personales o familiares aunque eso sí, de alcance mundial. En estos últimos casos (de los que cada vez hay mas ejemplos en la Web) es conveniente guardar unas mínimas reglas de "presentación".
Aunque señalaremos algunas recomendaciones básicas adecuadas para cada caso, podemos adelantar que estos "mandamientos" se pueden resumir muy brevemente en dos:
• No olvide nunca que al otro lado de la conexión (actual o futura) hay personas, seres humanos (frecuentemente menores de edad). Piense que los comportamientos ofensivos lo son aunque no veamos la cara del ofendido.
• No malgaste el ancho de banda de Internet (su capacidad de transporte no es infinita), ni el tiempo de los demás (que tampoco lo es). Por ejemplo, no envíe añadidos no solicitados o superfluos a sus mensajes. Sea lo más escueto posible.
§2 Netiqueta en el e-mail
Con respecto al servicio de correo es conveniente tener presentes las siguientes reglas de urbanidad y de estilo:
§2.1 Tamaño de los mensajes
Hay que tener cuidado con el tamaño de los mensajes. Incluir largos ficheros de procesador de textos, Postcript, o programas, puede hacer su mensaje tan largo que tenga problemas de recepción, así como consumo de recursos innecesarios al receptor del mensaje (espacio en el buzón de correo). Si se envían mensajes muy largos y es una época de vacaciones, en que el destinatario no recoge su correo, puede darse el caso de saturación del espacio asignado por el PSI.
Es necesario conocer las aplicaciones Internet y usar cada una para la finalidad con que fueron diseñadas. El correo electrónico debe de ser usado con tamaños de mensajes moderados. Para tamaños grandes usar FTP en lo posible.
§2.2 Ficheros adjuntos (atadillos)
Bajo ningún concepto envíe ficheros adjuntos de ningún tipo a nadie que no sea advertido previamente y espere el contenido.
No debe transmitirse jamás un recurso que ya existe en alguna otra parte de la red. En estos casos, mejor que enviar el fichero, notifique a su interlocutor la URL del mismo (donde usted lo encontró).
Es aconsejable ponerse en contacto con el destinatario antes de enviar un mensaje que no sea texto. Por ejemplo, si deseamos enviar un fichero Word deberíamos preguntarle algo así como:
"Necesito enviar texto en formato Word-6 codificado MIME ¿De acuerdo?".
§2.3 Cabeceras
La cabecera de los mensajes ofrece información al receptor de un mensaje sobre quién lo envía, su contenido y otros datos.
Recordemos ( 8.1.3) que en el programa MS Outlook Express 5.50 la cabecera " from" de los mensajes se establece de una vez por todas en la opción: Herramientas Cuentas Correo Propiedades General Información del usuario Campo "Nombre".
De hecho, podemos tener varias "Cuentas" (aunque se refieran a un mismo buzón) y hacer que en cada una aparezca una cabecera from distinta (aunque desde luego puede no ser demasiado práctico).
A la hora de enviar el mensaje utilizaríamos la opción: Archivo Enviar el mensaje usando: "Cuenta" con la que queramos aparecer.
La figura 1 muestra el aspecto de la ventana utilizada para enviar un nuevo mensaje con MS Outlook Express 5.50. Los datos de cabecera que hay que rellenar como mínimo son:
Fig. 1
1.- Cabecera De ("From"); es la que informará a los receptores "quién" es el remitente del mensaje. Los formatos normales para esta cabecera [3]:
a) Tu_nombre Tus_apellidos (lo corriente es abreviarlos, por ejemplo: J. M. Pérez; Maria F. Gómez, etc).
b) login@direccion (nuestra dirección de e-mail).
El formato (a) es preferible, pero si elegimos la fórmula (b), la parte "dirección" deberá ser lo más corta e indicativa posible, es decir: Entre las direcciones [email]usuario@polite.fis.uab.es[/email] y [email]usuario@uab.es[/email] es preferible esta última.
Si elegimos la fórmula (a), es correcto y legal, pero poco recomendable colocar caracteres no ASCII (si ponemos nuestro nombre no utilizar acentos), de modo que sería mejor poner J. M. Perez; Maria F. Gomez, etc.
2.- Cabecera Para ("To"); Por supuesto es la principal, pues informa la dirección del destinatario del mensaje. Es ilegal colocar caracteres no ASCII en esta parte, la dirección debe tener la sintaxis de una dirección e-mail, es decir: [email]xxxxx@yyy.zzz[/email]
3.- Cabecera Asunto ("Subject"); una línea resumen que leerán los receptores para tener una idea por adelantado del asunto tratado en el mensaje. Rellene el campo Subject: con una frase corta y lo más descriptiva posible del contenido del mensaje.
Cuando nuestro mensaje sea contestación de alguno anterior del destinatario, es frecuente poner en esta cabecera el mismo texto que utilizó el remitente precedido de las letras "RE:" (respuesta), así sabrá que es contestación a la cuestión anteriormente planteada (MS Outlook hace esto automáticamente cuando se le ordena "responder" a un mensaje).
§2.4 Cuerpo de los mensajes
Debía parecer superfluo señalar que el cuerpo debe ser escrito correctamente. Si utilizamos el español puntuar adecuadamente (no olvide los acentos diéresis, etc). Esto permitirá expresarnos de forma correcta, con sentido y ¡que nos entiendan!. Para ello es necesario seleccionar la codificación MIME "Quoted-Printable", para lo que hay que configurar correctamente el cliente de correo.
:-) :-(
:-D ;-]
:-o >
• Utilice símbolos para enfatizar palabras o frases. Puedes utiliza el símbolo * para decir: *Esto es muy importante* o remarcar *esto otro*.
• Use "smileys" para indicar estados de ánimo [2]. Pero úselos con mesura.
• Recuerde que, tanto en el correo, como en los Grupos de noticias (News), escribir con mayúsculas equivale a GRITAR.
§2.5 Responder correo
Antes de contestar a un mensaje personal o a través de una lista debe de tenerse en cuenta los siguientes puntos:
• La cita completa del mensaje anterior que está replicando es totalmente innecesaria; sólo se debe citar lo que se va a contestar y lo que sea imprescindible para entender el contexto del mensaje. No llegar al caso que el texto nuevo sea menor que la repetición del mensaje anterior.
• Si como, es frecuente, se tiene habilitada la opción de incorporación automática del texto original ( 8.1.4), lo correcto es repasar el mensaje antes de enviarlo y eliminar las partes del texto original que no sean muy significativas.
§2.6 Firmas
Es aconsejable la incorporación de una firma al final de cualquier mensaje, aunque solo sea el nombre, o nombre y cargo, nombre y empresa, nombre y departamento, etc. según los casos. No hacerlo no tiene mucha excusa, sobre todo por que los programas de correo tienen una opción de insertar la firma (que podemos diseñar nosotros) de forma automática ( 8.1.4).
Las firmas deben ser lo más concisas posible, mas de 10 líneas empiezan a ser molestas. Por supuesto las firmas no deben ser ficheros anexos, por ejemplo gráficos (no se empeñe en mandar su autógrafo, Internet es otra cosa).
Es importante que la primera línea de la firma sea -- (dos guiones); son caracteres entendidos por muchos servidores automáticos (servidores de listas etc.) como el comienzo de la firma. Según esto, un ejemplo de firma podría ser:
--
Victoria J.M.
Responsable Dpto. Logística.
[email]vicjm@suempresa.com[/email]
§3 Netiqueta en Grupos de Noticias y Listas de Distribución
Antes de lanzarse a publicar (o pedir) algo en un Grupo de noticias ("News Group"), es conveniente dar un repaso al máximo número de mensajes posible (desde la fecha actual hacia atrás), para ver el tono general de los temas tratados, el estilo y sobre todo si ya existe una respuesta a nuestra cuestión (es muy frecuente que el mismo tema se haya contestado antes varias veces).
Utilizar siempre el idioma adecuado para el foro en cuestión. Por ejemplo no poner mensajes en español en foros en inglés o viceversa. Recuerde que tanto en los grupos de noticias como en Listas de distribución, los contenidos comerciales están terminantemente prohibidos. A lo sumo, en los grupos de noticias, se permiten anuncios de ofertas de trabajo (no demandas de empleo) relacionadas con la especialidad o el tema en cuestión.
No incluir mensajes que no vengan a cuento en el foro de discusión (cuyos contenidos son temáticos). Por ejemplo no solicitar la solución de un problema de matemáticas en un grupo de noticias de música o viceversa. En la red hay un sitio para cada cosa.
Si propone una cuestión nueva en un grupo de noticias o foro de discusión, inicie una nueva hebra ("thread"). Es de mal gusto insertar un mensaje con una cuestión extemporanea en un debate ya iniciado (a esto se le denomina "hijak" en el argot de la Web).
Es de mal efecto publicar una cuestión y solicitar que se nos conteste particularmente, a no ser que solicitemos un fichero, en cuyo caso debería salir del remitente enviarlo a la dirección particular de e-mail.
En foros de discusión es necesario explicitar a quién se está contestando, sobre qué tema, y en que momento de la conversación. Tener en cuenta que algunas veces la Red puede producir malas jugadas y ocasionar retrasos en la entrega de mensajes, por lo que la secuencia de sucesos (cuestión-respuesta-réplica-contrarréplica, etc.) puede perderse.
Antes de contestar a un mensaje de una forma visceral, es conveniente hacer una pausa y contestarlo (si merece la pena) cuando podamos hacerlo con la cabeza fría. En ocasiones es mejor un escueto "Gracias por tu amabilidad. Que tengas un buen día"; pensad que esto lo verá todo el mundo, y que todos entenderán (la mejor bofetada se da sin mano).
Envíe exclusivamente mensajes de texto sin formato (texto plano). Bajo ningún concepto envíe mensajes en formato HTML. Active la opción "Ajuste de línea". De esta forma evitará que sus mensajes aparezcan como una única línea muy larga.
Bajo ningún concepto envíe ficheros adjuntos de ningún tipo (gif, jpeg, zip, etc) a listas de distribución o Noticias. Internet ofrece otras vías para intercambiar información de este estilo. Además, si los "atadillos" son grandes puede recibir comentarios airados de visitantes que quedan desagradablemente sorprendidos al recibir (y tener que esperar) la descarga de mensajes muy extensos. De hecho está Usted ralentizando a todos los navegantes en su visita a las "News".
En caso que quiera poner algún fichero de este tipo a disposición del grupo, puede incluir en las News un mensaje del tipo: "El fichero xxx.zip de nnnn KB. Está a disposición de quién lo solicite, se lo enviaré, a su dirección e-mail". Los interesados le enviarán un e-mail a su buzón particular solicitándolo y usted podrá "contestar al autor" adjuntando el fichero con algo así como: "Adjunto el fichero solicitado".
Si teme recibir "millones" de solicitudes lo mejor es buscar un "sitio", quizás es mismo espacio que le proporciona su PSI y depositar ahí el fichero enlazado a una pequeña página Web de presentación, de forma que los peticionarios potenciales puedan "bajarlo" directamente. Si no dispone de él, también puede solicitar que alguien del grupo de noticias lo aloje para la comunidad, en cuyo caso solo tendría que enviarlo al hospedero.
No enviar jamás mensajes en formato Uuencode, HTML ni nada que no sea puro texto a Grupos de Noticias o Listas de Distribución bajo la amenaza cierta de ser duramente recriminado ("Flamed", en el argot de la Web). Recuerde que, en este sentido, estas comunidades son las mas conservadoras del universo Web.
--
Steve Quinn
BRUTE Computer Services - Australia
[email]squin@brutecom~com.au[/email] <--- ANTI-SPAM Replace ~ with .
[url]http://www.brutecom.com.au[/url]
Algunos incluyen su dirección e-mail junto a la firma, en especial cuando redactan mensajes para grupos de noticias, de forma que el que lo desee pueda dirigirse a ellos particularmente. El problema es que tales firmas han sido utilizadas por robots de búsqueda especiales para proveer bases de datos con las que realizar "spams", por lo que algunos incluyen determinados símbolos y caracteres "anti-spamming", que pretenden burlar la labor de los referidos robots [4]. Naturalmente, en estos casos, si queremos contestar particularmente al remitente, es preciso remover manualmente los caracteres sobrantes de la firma. En el recuadro adjunto se incluye un ejemplo de uno de tales artificios (tomado al azar, de entre los que abundan en los grupos de noticias).
En lo particular creemos que dichas barreras son ineficaces frente a los sistemas mas sofisticados, dado que en cualquier caso, la dirección del remitente está incluida en el mensaje, de forma que para conseguir el anonimato es preciso recurrir a las técnicas de ocultación ("Steal") más sofisticadas.
§4 Netiqueta en el diseño de páginas Web
Si se copian elementos gráficos de otras páginas [5], pedir permiso o como mínimo dar crédito. Mejor ambas cosas.
Nota: Existe la idea errónea que lo que hay en Internet es libre y de uso público, lo cual no es cierto. Siguen existiendo las leyes de propiedad intelectual. No podemos hacer uso indiscriminado en nuestro propio provecho de cualquier contenido que exista en la Red sin estar seguros de que estamos del lado de la legalidad. Muchas veces (sobre todo si no vamos a hacer un uso comercial del material solicitado), los autores son magnánimos y comprensivos, lo único que desean es un reconocimiento o que se les cite (por cortesía de: ....).
Incluir siempre, al menos, una dirección de correo electrónica en cualquier "Sitio" Web.
Indique con claridad que hay de nuevo cada vez que actualice la página, para que los habituales sepan con claridad que hay (esto no siempre es tan sencillo de hacer, empezando por que habría que matizar que se entiende por "nuevo").
Responda con claridad y rapidez a las consultas. Agradezca las colaboraciones.
No abuse de elementos gráficos (imágenes y/o fondos muy grades) y o multimedia ("musiquillas", gift animados) demasiado aparatosos, la primera vez causan cierta impresión, pero a la larga enlentecen la visita, con lo que ahuyentan a los visitantes.
En su caso, no está de más añadir una coletilla en una esquina de la página: © 1998 Fulanito de copas. También es buena idea incluir a pié de página una indicación de la fecha de la última actualización.
[1] Estas palabras son de 1998; actualmente (2002), sin lugar a duda la Red es la comunidad más grande que haya existido jamás.
[2] También llamados emoticonos; Una simpática costumbre consistente en unas pequeñas "caras" construidas con los caracteres del teclado (deben verse de lado). Generalmente indican estados de ánimo, o refuerzas en sentido de una frase: Sonrisa, tristeza, desagrado, asombro, etc. Reminiscencias de una época en que no era tan fácil enviar imágenes o sonidos y los terminales en los que debían reproducirse los mensajes eran quizás un simple teletipo.
[3] Si utiliza MS Outlook Express estos datos ya los tendrá grabados en sus "Cuentas" de correo ( 8.1.3)
[4] En el argot de Internet esta técnica se llama "Munge".
[5] Tenga en cuenta que muchas imágenes pueden estar firmadas, tener "marcas de agua" invisibles a simple vista, pero que con las herramientas adecuadas pueden ponerse de manifiesto identificando al autor.
8.1 Servicio de correo electrónico
8.1.7 Otros usos del e-mail
§1 Sinopsis
La popularización del servicio de correo (millones de personas tienen buzón de e-mail), ha hecho que determinadas compañías y particulares lo hayan contemplado como un medio sencillo y económico de llegar a miles de destinatarios, para fines de publicidad y difusión. Mediante robots especiales, denominados "address sniffers" [1], estas compañías (e-junkmailers) consiguen las direcciones e-mail de sus futuras víctimas, principalmente de los mensajes enviados a los foros de discusión y noticias. Más tarde, mediante programas de correo automático (bulk mailers), envían propaganda de forma masiva e indiscriminada. Este tipo de mensajes publicitarios no deseados reciben el nombre de Spam [2] y a la técnica "Spamming". Hizo su primera aparición en la red en 1.994, cuando una firma de abogados inundó los buzones con publicidad (en la página adjunta se incluyen algunas precisiones sobre esta controvertida práctica publicitaria N.18).
§2 Spamware
Existen en la Web gran cantidad del software denominado spamware. Son programas especiales de correo (bulk mailers), tanto de uso gratuito ("Freeware") como "de pago" (comerciales). En las páginas de Bulk e-mail Information Center [url]http://www.emailprofits.com/[/url] puede encontrarse información y referencias sobre este tipo de programas, incluso bajarse versiones demo.
WorldMerge [url]http://www.coloradosoft.com/worldmrg/[/url]
Es un programa shareware para envío masivo de correo. La versión de prueba (sin registrar) es completamente funcional y no caduca, aunque incluye un pequeño mensaje publicitario propio en todos los mensajes que se envían.
Del mismo modo que existen programas para enviar fácilmente cientos o miles de mensajes con publicidad, también existen para lo contrario: para protegerse de los molestos e-mails no deseados (moderna versión electrónica de los papeles que diariamente inundan nuestros buzones). Estos programas anti-spam, permiten filtrar los mensajes que llegan a nuestro buzón, de entre ellos y por citar alguno:
Bounce Spam Mail [url]http://www.davecentral.com/2678.html[/url]
CSM Internet Mail Scanner [url]http://www.davecentral.com/5849.html[/url]
CYBERsitter AntiSpam [url]http://www.davecentral.com/4919.html[/url]
ESP Spam Destroyer [url]http://www.davecentral.com/6866.html[/url]
§3 Revistas electrónicas y listas de distribución
La utilización de sistemas automatizados de correo, permite el envío y recepción de mensajes sin utilización de operadores humanos, lo que está facilitando a los Webmasters utilizaciones novedosas del e-mail. Se trata de la automatización tareas tales como la recepción y envío de información a la carta o la suscripción y cancelación a determinados servicios (especialmente e-zines), aparte de los ya mencionados envíos masivos de publicidad (spamming) entre otros ( 8.1.7w1).
En cuanto a los primeros, a continuación incluimos un par de instrucciones recogidas al azar de sistemas que proporcionan automáticamente determinada información que, por si mismas, resultan bastante ilustrativas del proceso.
For a list, send E-mail to [email]kaminski@netcom.com[/email] with "Send PDIAL" in the subject field
For a list, send E-mail to [email]nixpub@digex.com[/email] (no subject or message text)
En cuanto a los segundos (suscripción y cancelación de determinados servicios de forma automatizada), a título de ejemplo de lo que cabe esperar en este sentido, reproducimos unas instrucciones (recibidas por e-mail) correspondientes a un servicio de información de la Enciclopedia Británica:
This is a post-only mailing. Please do not respond to this message. All questions should be sent to [email]inquiries@eb.com[/email]. If you prefer not to receive future product update mailings from us, CAREFULLY follow this simple step:
Send an e-mail to [email]remove@eb.com[/email], from the original e-mail address you signed up with, and add the text "remove" to your subject heading. (This is an automated process, so messages sent to [email]remove@eb.com[/email] will not be read.)
Los antes mencionados e-zines [3], son ciber-revistas o publicaciones periódicas electrónicas que se publican en Internet a través del servicio de e-mail. En cuanto a su distribución, tienen un funcionamiento parecido a las listas de distribución (Maillists), con la diferencia de que su contenido es confeccionado exclusivamente por una persona o institución que es responsable de su difusión.
Suelen tratar de los temas mas variados, desde literatura a chistes, incluyendo noticias y comentarios relativos a la propia Web. Los de instituciones y corporaciones dan difusión y publicidad periódica a actividades, proyectos, nuevos productos, cursillos, seminarios, etc. de la empresa en cuestión. La suscripción o cancelación se hace mediante e-mail; en el primer caso solo es necesario proporcionar la dirección e-mail donde recibiremos las noticias. En el segundo, enviar igualmente un correo (a veces sin ningún texto) a otro buzón determinado. El proceso es totalmente automático.
Un sitio para comenzar a ver lo que hay (en USA) y suscribirse a alguno: [url]http://zines.miningco.com/[/url]
Si usted dispone de un sitio Web y quiere crear una de estas listas, a continuación se incluyen un par de referencias [4].
Onelist [url]http://onelist.com/[/url]
Si esta pensando en crear su propio boletín, lista de correo, e-zine o como quiera llamarlo y no desea gastarse un duro pero tampoco esta dispuesto a hacerlo todo en plan artesanal (como un servidor), este es (parece) una buena alternativa.
No lo he probado, pero la lista de características del servicio parece muy interesente, tanto por las funciones que ofrece a los subscriptores como a usted como propietario de la lista.
Usted como propietario de la lista puede recibir un mensaje de correo cada vez que alguien se subscribe o se borra. Puede crear un mensaje de correo de bienvenida que será enviado a cada persona cuando se subscriba. Puede configurar su lista de correo como mas le guste, por ejemplo esta puede ser publica (cualquier subscriptor puede enviar un mensaje a la lista y lo recibirán los demás subscriptores), Moderada (los mensajes enviados a la lista deben ser aprobados por el propietario antes de distribuirse), Restringida (el propietario de la lista debe aprobar las subscripciones para que tengan efecto) o Privada (solo el propietario puede enviar mensajes a la lista)...y muchas cosas más...todas ellas de forma automática.
Supongo que tendrá sus pegas, pero estas cosas hasta que no se usan no se descubren.
Otra alternativa similar si no le gusta esta es Egroups en [url]http://www.egroups.com/[/url]
[1] No son estos los únicos "habitantes" que pululan por la Web; más adelante veremos que está realmente plagada de "bichos" tales como "Spiders" (arañas), "Wanderers" (vagabundos), "Crawlers" (orugas) y "Snakes" (culebras), por citar algunos.
[2] Spam: nada que ver con su traducción literal del inglés: "Fiambre enlatado de carne de cerdo" (y una marca registrada de este producto). El término se usa también para señalar el contenido trivial, no relacionado realmente con el tema o de baja calidad que puede encontrarse en algunos foros de discusión o grupos de noticias. Por consiguiente, frases como: "There are intelligent technical conversations and very little spam" referido a uno de estos foros es indicativo de utilidad y calidad técnica. En un sentido muy amplio (incluso referido al contenido de páginas Web), el término significa "Basura", "Desaprovechable", "No adecuado", que no tiene que ver en el tema en cuestión, también uso indebido del e-mail.
[3] Palabra formada por la contracción de "Electronic-Magazine".
[4] Tanto las dos referencias como el comentario, están tomados precisamente de uno de estos e-zines, denominado "Transfusión". Desgraciadamente hace tiempo que no lo recibo y he perdido la dirección del mail-master.
8 Servicios de Internet
8.2 Transferencia de ficheros (FTP)
§1 Introducción
FTP es el acrónimo inglés de "File Transfer Protocol". Como indica su nombre, un protocolo para transferencia de ficheros; una de las primeras utilidades de la Red, que permitía a los investigadores de ARPA conseguir material de otros colegas diseminados en Universidades y Centros de investigación.
En un principio el protocolo permitía la transferencia de ficheros entre máquinas (Unix principalmente), mediante una serie de comandos de sistema en modo texto, pero muy pronto, el material disponible para estas transferencias comenzó a depositarse en directorios específicos de ciertos ordenadores, llamados Servidores FTP, apareciendo también programas cliente específicos para consultar en estos servidores y descargar los ficheros seleccionados de forma rápida e intuitiva. Sobre todo, a partir de la popularización del PC y del acceso a Internet, aparecieron clientes FTP que permitían transferencia desde/hacia los servidores usando una interfaz gráfica (Windows, Mac, OS/2 etc.) mediante acciones de tipo arrastrar y soltar ("drag and drop").
Como veremos en el capítulo 9, fue precisamente el aumento de los ficheros en los servidores FTP y la creciente dificultad para encontrar la información buscada, lo que propició la aparición de los primeros dispositivos de búsqueda en la Red (Archie y Gopher). En los comienzos, antes de la popularización de la Web, universidades y centros de investigación llegaron a contar con gigantescos servidores FTP con cientos de miles de ficheros. En la actualidad, aunque la información está todavía en la Red (y sigue aumentando), la importancia de los clientes FTP ha decaído, popularizándose la interfaz proporcionada por la Web, del tipo apuntar y disparar ("Point and clic"), aunque los clientes FTP siguen siendo usados por profesionales e investigadores para el tráfico de ficheros en ambientes fuera de la Web.
Nota: La transferencia de ficheros ha adquirido recientemente una importancia particular en determinados grupos de Internautas que intercambian ficheros de música y películas. El malogrado Napster fue el primero de ellos, al que han seguido muchos otros. Alrededor del fenómeno se ha desarrollado toda una nueva categoría de software que permite al PC conectado a Internet, actuar al mismo tiempo como servidor y como cliente frente al resto de usuarios.
Conviene recordar que, aunque desde un punto de vista general, todos los servicios de Internet implican tráfico de algún tipo de ficheros, cuando estos son de tipos determinados, los servicios y programas que los ejecutan, reciben nombres especiales. Por ejemplo, un navegador es en cierta forma un programa FTP, que recibe un tipo especial de documentos (HTML), y que además es capaz de mostrarlos en pantalla; en este caso el protocolo de transferencia utilizado es muy específico (HTTP). Un programa de correo electrónico es también un caso especial de transferencia de ficheros de una clase muy concreta (e-mail); el protocolo específico es SMTP, etc. Sin embargo, FTP se reserva para un uso genérico y es sinónimo de transferencia de cualquier tipo de ficheros: ejecutables, imagen, multimedia, etc, sin ninguna elaboración posterior, es decir, el mero hecho de transferirlos entre máquinas (enviar por la Red una copia de un fichero contenido en el servidor y grabarlo en el disco de la máquina cliente).
Nota: El protocolo FTP fue definido inicialmente en la RFC 959 [1], siendo actualizado posteriormente en la RFC 2228. Actualmente (2002) el estándar primitivo ha servido durante 40 años como guía y norma para la trasferencia de ficheros sin que apenas muestre signos de vejez, si bien la nueva propuesta incluye extensiones tendentes a conseguir conexiones seguras (cifradas y autentificadas).
Los servidores FTP identifican a los usuarios mediante un fichero en el que se almacenan los datos identificativos de las personas que tienen acceso [2], generalmente un nombre de usuario y una clave de acceso, que son cotejados con los que debe proporcionar el usuario en el momento de la conexión. Generalmente ambos datos son enviados por la Red en texto plano (sin codificar), aunque existe una RFC que especifica la forma de cifrarlas no es una práctica demasiado común.
§2 Servidores y clientes
Para ejecutar FTP se precisa la existencia de dos máquinas, cada una con un software adecuado: el Servidor, que contiene los ficheros a transferir y el Cliente que solicita la descarga el fichero. Típicamente los servidores FTP son grandes máquinas (hosts y mainframes) en Universidades, Centros de Investigación, Empresas, etc. que contienen los ficheros, mientras que el cliente puede ser un sencillo usuario individual con un PC.
Hemos señalado que los Servidores FTP son máquinas en las que hace falta una identificación para poder conectarse e iniciar la transferencia (o realizar cualquier otra acción), es decir, se necesita lo que en la jerga informática se denomina "tener una cuenta" en dicha máquina, que viene a significar autorización para usarla (bajo unas condiciones). Así pues, al conectarnos a un servidor, este nos exige identificarnos como paso previo para cualquier otra acción, y esta identificación se realiza mediante un nombre ("User name") y una contraseña o clave de acceso ("Password"), que sirve como autentificación de que el usuario es quién dice ser.
En función de como sea la política de accesos, se dividen en Públicos (denominados también "anónimos") y Privados (bajo clave). Los primeros son accesibles para todo el mundo, basta la palabra "anonymous" como identificación de usuario ("User name") y la dirección de correo (e-mail) como clave de acceso [3]. Hecho esto, el servidor permite el acceso en forma lectura (descarga) de los ficheros situados en la zona de acceso público del servidor; esta suele ser la forma de acceso en la mayoría de los servidores FTP. Por el contrario, los servidores bajo clave, requieren una identificación de usuario y clave de acceso específicas.
Los clientes FTP son en esencia programas que permiten conectarse con el servidor remoto, navegar por su estructura de directorios, ver los contenidos (ficheros) albergados en ellos e iniciar la descarga ("Download") de ficheros hacia nuestro equipo, o carga ("Upload") de ficheros desde el cliente al servidor [4].
Con la proliferación de la Web como medio de acceso a Internet, gran cantidad de servidores de contenidos, en especial los de acceso público, que estaban en servidores FTP anónimos, han pasado a contar con pasarelas Web (se les ha dotado de esta interfaz). Además, como veremos en el punto siguiente, algunos navegadores, como es el caso de MS. I. Explorer, cuentan con una interfaz que permite navegar en la estructura de directorios del servidor FTP, así como de un cliente FTP integrado (aunque unidireccional), que solo permite descargas en dirección Servidor Cliente, con lo que si solo se pretenden descargas (downloads) de ficheros, puede prescindirse de cualquier cliente FTP mas específico.
Nota: Por regla general, la única circunstancia en que al usuario normal le puede resultar necesaria la operación inversa; transferir ficheros desde su ordenador al servidor, es cuando necesita transferir los documentos HTML de su página Web (e imágenes asociadas), al servidor del PSI ( 7.1). Para estos casos, MS. I. Explorer viene con una utilidad denominada "Asistente para la publicación en la Web" que no es ni mas ni menos que un cliente FTP que permite el tráfico en la dirección nuestro ordenador Servidor Web.
La situación señalada, hace que podamos referirnos a los clientes FTP agrupados en dos categorías: Los tradicionales; Clientes FTP para tráfico de ficheros hacia/desde servidores FTP de Internet, y los específicos para la Web, mas orientados hacia la descarga de ficheros desde servidores Web, uno de cuyos primeros exponentes es el cliente FTP asociado al Navegador.
[1] RFC "Request For Comment" Estas siglas, junto con un número, son la identificación de los documentos que contienen las especificaciones técnicas de Internet. El nombre deriva de como se consensúan estas normas que comienzan siendo proposiciones abiertas a toda clase de comentarios ( A5.3).
[2] Como todo el resto de prerrogativas y autorizaciones de las máquinas Unix, estas tablas están controladas por el administrador del sistema.
[3] Generalmente está permitido colocar un signo menos "-" precediendo la dirección e-mail, para limitar el número de mensajes recibidos del servidor FTP.
[4] Esta última operación ("Upload") es mas infrecuente; lo normal es descargar ficheros desde los servidores FTP que en condiciones normales no permitirán la maniobra contraria. Para los usuarios normales son dispositivos de "Solo lectura".
8.2 FTP: Transferencia de ficheros
8.2.1 Clientes FTP Web
§1 Generalidades
Empezaremos este comentario sobre los clientes FTP refiriéndonos a los orientados a su utilización en la Web, de los que existen multitud. El propio Navegador dispone de un cliente FTP integrado que es llamado automáticamente con el comando ftp:/// por ejemplo: [url]ftp://cdrom.com/pub[/url]
Fig. 1
Fig. 2
Fig. 3
En el caso de MS I. Explorer (Windows), al seleccionar en el navegador una URL como la anterior, si se trata de un servidor FTP anónimo, el programa es capaz de conectarnos automáticamente (proporcionando el "user name" y "password" adecuados), permitiendo la visión y navegación por los directorios del servidor. Cuando finalmente seleccionamos un fichero concreto (haciendo clic en él), el Navegador llama a un módulo FTP (Fig. 1) que es capaz de abrir o descargar el fichero señalado hacia el directorio de nuestro propio equipo que señalemos y con el nombre que se elija (Fig. 2). Una vez elegido el directorio de nuestro equipo en que se alojará el fichero y el nombre, se inicia el proceso de transferencia propiamente dicho (Fig. 3).
Este programa, aunque eficaz y con la ventaja de ser gratuito (está incluido en el navegador), es muy rudimentario. Solo permite descargas ("Downloads") de ficheros en sentido del servidor FTP al cliente. Tampoco permite reiniciar descargas interrumpidas ni otros refinamientos propios de programas mas elaborados.
Si se deben realizar muchas descargas, es preferible utilizar uno de los muchos clientes FTP shareware específicos para la Web (no confundir los servidores Web de ficheros con los servidores FTP de Internet). Entre los muchos que se podrían citar:
GetRight [url]http://www.getright.com[/url]
Cliente FTP shareware realmente estupendo que organiza y facilita las descargas de ficheros desde la Web. Incluye múltiples opciones, incluyendo una fundamental: Reiniciar las descargas interrumpidas por cualquier causa. Permite también planificarlas en el tiempo de forma automática, incluyendo la posibilidad de conectar con la red, realizar la descarga y desconectar una vez terminada, también podemos iniciar la descarga manualmente e instruir al programa que desconecte el módem cuando haya concluido. Mantiene un registro de los ficheros descargados con sus direcciones originales, recibir varios ficheros al mismo tiempo, etc.
El programa puede permanecer corriendo en un segundo plano y sustituir al del Navegador en el momento en que decidimos bajar cualquier fichero. Imprescindible cuando se navega a menudo por la Red.
Go!Zilla [url]http://www.gozilla.com[/url]
Programa de descargas en línea con el anterior. Existe una versión freeware totalmente funcional, aunque hay que aguantar algunos anuncios de los patrocinadores. También permite continuar las descargas interrumpidas.
8.2 FTP: Transferencia de ficheros
8.2.2 Clientes FTP Internet
§1 Generalidades
Los clientes FTP clásicos, creados para acceder a los servidores FTP tradicionales (anónimos o privados), pueden bajar/subir ficheros, es decir, transferirlos entre cliente y servidor FTP en cualquier sentido. El caso más típico de transferencia desde el cliente al servidor suele presentarse cuando queremos transferir nuestras páginas HTML desde nuestro PC al servidor Web de nuestro PSI ( 7.1).
Windows dispone de un cliente FTP de modo texto: ftp.exe situado en la carpeta C:\Windows, que tiene las funcionalidades de los antiguos clientes para Unix. Una vez abierta la aplicación (una ventana MS-DOS), puede obtenerse un listado de los comandos disponibles mediante el comando help (?). Aunque muy primitivo, este programa puede conectarse y transferir ficheros con cualquier servidor remoto. A título de curiosidad, indicaremos aquí los comandos permitidos (respetando sus explicaciones originales en inglés).
Comando Orden asociada
?. Help, obtener un listado de los comandos disponibles
!. Escape to the shell
append. Append to a file.
ascii. Set ASCII transfer type
bell. beep when command completed (toggle ON/OFF)
bye. Terminate FTP session and exit
cd. Change remote working directory
close. Terminate FTP session
delete. Delete remote file
debug. Toggle debuggin mode
dir. Display contents of remote directory
disconnect. Terminate FTP session
get. Receive file
glob. Toggle metacharacter expansion of local file names
hash. Toggle printing ‘#' for each buffer transferred
help. Print local help information
lcd. Change local working directory
literal. Send arbitrary ftp command (see quote)
ls. Nlist contents of remote directory
mdelete. Delete multiple files
mdir. List contents of multiple remote directories
mget. Get multiple files
mkdir. Make directory on the remote machine
mls. Nlist contents of multiple remote directories
mput. Send multiple files
open. Connect to remote ftp
prompt. Force interactive prompting on multiple commands
put. Send one file
pwd. Print working directory on remote machine
quit. Terminate ftp session and exit
quote. Send arbitrary ftp command (see literal)
recv. Receive file
remotehelp. Get help from remote server
rename. Rename file
rmdir. Remove directory on the remote machine
send. Send one file
status. Show current status
trace. Toggle packet tracing
type. Send file transfer type
user. Send new user information
verbose. Toggle verbose mode
Existen decenas de estos programas en la Web, con mayor o menor funcionalidad y opciones, pero todos comparten una estructura básica [1]. Disponen de tres ventanas (ver figura 1 ): Una de ellas (generalmente a la izquierda), simboliza el ordenador local (directorio de trabajo del equipo cliente); otra, la máquina remota (el directorio actual en el servidor FTP). La tercera recoge un registro de los comandos utilizados (generalmente bajo las otras dos), de forma que puede verificarse lo ocurrido en la sesión (tanto los comandos enviados como las respuestas recibidas desde la máquina remota).
§2 Operatoria
La transferencia de ficheros de una ventana a otra pueden realizarse seleccionando los ficheros correspondientes en la ventana origen y la orden adecuada en el menú, descargar ("Download") o cargar ("Upload"). También se puede arrastrar y soltar de una ventana a otra.
Estos programas no solo realizan la transferencia propiamente dicha, disponen también un cierto número de utilidades que hacen más cómodo el trabajo. Por ejemplo, pueden reemprender descargas interrumpidas por cualquier casua, guardan un directorio de los sitios mas frecuentes con sus claves de acceso, directorio de inicio, etc.
Una vez iniciada una conexión con un servidor remoto, este solicita la clave de usuario y el password. Ya hemos señalado que si se trata de un servidor anónimo, puede utilizarse la palabra anonymous y la dirección e-mail, y que generalmente los clientes FTP permiten almacenar estos valores (clave de usuario y password) para los servidores de uso más frecuente, de forma que basta señalar la URL ( Ap. G), y el programa se encarga de los detalles de la conexión.
En caso de establecerse la conexión, algunos servidores FTP devuelven un primer mensaje de advertencia o saludo tal como el indicado en el cuadro adjunto , en el que se informa del número de usuarios FTP conectados en ese momento en el servidor.
§3 Programas FTP
Como ejemplos de este tipo de clientes FTP citaremos dos (existen decenas de ellos):
WS_FTP [url]ftp://ipswitch.com[/url] [url]http://www.ipswitch.com[/url]
El programa de Ipswitch Inc, dispone de dos versiones, profesional y limitada. La primera es Shareware, la segunda es de uso libre siempre que se destine para uso doméstico, no comercial, estudiantes, instituciones educativas, gobierno o instituciones federales USA.
Cute FTP [url]ftp://ftp.cuteftp.com/pub/cuteftp/cute2532.exe[/url]
Figura 1
§4 Advertencia correspondiente a la conexión con el servidor FTP de Compaq.com.
220 onlineftp02 Microsoft FTP Service (Version 3.0).
331 Anonymous access allowed, send identity (e-mail name) as password.
230-.. -- Standard Disclaimer --
Neither Compaq Computer Corporation nor its
employees assume any responsibility for the
integrity or operability of the programs found
on this machine.
USE AT YOUR OWN RISK!!!
If you have any unusual problems with the
FTP server, please report them via e-mail to
[email]postmaster@compaq.com[/email]. Compaq Softpaqs are
located in the pub directory.
Thomas-Conrad, NetWorth and Microcom FTP
content is located in the pub/softpaq/IPG
and pub/productinfo/IPG directories.
230 Anonymous user logged in.
§5 Sitios FTP
Existen centenares, aunque van cediendo su lugar a sitios páginas Web. A continuación se incluyen algunas direcciones para que el lector pueda practicar.
Dept. of Earth and Planetary Sciences stoner.eps.mcgill.ca/pub
Technical University of Clausthal ftp.tu-clausthal.de/pub
Indiana State University. Many Winsock Applications papa.indstate.edu/winsock
Various Software. Huge Mirror site with lots of software ftp.cdrom.com/pub
Washington Unversity Archive. Another Mirror Site with lots of Software wuarchive.wustl.edu
Advanced Technology and Planning FTP Server gated.cornell.edu/pub/video
Radient Software. CommNet Program ftp.radient.com
Forte Agent. Agent Email Software ftp.forteinc.com/pub/agent
Qualcomm, Inc. Eudora Email Software ftp.qualcomm.com/eudora
Pegasus. Pegasus Email Reader risc.ua.edu/pub/network/pegasus
Commtouch. Pronto/IP Mail Reader commtouch.com
Electric Arts. Games ftp.ea.com/pub
ID Software. Doom, Hexen, and more!! ftp.idsoftware.com
VocalTec. IPphone by VocalTec vocaltec.fast.net/pub
Addison Wesley Longman. E-books!! ftp.awl.com
e-Book Site ftp.mcp.com/pub
Prentice Hall. Tons of Information ftp.prenhall.com/pub
Wiley & Sons Publishing. An amazing amount of information ftp.wiley.com/public
Borland ftp.borland.com/pub
Intel ftp.intel.com/pub
McAfee ftp.mcafee.com/pub
NetManage ftp.netmanage.com/pub
Novell ftp.novell.com
DNet ftp.zdnet.com/pcmag
Boca Research, Inc. ftp.bocaresearch.com
Compaq Computer ftp.compaq.com/pub
Creative Labs ftp.creaf.com/pub
Dell Computer ftp.dell.com
Diamond Multimedia Systems, Inc ftp.diamondmm.com/pub
Gateway 2000 ftp.gateway.com
!Hayes Microcomputer Products, Inc ftp.hayes.com
Hewlett-Packard ftp.hp.com
IBM PC Company ftp.pc.ibm.com
Iomega ftp.iom/pub
Lexmark International, Inc. ftp.lexmark.com/pub
Linux Journal ftp.ssc.com/pub/lj
Sys Admin ftp.mfi.com/pub/sysadmin
UNIX Review ftp.mfi.com /pub/unix-review
Debian ftp.de.debian.org/debian
Caldera ftp.caldera.com/pub
Linux Online ftp.linux.org/pub
Red Hat Linux ftp.redhat.com
Sunsite Linux Archives sunsite.unc.edu/pub/Linux
Yggdrasil ftp.yggdrasil.com/pub
SCO ftp.sco.com
Apple Macintosh OS support Non US
ftp.apple.com/Apple_Support_Area/Apple_Software_Updates/Worldwide/Macintosh/System
Apple Macintosh OS support (US)
ftp.apple.com/Apple_Support_Area/Apple_Software_Updates/US/Macintosh/System
Microsoft NT files ftp.microsoft.com/bussys/winnt
Microsoft Win95 Files ftp.microsoft.com/Products/Windows/Windows95
XFree86 Project ftp.xfree86.org/pub
Adobe Systems, Inc. ftp.adobe.com/pub
Claris Corporation ftp.claris.com/pub
Netscape ftp.netscape.com
Symantec ftp.symantec.com/public
SAS Institute ftp.sas.com
Montagar VMS Archive ftp.montagar.com
Western Kentucky U Archive ftp.wku.edu
MacUser ftp.zdnet.com/macuser
MacWeek ftp.zdnet.com/macweek
NT Systems ftp.mfi.com/pub/ntsys
Windows Sources ftp.zdnet.com/wsources
Amdahl Corporation ftp.amdahl.com
Tandem Computers, Inc ftp.tandem.com
3Com ftp.3com.com
Bay Networks, Inc ftp.baynetworks.com
NeXt ftp.next.com
Sony Corporation ftp.sony.com/ccpg
Telebit Incorporated ftp.telebit.com/pub
U.S.Robotics, Inc ftp.usr.com
IBM AIX ftp.austin.ibm.com/pub
Sun Microsystems ftp.sun.com
NASA Jet Propulsion Lab ftp.jpl.nasa.gov/pub/images
NASA Images nssdc.gsfc.nasa.gov/pub/photo_gallery/image
Stuttgart University ftp.uni-stuttgart.de/pub/graphics/pictures
SUNET Sweden ftp.sunet.se/pub/pictures
Computer Shopper ftp.zdnet.com/cshopper
ComputerLife ftp.zdnet.com/clifeuk
Computerlife US ftp.zdnet.com/complife
FamilyPC ftp.zdnet.com/familypc
PC Computing ftp.zdnet.com/pccomp
PC Direct UK ftp.zdnet.com/pcdiruk
PC Magazine ftp.zdnet.com/pcmag
CERT. Computer Emergency Response Team ftp.cert.org/pub
InterNIC internic.net
USENET FAQ Listrtfm.mit.edu
World Wibe Web Consortium. w3.org
PC Week. zdnet.com/pcweek
Underground-Online. zdnet.com/ugonline
WEB Techniques ftp.mfi.com/pub/webtech
ZD Internet Magazine. zdnet.com/zdimag
C++ Users Journal ftp.mfi.com/pub/cuj
Dr. Dobb's Journal & Sourcebook ftp.ddj.com
Embedded Systems Programming ftp.mfi.com/pub/espmag
Game Developer ftp.mfi.com/pub/gamedev
Microsoft Systems Journal ftp.microsoft.com/developr/msj
R&D Books ftp.mfi.com/pub/rdbooks
Software Developement ftp.mfi.com/pub/sdmag
Windows Developer's Journal ftp.mfi.com/pub/windev
Computer Gaming World. zdnet.com/gamespark
3D-Design Studio. #3D-Design 3D Studio Plugin FTP Site ftp.mfi.com/pub/3d-design
AutoCAD Tech Journal ftp.mfi.com/pub/atj
Federal Communication Commission ftp.fcc.gov/pub
FedWorld ftp.fedworld.gov/pub
SEC. Securities and Exchange Commission ftp.sec.gov/edgar
American Football. ftp.vnet.net/pub/football
PK. Home of PKWARE's PKZIP data compression software. Wareftp.pkware.com
Cryptology Programs ftp.csua.berkeley.edu/pub/cypherpunks
RSA Data Security ftp.rsa.com/pub
S-KEY ftp.bellcore.com/pub/nmh
Download.Com ftp.download.com/pub
Oak Archives oak.oakland.edu
PAPA Winsock papa.indstate.edu
Univ. of Massachusetts ftp.uml.edu
Maxtor Corporation ftp.maxtor.com/pub
Western Digital Corporation ftp.wdc.com
ZyXel. zyxel.com
Cray Research, Inc ftp.cray.com
Intel Scalable Systems Div. ftp.ssd.intel.com
nCube. ncube.com/pub
Thinking Machines Corporation. think.com
Digital Equipment Corporation ftp.digital.com
Silicon Graphics, Inc. ftp.sgi.com
Apple Newton.
apple.com /Apple_Support_Area/Apple_Software_Updates/Worldwide/Newton
US Robotics Pilot ftp.usr.com/pub/usr/dl06
CRL FTP Server crl.dec.com
Customer Service ftp.service.digital.com
Datastorm Technologies ftp.datastorm.com/pub
NCSA. National Center for Supercomputing Applications ftp.ncsa.uiuc.edu/
Walnut Creek. cdrom.com
Games ftp.microsoft.com/deskapps/games
CICA ftp.cica.indiana.edu
CPfSR. Computer Professionals for Social Responsibility ftp.cpsr.org/cpsr
Kodak. kodak.com
Finger clients sparky.umd.edu/pub
X500. nasa.gov/software
Music Lyrics and More ftp.leo.org/pub/rec/music
Classical Music. cs.ruu.nl/pub/MIDI
Music Conversion Programs qiclab.scn.rain.com/pub/music
Music Stuff ftp.luth.se/pub/sounds
Gardening ftp.lysator.liu.se/pub/gardening
Alternative Energy sunsite.unc.edu/pub/academic/environment
Satallite Ozone Data & Images jwocky.gsfc.nasa.gov/pub
NCGI National Center for Geographic Information Analysis Ancgia.ucsb.edu/pub
Paleomagnetic Archive Site earth.eps.pitt.edu
United Nations Enviroment Program camelot.es.anl.gov/pub
Robotics cherupakha.media.mit.edu/pub/projects/6270
Bob Dylan Lyrics ftp.leo.org/pub/rec/music/vocal/lyrics/uwp/d/dylan.bob
Radio ftp.cs.buffalo.edu/pub/ham-radio
Amateur Radio for Mac-Users ftp.demon.co.uk/pub/ham/mac
Newsgroup Faq's rtfm.mit.edu/pub/usenet-by-group
AOL's Music Site mirrors.aol.com/pub/music/
Genealogy ftp.cac.psu.edu/genealogy
Genealogy Programs ftp.cac.psu.edu/genealogy/programs
Chessics. onenet.net/pub/chess
Chess FAQ rtfm.mit.edu/pub/usenet/news.answers/games/chess
Inventions. &Manual of Patent Examination Procedure ftp.std.com/obi/USG/Patents
Inventions2 ftp.uu.net/published/aspenbks
Animation ftp.cs.tu-berlin.de/pub/msdos/dos/graphics/stuba
Astronomy ftp.funet.fi/pub/astro/
Maritime Things. Seyways' Ships in Scale ftp.seaways.com
Soccer ftp.funet.fi/pub/sports/soccer
Hockey ftp.funet.fi/pub/sports/hockey
Racing ftp.funet.fi/pub/sports/racing
NBA ftp.funet.fi/pub/sports/nba
NFL ftp.funet.fi/pub/sports/nfl
NHL ftp.funet.fi/pub/sports/nhl
[1] Nos referimos aquí a los clientes FTP de interfaz gráfica, tipo Windows, OS/2, etc. En la figura 1 se ha representado la pantalla principal de uno de estos programas en el momento de una conexión.
8.2 FTP: Transferencia de ficheros
8.2.3 Tipos de ficheros y otras cuestiones complementarias
§1 Tipos de ficheros que pueden encontrarse
En Internet existen millones de ficheros con toda clase de contenidos, intentar una clasificación puede resultar un tanto artificioso, pero una aproximación al tema sería considerar el tipo de contenido y la utilidad que nos puedan reportar (su posible uso), considerando solo aquellos que pueden ser "abiertos" [1] en nuestro ordenador personal. Para acotar un poco mas el campo suponemos que se trata de un PC corriendo Windows como sistema Operativo. No obstante, aún con estas restricciones, es decir, considerando solo aquellos ficheros que pertenecen al mundo Windows y/o MS-DOS, existen centenares (diríamos miles) de tipos distintos de ficheros, su enumeración y clasificación se saldría de la extensión de estas páginas [2], pero limitándonos a un pequeño grupo de los mas frecuentes (que sin embargo definen una mayoría sobre el total), podemos clasificarlos según el siguiente esquema:
§1.1 Ficheros de Texto
Ficheros que solo contienen ASCII estándar ( E2.2.1a), denominado "Plain text" o texto plano (sin formato) en la jerga informática. No presentan problemas de presentación, aunque puede haberlo con algunos caracteres especiales si se trata de ASCII en algún dialecto de idioma distinto al nuestro. Los más notables son los ficheros read.me, lea.me, etc. Todos ellos pueden ser abiertos con un procesador de textos normal (por ejemplo el WordPad del propio Windows).
Aunque no directamente representables en su verdadero formato (necesitan para esto del navegador) incluimos aquí los formatos de la Web (HTML), que son también solo texto ASCII. Tienen las terminaciones que se indican: HTML, HTM, SHTM, SHTML, CHTML, CHTM, ASP, CSS, TXT, TEXT, IIF
§1.2 Texto formateado
Existen muchos tipos (tantos como fabricantes), el contenido es principalmente ASCII pero acompañado de múltiples caracteres específicos de control de formato y presentación. Son los ficheros producidos por procesadores de texto (del tipo Word de MS o WordPerfect, por ejemplo) y sistemas de auto edición. Requieren un programa específico para abrirlos. Pueden ser también abiertos con un procesador de texto ASCII puro, pero entonces son difícilmente legibles, porque junto con el texto normal aparecen combinaciones de caracteres extraños (los denominados caracteres de control) que sirven para indicar que tipo de letra se utiliza en cada párrafo, si es negrita, subrayado, etc. etc.
Tienen terminaciones muy diversas, a continuación incluimos algunas (incluimos también algunos formatos correspondientes a hojas de cálculo): DOC, RTF, WPD, PDF, DVI, GID, HLP, GID, VK1, XLS.
§1.3 Ficheros de Audio
Ficheros de sonido de diversos tipos, existen multitud de "codecs" para este tipo de ficheros, pero los más frecuentes en la Web son los siguientes [3]: WAV, AU, RA, RAM, AIF, AIFC, AIFF, MID, MIDI, LAM, SND, MP3, VCD, RMI.
§1.4 Ficheros de imágen
Ficheros con imágenes estáticas o animadas (no-video), incluyendo formatos para diseño gráfico CAD ("Computer Aided Design").
En informática se utilizan dos formas básicas para almacenar imágenes, a su vez de cada una existen muchas variantes; son denominadas raster y vectorial. El sistema raster consiste en descomponer la imagen en una serie de puntos (píxel) como si fuese un mosaico, y almacenar el color y brillo de cada uno de estos puntos. Naturalmente se consigue más definición cuento mayor sea el número de puntos, pero a cambo de que el fichero resultante es mayor (hay que almacenar más datos).
Este tipo de imagen es el que vemos en la pantalla de nuestro monitor (que a fin de cuentas muestra puntos), y es poco adecuado para ciertas manipulaciones, por ejemplo hacer zoom (aumentar o disminuir). Es fácil entender que si se aumenta mucho la imagen empiezan a verse los puntos (como si nos acercamos demasiado a una foto del periódico). Entre los ficheros de este tipo están los terminados en GIF, JPG, TIF, JPEG, PNG, BMP, ICO. Los formatos para ser vistos en páginas Web son todos de este tipo.
En el sistema vectorial, cada elemento de la imagen, línea, punto, polígono, zona de color, etc. es definida por sus propiedades matemáticas, de forma que, por ejemplo, una línea entre dos puntos puede ser definida como una recta (o un tipo de curva) que pasa por dichos puntos, con un color, un grueso y un tipo de trazo (continuo, discontinuo, puntos, etc).
Las imágenes vectoriales son muy indicadas para dibujos de tipo técnico, por ejemplo: mapas geográficos, cartografía, diseño arquitectónico, diseño mecánico, etc, así como para cierto tipo de diseño artístico. Resulta imprescindible para dibujos en los que se necesita conocer la escala, o sobre los que es necesario hacer cálculos. Por ejemplo, conocer la distancia entre dos puntos o la intersección de dos líneas. Soporta los cambios de tamaño (zoom) con absoluta precisión. Entre los ficheros de este tipo están los terminados en DWG, DWF, DXF.
§1.5 Ficheros de Video
Ficheros con video para ser reproducido en el ordenador (pueden incluir sonido) y en general contenidos multimedia: MOV, AVI, QT, MPE, MPEG, MPG, ASF.
§1.6 Ficheros ejecutables
Ficheros que pueden ser ejecutados directamente en el ordenador; son realmente programas, aunque algunos tienen la sola finalidad de desempaquetar un cierto contenido que viene incluido en el propio fichero (caso de los denominados ficheros auto-extraíbles y compresores). Entre estos últimos están los de terminación: EXE, ZIP, ARC, COMO, ARJ, LZH, TAR y TGZ. También existen ejecutables de tipo muy específico, por ejemplo ser incluidos en páginas Web. Entre estos están los programas Java y Active-X, por ejemplo: CLASS, JAVA, JS, CAB, INF y OCX.
§2 Propiedad y usabilidad
Es importante tener en cuenta, que el ser Internet un sistema de acceso universal (especialmente la Web), y que tenga una gran tradición de protocolos abiertos, no significa que todo lo que hay en la Red sea de dominio público (sin dueño). Ni que nos podamos apropiar por las buenas de los contenidos que encontremos en ella, documentos, imágenes, sonidos, ejecutables (programas) etc. Una cosa es que el autor los exponga en un escaparate (por amplio que este sea) y otra muy distinta que podamos usarlos a nuestro antojo, aunque en ocasiones, los autores permiten un uso indiscriminado de su obra, transformándolas "de facto" en objetos de dominio público.
La propiedad intelectual y artística siguen vigentes, y sigue siendo necesario contar con la autorización del propietario (al menos pedir permiso) para usar cualquier contenido que creamos interesante, sobre todo si vamos a hacer un uso comercial del mismo.
Precisamente, el hecho de que la adecuada protección de la propiedad intelectual es una de las asignaturas pendientes de la Red (de ahí los primitivos intentos de Ted Nelson y su proyecto Xanadu), es lo que ha limitado la publicación en la Web de ciertos contenidos (libros por ejemplo). En el apéndice H se ofrece más amplia información sobre el referido "Proyecto Xanadú", así como una interesantes consideraciones del padre de la Web relativas a la propiedad intelectual ( Ap. H).
En este sentido, Internet ha popularizado dos tipos de contenidos, conocidos por su denominación inglesa: shareware y freeware. Aunque la denominación se refiere principalmente a programas, el concepto puede aplicarse a cualquier otro tipo de material susceptible de ser descargado de la Red.
§2.1 Shareware
Un método de venta de programas y otros contenidos bajo el lema: "Probar antes de pagar". En esta modalidad, los programas pueden ser probados un cierto tiempo, generalmente de una semana a un mes, antes de decidir su compra. Pasado este periodo hay que adquirirlo (pagar al autor) o borrarlo del equipo. Durante el periodo de prueba el programa puede mostrar algunos mensajes indicando que está en demostración. Pasado el tiempo, puede sencillamente dejar de funcionar o limitarse a recordar que hay que adquirirlo. En estos casos, después del pago (que suele hacerse mediante tarjeta de crédito a través de Internet), el autor envía un e-mail (correo electrónico) con una clave que se puede introducir en el programa que desde este momento queda "Registrado". Esto suele servir también para que, a partir de ese momento, nos mantengan informados de las novedades y mejoras que se puedan ir introduciendo en el producto, incluso en algunos casos las actualizaciones son gratis para los clientes registrados.
El sistema no se limita a ejecutables (programas), funciona también con otros tipos de contenidos. Muchas empresas exponen y venden sus productos de todo tipo por Internet (es una parte del denominado "e-comerce"). Por ejemplo publicaciones de todo tipo, enciclopedias, libros, catálogos, folletos, imágenes, música, etc. Solo hay que pagar si se usan. A este respecto es conveniente recordar que existen sistemas de firma en las imágenes digitales, marcas de agua, que aunque invisibles a simple vista, pueden ser puestas de manifiesto con técnicas especiales, por lo que hay que ser muy cauto a la hora de usar sin autorización este tipo de contenidos que aparentemente no tienen propietario identificable.
Muchos programas de dibujo y retoque disponen de esta opción; es una utilidad que permite insertar una marca (un número de identificación) en el dibujo, pero imperceptible a simple vista. El número es asignado por la empresa propietaria del sistema, Digimarc corporation, en la que hay que registrarse para conseguir la identificación. Otra utilidad permite leer la marca en el dibujo, una vez obtenido el número, puede identificarse al autor o propietario en la Base de datos de la Web de la empresa. Mas datos en: [url]http://www.digimarc.com[/url]
§2.2 Freeware
Programas u otro tipo de contenidos (imágenes, sonidos, etc.) de dominio público, aquellos que su autor pone en la Web a libre disposición de quienes quieran utilizarlo. A veces con el único ruego que si lo encontramos interesante le enviemos un e-mail o una postal.
A todos los efectos este tipo de contenidos siguen perteneciendo a su autor, en el sentido de que no puede revenderse ni utilizarse con fines (directamente) lucrativos, por ejemplo incluirlos en recopilaciones o catálogos que tengan un costo. Tampoco pueden ser modificarlos, desensamblarlos o realizar ingeniería inversa sobre ellos.
§2.3 Servicios
Además de los bienes susceptibles de propiedad intelectual que puede ofrecer la Red (en régimen shareware o freeware) Internet también ofrece determinados servicios, suministrados por ciertas compañías, que pueden ser igualmente gratis o de pago. No se incluyen en la categoría anterior (shareware o freeware) porque se trata de bienes de naturaleza distinta a la de utilizar un programa, una fotografía o una composición musical.
En general las empresas que ofrecen servicios cobran por ellos (ese es su negocio). La Red no es una excepción, sin embargo es posible encontrar gran cantidad de ellos gratis, el secreto está en la publicidad, en el fondo ocurre que la red es un macrocosmos; una gran ciudad si se quiere (en crecimiento constante), con millones de habitantes que pululan por ella. Las leyes de la economía y la publicidad son válidas en la Red como en cualquier otro sitio, por lo que los anuncios en sitios muy concurridos son tan valiosos como una valla junto a una autopista. El motivo de ofrecer determinados servicios de forma gratuita no es mas que favorecer y garantizar el mayor número posible de visitantes que por una u otra razón pase por determinados sitios de este ciber-espacio. A mayor número de visitantes, mayor es el precio de la publicidad que inevitablemente inunda estos sitios y servicios "gratuitos", son los conocidos banners: "Unas palabras de nuestro sponsor...".
Existen muchos sitios y servicios gratis, e incluso sitios Web (especie de buscadores de gangas) cuya especialidad es justamente informar sobre los mismos. Entre los que se podrían citar están:
• Ferca [url]http://ferca.net/esgratis[/url]
Contiene recursos de todo tipo, tanto programas, ficheros, etc. como servicios gratuitos
• Guía para Cibernautas inquietos [url]http://costa-brava.com/internet[/url]
Una bien estructurada y organizada relación con enlaces y referencias de servicios gratuitos en Internet.
§2.4 El movimiento de Software Libre (Free Software Movement)
Aparte de los contenidos freeware y shareware antes mencionados, a principios de los 90 apareció en el mundo informático un movimiento denominado de Software Libre, iniciado por un estudiante del MIT, Richard Stallman, que introdujo un nuevo concepto en las formas y modos de desarrollar, publicar y en cierta forma "comercializar" el software. Este sistema, conocido por sus iniciales GNU, se basa en un curioso concepto del copyright. La esencia del mismo puede resumirse en que cada cual puede utilizar y modificar libremente el software, a condición que publique su código y lo ponga a disposición del resto de la comunidad de la misma forma [3a].
Esta forma de uso se denomina Licencia Pública General GPL ("General Public License"), y estipula que los programas "libres" son propiedad de sus autores y deben ser distribuidos en su código fuente. Según los términos de esta licencia, cualquiera puede comercializar un programa libre, incluso con sus propias modificaciones, pero no tiene derecho a apropiárselo para sí solo. De esta forma se garantiza que estos programas estén disponibles para todo el mundo, garantizando la perpetuidad de su estatus.
Stallman publicó sus intenciones e ideas en un artículo aparecido en 1984. El documento ha sido traducido a casi todas las lenguas y es ahora mundialmente conocido como "El manifiesto GNU" ( [url]http://www.gnu.org/gnu/manifesto.html[/url] ). Su objetivo, conseguir un sistema de Software libre y gratuito incluyendo tanto Sistemas Operativos como programas de aplicación de todo tipo. Para desarrollar su proyecto inició una fundación sin ánimo de lucro, denominada Free Software Foundation cuya misión sería recabar ayudas para desarrollar el proyecto.
Nota: Aparentemente las iniciales GNU no significan nada. Todo lo que sabemos sobre las mismas en palabras del propio Stallman es lo siguiente: "GNU, which stands for Gnu's Not Unix, is the name for the complete Unix-compatible software system which I am writing so that I can give it away free to everyone who can use it. Several other volunteers are helping me. Contributions of time, money, programs and equipment are greatly needed".
GNU [url]http://www.gnu.org/[/url]
Free Software Foundation [url]http://www.gnu.org/fsf/fsf.html[/url]
Para entender todo este movimiento hay que recordar que a mediados de los 80 todo el software disponible era propiedad de las pocas compañías fabricantes de ordenadores de entonces, de forma que después de un cierto tiempo de su uso, las empresas que los habían adquirido eran en cierta forma "prisioneras" de los fabricantes, ya que los programas de aplicación desarrollados por la empresa, y las bases de datos e información histórica correspondientes, se hacía cada vez más importante. Y solo corría en las máquinas del fabricante.
Un método muy común para forzar periódicamente a los clientes a renovar su parque de máquinas por nuevos y costosos modelos, era subir anualmente el costo del contrato de mantenimiento (obligatorio) para los equipos antiguos. En ocasiones estas prácticas rozaban la tiranía, ya que los costos y problemas de un cambio de proveedor eran tales que muy pocos directores de informática ("mecanización" como se llamaba entonces) se exponían a este riesgo. Los Sistemas Operativos de cada fabricante eran totalmente incompatibles entre sí, así como los formatos de ficheros, la filosofía de operación, los lenguajes, etc. Ni siquiera había seguridad que la cinta magnética grabada en un sistema pudiera ser leída por otro.
A continuación se incluyen unos comentarios [4] de David Solomon Bennahum ( [url]http://www.memex.org/[/url] ), publicados en Community Memory, lista de discusión sobre la historia del ciberespacio [url]http://www.memex.org/community-memory.html[/url], que exponen con más claridad de lo que yo pudiera hacerlo, los antecedentes y circunstancias que rodearon los comienzos del movimiento.
Of at least as much interest as Internet's technical progress in the 1990s has been its sociological progress. It has already become part of the national vocabulary, and seems headed for even greater prominence. It has been accepted by the business community, with a resulting explosion of service providers, consultants, books, and TV coverage. It has given birth to the Free Software Movement.
The Free Software Movement owes much to bulletin board systems (BBS), but really came into its own on the Internet, due to a combination of forces. The public nature of the Internet's early funding ensured that much of its networking software was non-proprietary. The emergence of anonymous FTP sites provided a distribution mechanism that almost anyone could use. Network newsgroups and mailing lists offered an open communication medium. Last but not least were individualists like Richard Stallman*, who wrote EMACS, launched the GNU Project and founded the Free Software Foundation*. In the 1990s, Linus Torvalds wrote Linux, the popular (and free) UNIX clone operating system.
For those list members interested in Richard Stallman, and the Free Software Foundation [5], I did an interview with him in 1996 and a transcript of that conversation is available for you at [url]http://www.memex.org/meme2-04.html[/url].
The explosion of capitalist conservatism, combined with a growing awareness of Internet's business value, has led to major changes in the Internet community. Many of them have not been for the good.
First, there seems to be a growing departure from Internet's history of open protocols, published as RFCs. Many new protocols are being developed in an increasingly proprietary manner. IGRP, a trademark of Cisco Systems, has the dubious distinction as the most successful proprietary Internet routing protocol, capable only of operation between Cisco routers. Other protocols, such as BGP, are published as RFCs, but with important operational details omitted. The notoriously mis-named Open Software Foundation has introduced a whole suite of "open" protocols whose specifications are available - for a price - and not on the net. I am forced to wonder: 1) why do we need a new RPC? and 2) why won't OSF tell us how it works?
People forget that businesses have tried to run digital communications networks in the past. IBM and DEC both developed proprietary networking schemes that only ran on their hardware. Several information providers did very well for themselves in the 80s, including LEXIS/NEXIS, Dialog, and Dow Jones. Public data networks were constructed by companies like Tymnet and run into every major US city. CompuServe and others built large bulletin board-like systems. Many of these services still offer a quality and depth of coverage unparalleled on the Internet (examine Dialog if you are skeptical of this claim). But none of them offered nudie GIFs that anyone could download. None of them let you read through the RFCs and then write a Perl script to tweak the one little thing you needed to adjust. None of them gave birth to a Free Software Movement. None of them caught people's imagination.
The very existence of the Free Software Movement is part of the Internet saga, because free software would not exist without the net. "Movements" tend to arise when progress offers us new freedoms and we find new ways to explore and, sometimes, to exploit them. The Free Software Movement has offered what would be unimaginable when the Internet was formed - games, editors, windowing systems, compilers, networking software, and even entire operating systems available for anyone who wants them, without licensing fees, with complete source code, and all you need is Internet access. It also offers challenges, forcing us to ask what changes are needed in our society to support these new freedoms that have touched so many people. And it offers chances at exploitation, from the businesses using free software development platforms for commercial code, to the Internet Worm and the security risks of open systems.
People wonder whether progress is better served through government funding or private industry. The Internet defies the popular wisdom of "business is better". Both business and government tried to build large data communication networks in the 1980s. Business depended on good market decisions; the government researchers based their system on openness, imagination and freedom. Business failed; Internet succeeded. Our reward has been its commercialization.
§3 Técnicas auxiliares
Muchos elementos software, especialmente programas, no se componen en realidad de un solo fichero sino de varios (a veces muchos), aunque por razones de comodidad y rapidez se pueden empaquetar mediante programas especiales en un único archivo que es el que se transmite y viaja por la red. Una vez en su destino, un procedimiento inverso restituye la individualidad de cada componente, con lo que pueden ya utilizarse o instalarse en el ordenador de destino.
Las técnicas de compresión de ficheros (para ahorrar espacio de almacenamiento) son conocidas desde antiguo en la informática, pero la popularización de la Web y su inmenso trafico de datos, las ha vuelto a poner en candelero. Desde el punto de vista de la Red, los programas de compresión y empaquetado [6] de ficheros presentan una doble ventaja:
• Gracias a las técnicas de compresión empleadas, el resultante total es siempre menor que la suma de las partes, lo que significa transmisiones más rápidas y menor exigencia de espacio de almacenamiento en servidores y clientes.
• Al empaquetar todos los elementos de una aplicación en un solo fichero no existe riesgo de que se pierda algún elemento, que nos olvidemos descargarlo, que confundamos un componente antiguo con el de una actualización, etc.
Además, algunos de estos programas añaden utilidades adicionales. Por ejemplo: pueden imponer una cierta técnica de cifrado de los contenidos, de forma que el fichero resultante solo puede volverse a su estado original conociendo la clave utilizada, lo que supone un valor añadido en lo que a seguridad de las transmisiones se refiere.
Al margen de su utilidad como vehículo o excipiente para las transmisiones, este tipo de programas resultan útiles incluso para el almacenamiento de datos en el propio ordenador, ya que al margen de la compactación, la agrupación de múltiples ficheros en uno solo tiene beneficios añadidos desde el punto de vista de la optimización de los almacenamientos de disco, sobre todo en unidades de gran capacidad con clusters de gran tamaño. Máxime cuando, a pesar de estar compactados, los ficheros mantienen casi intacta su accesibilidad y operatividad (como ocurre en el caso que comentamos a continuación).
Existen muchos y muy buenos programas de este tipo, algunos con especial énfasis en las capacidades de compresión, en la velocidad, en la seguridad, etc. Pero de todos ellos, el que aquí comentamos se ha convertido de facto en una especie de estándar mundial en lo que se refiere a las transmisiones de ficheros en Internet. Realmente se trata de una de las herramientas que no debe faltar en el taller de cualquier buen internauta.
WinZip [url]http://www.winzip.com[/url]
Programa shareware de Nico Mak Computing Inc. Reúne todas las opciones para hacerlo sumamente interesante, entre ellas la posibilidad de empaquetar múltiples ficheros en uno solo (los populares ficheros .ZIP) que puede ser auto extraíble, es decir, el receptor no necesita ninguna utilidad adicional para restituir el contenido (el fichero puede desempaquetarse a sí mismo). Permite añadir una clave de acceso al fichero resultante, con lo que puede aumentarse la seguridad en las transmisiones [7]. No solo comprime ficheros (con buenos índices de optimización), también directorios completos y sus contenidos, manteniendo su estructura al restituirlos. Permite ver y restituir los contenidos individualmente (los ficheros individuales) sin necesidad de desempaquetar la totalidad.
En ocasiones, cuando se descargan aplicaciones, en vez de un fichero .ZIP, se reciben ficheros ejecutables (EXE); se trata también de ficheros comprimidos auto extraíbles, cuya única misión al ejecutarse es desempaquetar los elementos integrantes e iniciar el proceso de instalación del software en el ordenador anfitrión, aunque en este caso es poco lo que puede hacerse para ver el contenido (no tienen tantas opciones como los ficheros ZIP). En cualquier caso, una vez realizada la instalación puede borrarse el fichero original .exe o .zip (salvo que deseemos guardarlo por cuestiones de seguridad).
[1] El término es deliberadamente ambiguo, si se trata de texto suponemos que pueda ser visto e impreso en nuestro sistema; si de música, que pueda ser reproducida; si una imagen, que pueda ser mostrada en pantalla; si un programa, que pueda ser ejecutado; etc. No hay que olvidar, que salvo en este último caso (ejecutables), para abrir un fichero es siempre necesario un programa específico que puede estar incluido o no como un componente estándar en el propio sistema operativo (Linux, Windows o cualquier otro).
[2] Existen varios libros dedicados exclusivamente a la descripción de los formatos y tipos de ficheros que aparecen el la Web; uno de los últimos en castellano: "Formatos de ficheros en Internet". Tim Kientzle Ed. Paraninfo.
[3] Mas información en el capítulo 10. Multimedia en la Web ( 10).
[3a] El resultado más conocido y exitoso de esta fórmula ha sido Linux. Iniciado por Linux Thorwald, que creó el núcleo de este sistema operativo y lo puso en la Red a disposición de todo el que quisiera utilizarlo bajo la licencia GNU.
[4] Respetamos el original inglés. Los comentarios y subrayados son nuestros.
[5] No confundir con la Open Software Foundation.
[6] Por compresión entendemos reducir el tamaño resultante de un fichero mediante algoritmos adecuados. La compactación se refiere a la agrupación de varios ficheros en uno solo esté o no acompañada de una compresión previa de los elementos integrantes. En el capítulo 10 se comentan mas extensamente estas cuestiones.
[7] Si utiliza este programa y ha olvidado la contraseña de algún fichero comprimido, quizás este programa pueda ayudarle: Advanced ZIP Password Recovery. Es una utilidad shareware que ayudará a recuperarlos. El programa extrae las contraseñas de ficheros ZIP, usando el ataque basado en la "fuerza bruta". Su capacidad es de diez millones de contraseñas por minuto (en un Pentium 166).
8 Servicios de Internet
8.3 Listas de Correo ("Mail Lists")
§1 Introducción
Las Listas de Correo ("Mail lists"), también llamadas Listas de Distribución ("Listserv"), tienen su origen a mediados de la década de 1970, es un sistema de difusión de información [1] basado en el correo electrónico y orientado a grupos de interesados en temas específicos. La base del sistema es un ordenador (el servidor de la lista) en el que un programa especial mantiene una lista con las direcciones e-mail de una serie de personas interesadas en un tema en cuestión, los denominados Suscriptores; el sistema también guarda copias de los mensajes recibidos durante un cierto tiempo, por ejemplo el último mes. Aparte del mantenimiento de la lista (altas, bajas, etc.), su actividad se reduce a que, cuando recibe un mensaje para la lista, de cualquiera de los suscriptores, envía una copia a todos los demás miembros, consiguiéndose así unificar la información recibida por todo el grupo. Como puede verse, se trata de un medio excelente para divulgación e intercambio de conocimiento, opiniones y noticias sobre temas concretos entre grupos de interesados, que pueden ser pocos o decenas de miles, dependiendo del interés que suscite el tema tratado.
No hay que confundir las Listas de Distribución con los Grupos de Noticias (a las que haremos referencia en el próximo capítulo), aunque tienen un funcionamiento parecido; las listas envían los mensajes automáticamente a sus subscriptores por e-mail, mientras que para recibir las noticias hay que conectarse y seleccionar para su lectura las que, por su título, parezcan interesantes (se usa un protocolo parecido al de e-mail). Hechas estas distinciones, hay que advertir que en algunos casos, las listas de distribución tienen pasarelas a grupos de noticias, es decir, el servidor de la lista envía copia de los mensajes recibidos a algún grupo de noticias.
§2 Foros controlados
El funcionamiento de las listas no es caótico y automático, existe la figura del Administrador o Moderador ("Sysop"), responsable de su mantenimiento. Este mantenimiento comienza por la creación de la propia lista, alguien que tiene la idea de que un tema determinado sería interesante para un número de personas. Las altas y bajas, así como la exclusión de los suscriptores que no muestren un comportamiento acorde con la política de contenidos de la propia lista [2]. El administrador es, en parte, responsable del buen funcionamiento, controlando además el servidor de ficheros (mensajes), de forma que interviene casi todos los aspectos del servicio. Por ejemplo, puede impedir la difusión de mensajes que, por alguna razón, considere impropios o inoportunos, de contenido no acorde con el carácter de la lista, etc.
El hecho de ser foros moderados y de necesitar un registro previo, les confiere carácter; suelen ser sitios más serios, más específicos y de más altura que los grupos de noticias [3]. No obstante, en ocasiones es posible ver en listas de distribución mensajes con el título "off-topic" (fuera de contexto), cuyo contenido no concuerda con el carácter general de la lista y que, a veces, son tolerados por los administradores que permiten su difusión.
Actualmente (1998) existen decenas de miles de listas de correo de los temas más variados. En Agosto de 1998, Liszt, uno de los principales buscadores de listas de distribución contenía mas de 90.000; la lista adjunta es una somera clasificación de parte de los contenidos [4].
Artes Crafts, Televisión, Películas...
Libros Artículos, ciencia-ficción, Vida y trabajos de...
Negocios Finanzas, Trabajos, Márketin...
Ordenadores Hardware, Bases de datos, Programación...
Cultura Gay, Judía, Crianza de los hijos...
Educación Educación a distancia, Académica, En Internet ...
Salud Medicina, Alergología, Mantenimiento ...
Humanidades Filosofía, Historia, Sicología...
Internet WWW, Negocios, Márketin...
Música Bandas, So-Cantautores, Estilos...
Naturaleza Animales, Medio ambiente, Plantas...
Noticias Internacional, Regional, Política...
Política Medio ambiente, Activismo, Derechos humanos...
Entretenimiento Juegos, Automóviles, Deportes...
Religión Cristiana, Judía, Mujer...
Ciencia Biología, Astronomía, Química...
Social Regional, Religión, Niños...
En España, la Red académica Iris mantiene varias de las más importantes, con la ventaja de contenidos en castellano. La forma de buscarlas en Internet concierne a las técnicas generales de búsqueda, tema al que nos referiremos en el capítulo 8. Aquí nos limitaremos a señalar que RedIris mantiene un catálogo con abundante información, tanto de las propias como foráneas en general, buscadores nacionales e internacionales, instrucciones para la suscripción y solicitud de creación de nuevas listas, etc. Puede encontrarse información al respecto en [url]http://www.rediris.es/list[/url]
En este tipo de "comunidades" es especialmente importante tener presentes las reglas de Netiqueta y de prudencia ( 8.1.6), en especial no enviar información comercial. Tenga en cuenta que las listas de distribución no son sitios públicos (como el resto de la Web); en ocasiones se trata de grupos muy cerrados y peculiares que tienen sus propias reglas y costumbres; a veces con un gran sentido de la individualidad del grupo (o casta). El hecho de que nos acepten en la lista de distribución no significa en modo alguno que seamos miembros de pleno derecho (con voz), simplemente somos "oyentes". Se recomienda un periodo inicial de varias semanas de observación de los usos y costumbres antes de enviar nada a estos grupos, además de asegurarse de que el grupo admite tal tipo de "colaboración" por nuestra parte. En ocasiones, junto con el mensaje de bienvenida, comunicándonos que hemos sido admitidos en la lista nos envían un resumen de las normas de conducta y de operación.
§3 Forma de operación
El procedimiento operativo es mas o menos como sigue: Una vez localizada la lista deseada, enviamos un e-mail solicitando nuestra inscripción. Pasado un tiempo, podemos recibir un correo solicitándonos que lo contestemos como verificación de que realmente queremos adherirnos al grupo. Esto se hace para evitar bromas o que alguien, que conozca nuestra dirección e-mail, nos apunte a alguna lista sin consultarnos. Algún tiempo después, recibimos un e-mail notificándonos la aceptación en el grupo y quizás algunas normas de operación (al menos como podemos desconectarnos, para dejar de recibir los mensajes). A partir de ese momento, recibimos los mensajes que sean publicados junto con el resto del correo ordinario en nuestro buzón e-mail.
Hay que advertir, que el progresivo perfeccionamiento de los programas servidores de listas de correo, los ha convertido en sistemas altamente automatizados, prácticamente sin intervención humana. Todo el proceso, solicitud de ingreso, confirmación, baja, petición de información adicional, etc., se realiza mediante comandos enviados en los mensajes, utilizando determinadas palabras clave en el cuerpo de los propios e-mails que enviamos. Por ejemplo, para solicitar el alta pueden pedirnos que enviemos un mensaje a una dirección específica (Listserv address) con una única palabra o frase literal (y quizás nuestro nombre) en el cuerpo del mensaje, podría ser: SUBSCRIBE CYHIST Adolfo J. Millan; un simple Ok en el cuerpo del mensaje para confirmarla; Unsubscribe para cancelarla, etc. En estos casos se nos advierte que por ser procesos sin intervención humana, no incluyamos nada mas, y que sea exacta y literalmente como se nos indique. Tener muy en cuenta que, en estos casos, las palabras o frases del texto debemos considerarlas como meros comandos para el servidor de la lista, por lo que cualquier otra palabra aunque sea sencillamente "gracias", produce un error o es descartada [5]. En estos casos el listerv address es exclusivamente utilizado para estos comandos, para un contacto personal con el Sysop se proporciona otra dirección de correo.
En los sistemas muy automatizados es posible que los mensajes que queramos publicar en la lista, deban ser enviados a otra dirección específica (List address). Cualquier mensaje que enviemos a esta dirección será automáticamente copiado y remitido a cada uno de los suscriptores (pueden ser decenas o miles de destinatarios). En estos casos es muy importante no confundir las dos direcciones citadas y tener perfectamente claro para que sirve cada una.
Otro punto importante a tener en cuenta a la hora de subscribirse a grupos de noticias, es crear una carpeta especial para este efecto y guardar los mensajes. Al menos los que enviamos para solicitar la suscripción y los que recibimos como parte del diálogo inicial (reglas, instrucciones para cancelar la suscripción, etc). De esta forma mantendremos un cierto control sobre las listas a las que estamos suscritos, lo que resulta muy útil caso de irnos de vacaciones, de cambiar de dirección de correo, etc.
§4 Foros Web
Los foros Web ("Web Forums") son un servicio relativamente nuevo de la Web. Se trata de sistemas para intercambio de noticias, estilo los BBS ("Bulletin Board System") centralizados en un sitio Web que puede ser navegado con un "Browser". Los usuarios pueden visitar este tipo particular de Web para leer los mensajes y dejar los suyos.
Aunque por el momento (Sept. 1998) no hay estadísticas fiables al respecto, Reference [6] estima que hay mas de 25.000 foros Web en funcionamiento.
[1] Es un sistema precursor de los Grupos de Noticias, del Chat y otros similares que ha popularizado la Web posteriormente.
[2] Por supuesto que las listas de correo NO son sitios para insertar anuncios, "Si insertas un anuncio en una lista de correo, vendrá el demonio y te arrancará las uñas de los pies" (leído en la Web).
[3] Algunos creen esta "comunidad" es la mas civilizada que hay actualmente en la Web.
[4] Téngase en cuenta que mensualmente aparecen mas de 100 nuevas listas en el mundo.
[5] No perdamos de vista que, aunque sea mediante e-mail, estamos "dialogando" con una máquina.
[6] Reference.com, un importante buscador de grupos de noticias, listas de correo y ahora también de foros Web. [url]http://www.reference.com[/url]
8 Servicios de Internet
8.4 Grupos de Noticias (News)
Tradicionalmente, la mejor fuente de información sobre los grupos de noticias ha sido la Universidad de Indiana: [url]http://kb.indiana.edu/menu/usenet.html[/url]. Contiene enlaces a otras fuentes de información, datos sobre netiqueta, FAQs, noticias, etc.
§1 Introducción
Los Grupos de noticias (news groups) son un servicio de Internet que comienza en 1979 con el nombre de Usenet New Service, con lo que Usenet ha quedado como sinónimo de Grupo de Noticias entre los angloparlantes. De cierta similitud con el correo electrónico [1] y las listas de correo (mail lists), se basa en que en determinados puntos de la Red, existen ordenadores con un programa especial, Servidor de Noticias, que se comporta como un conjunto de grandes buzones de mensajes con la peculiaridad de que pueden ser consultados públicamente desde cualquier punto de la Web. Funciona como un tablón de anuncios ("Bulletin board"), donde aparecen publicados todos los mensajes enviados al grupo [2]. Estos mensajes son análogos a los e-mail.
Todo lo que se necesita para acceder a un grupo de noticias es un programa especial (cliente de noticias), con el que conectar con el servidor [3]. Al conectar con un grupo de noticias, el aspecto es parecido a un directorio en el que en vez de nombres de ficheros aparecen las cabeceras de los mensajes, autor y fecha de envío. Mediante el mismo programa es posible "leer" los contenidos (esto último se hace bajándose el cuerpo del mensaje). El mismo programa sirve para "publicar" en el grupo de noticias, es decir, para enviar mensajes al servidor.
Por lo general, los mensajes permanecen un tiempo en el tablón hasta que son borrados, cediendo su puesto a los que van llegando. Como se ha dicho, para ahorrar tiempo, los programas cliente están hechos de manera que descargan solo las cabeceras, que son almacenadas en la máquina cliente, mientras que los contenidos son bajados a petición (cuando a la vista de su cabecera, un mensaje nos parece que puede ser interesante). Como las cabeceras pueden permanecer en el equipo local después de haber sido borrados los mensajes del servidor, en ocasiones es posible ver mensajes cuyo contenido no pueden ser ya leído; en estos casos aparece un aviso: "El mensaje ha sido borrado del servidor".
En contra de lo que pudiera parecer por su nombre, no se trata de noticias en el sentido periodístico del término (aunque puede haberlas). Se trata de foros públicos en los que la gente intercambia información, opiniones, preguntas y respuestas sobre los temas mas variados en casi todos los idiomas, aunque naturalmente predomine el inglés que es el idioma oficial de la Web.
Actualmente (2002), existen en la Web decenas de miles de grupos de noticias de la mas variada índole, algunos con una gran actividad [4]. Un foro donde diariamente, millones de personas intercambian billones de palabras, con debates muy vivos, en los que suelen ser frecuentes las réplicas y contrarréplicas, con intervención de muchos contertulios. Junto con las listas de distribución constituyen una de las fuentes de información puntual más valiosas de la Red. En cierta forma son una versión escrita del IRC, con las ventajas e inconvenientes que esto supone.
Aunque la inmensa mayoría son auto-regulados, siendo los propios usuarios los que establecen las reglas y contenidos del grupo, algunos son regulados, en el sentido de que tienen un moderador (Sysop), encargado de verificar y controlar los contenidos antes de permitir su publicación.
When usenet was designed it was reasonable to expect none of the users would attack the infrastructure. Cancels were supposed to be used if someone posted something wrong and wanted to cancel their own post.
The cancel feature is now used to automatically cancel the vast majority of usenet spam. Because of this many usenet spammers want to persuade newsserver administrators to disable cancels on their servers (so more people will read their spam).
One spammer, Mike Enlow, with the connivance of win.net, has released a program that allows people to issue massive cancels for messages containing any particular word. His hopes of persuading news admins to turn off cancels look unlikely to succeed, thanks to the efforts of some members of S.P.U.T.U.M.
Tomado de las "Help" del programa Spade.
§2 Aspectos técnicos
Desde un punto de vista técnico, Usenet se basa en el NNTP ("Network News Transport Protocol"), definido en 1986 (RFC 977) por Kantor y Lampsley. Es utilizado por los programas servidores y clientes de noticias para enviar y recibir información. Se apoya desde luego en el protocolo TCP/IP de Internet ( 3.1). El formato de las noticias (muy parecido al de e-mail), fue definido en RFC 850 por Mark Horton; la versión actual (que reemplaza a la original) es la RFC 1036.
Información adicional en apéndice G ( Ap. G).
§2 Historia
Información sobre los orígenes de USENET, en especial en lo concerniente al software utilizado en los grupos de noticias en [url]http://www.gcg.com/staff/rose/history_of_usenet.html[/url]
El documento anterior contiene abundante información sobre software para grupos de noticias. Incluyendo RFCs, sitios donde conseguir las fuentes de los programas, grupos de noticias y discusión sobre el tema. Además, para su preparación el autor contó con asesoramiento de los propios protagonistas de la historia.
[url]http://www.nottowayez.net/~leebum/netstuff.htm[/url]
A finales de 1979 dos graduados de la Universidad de Duke en Carolina del Norte, Tom Truscott y Jim Ellis conciben la idea de un sistema para intercambiar opiniones e información entre la comunidad de usuarios UNIX. Otro egresado, Steve Bellovin da forma al primer programa que permitía hacer tal cosa. Lo instalan en dos ordenadores de la universidad (unc y duke), al que pronto se les añade un tercero (phs), a principios de 1.979. Nace así lo que originariamente se denominó Unix User Network y mas tarde Usenet New Service; abreviadamente Usenet o Netnews. Como su propio nombre indica, una especie de red dentro de Internet dedicada inicialmente a discusión sobre temas UNIX. Con objeto de mantener un esquema organizativo, cada tema era discutido en un foro separado, también llamado grupo de noticias ("Newsgroup"). Los tres primeros fueron: net.general, net.v7bugs y net.test, aunque después albergó gran cantidad de información heterogénea.
Como muchos de la época, el sistema corría en máquinas UNIX basándose en UUCP (Unix to Unix Copy Program), un protocolo de comunicaciones que había sido desarrollado pocos años antes, 1976, en los laboratorios AT&T Bell, aunque en Marzo de 1986 pasó a utilizarse el NNTP antes aludido . El software inicial, concebido para unas aspiraciones muy modestas, solo unos pocos artículos por grupo y día, se vio pronto desbordado, por lo que en 1981 con Mark Horton y Matt Glickman, en Berkeley, comienza una secuencia de actualizaciones y mejoras, entre ellas la introducción de la figura del moderador del grupo (inspirada en la experiencia de las BBS y del sistema de listas de correo de ARPA).
En cuanto a los grupos de noticias, en un principio se pretendió que existiera una cierta uniformidad en cuanto a los nombres:
• net. para grupos sin moderador
• mod. para grupos moderados
• fa. para ARPANET
Ante el crecimiento de Usenet y en orden a facilitar su administración, pronto se vio la necesidad de utilizar una clasificación temática implícita en los propios nombres de los grupos; tras algunas discusiones, en 1986 se comenzó con los denominados siete grandes, dentro de cada uno existían subgrupos según un esquema jerárquico (por ejemplo: soc.culture dentro del grupo soc):
• comp. Ordenadores y asuntos relacionados
• rec. Entretenimiento (Recreational) Artes, Aficiones, deportes y actividades de ocio.
• sci. Asuntos científicos (Science).
• soc. Asuntos de sociedad y amistad, culturas del mundo, religión, etc.
• talk. Debates y discusiones de gran duración y con pequeño contenido de información práctica; asuntos banales sin demasiada importancia. Para aligerar la carga de proceso o de tráfico, algunos servidores no aceptaban este tipo de grupos.
• news. Grupos interesados en los Grupos de Noticias (aspectos de hardware y software), incluyendo preguntas mas frecuentes (FAQs) e instrucciones de uso.
• misc. Miscelánea, asuntos que no encajaban en las otras categorías.
Dada la vitalidad de la Web y su relativa tendencia a la anarquía, pronto surgieron otros nombres, por ejemplo el famoso alt. (alternative) para los que no querían ser controlados por el Clan de Usenet [5]. Actualmente no existe un corpus de clasificación que merezca tal nombre en lo que a la denominación de los grupos se refiere, a pesar de ello, subsisten ciertas reglas en la composición de los nombres que pueden dar una idea del contenido, pero tenga en cuenta que estos son mundos muy dinámicos, que constantemente se están adaptando a las necesidades de cada momento.
• alt. Alternativo/controversia, incluyendo asuntos como sexo o drogas.
• biz. Negocios (Business)
• clari. Grupos controlados por Clarinet Inc.
• education. Enseñanza.
• gov. Asuntos Gubernamentales (Government).
• k12. Educación secundaria (hasta los 12 años)
• lang. Lengua, lenguaje (casi siempre relativo a los ordenadores).
• microsoft. Microsoft
• newusers. Temas de introducción e información sobre los grupos de noticias orientada a principiantes.
• sounds. Música.
• ucb. Grupos controlados por la Universidad de California (Berkeley).
Los indicativos de países indican tanto el país como la lengua utilizada en el grupo de noticias.
Aus. Australia
Can. Canadá
De. Alemania (Deutschland)
Es. España (español). Fr. Francia (francés).
Uk. Reino Unido (United Kingdom)
Us. Estados Unidos (USA)
La mayoría de las respuestas que pueden darse a preguntas sobre este servicio ya están escritas (en inglés) e incluidas en [url]http://www.cis.ohio-state.edu/hypertext/faq/usenet/top.html[/url], que contiene una extensísima guía de las FAQs relativas a Usenet [6]. En el capítulo 9 se amplía información sobre como buscar grupos de noticias en Internet.
[1] Esta similitud, y el hecho de que normalmente, el mismo cliente de correo sirva para gestionar este otro servicio, no debe inducirnos a confundirlos. El e-mail y los grupos de noticia ("Newsgroups") son servicios distintos, de origen distinto, y usan distintos protocolos.
[2] De hecho Usenet y la Web han arrasado con los antiguos BBS ("Bulletin Board System") que comenzaron a proliferar a principios de los 90.
[3] Normalmente el mismo cliente de correo sirve para este menester. Por ejemplo MS. Outlook.
[4] En 1998 Deja News, el principal buscador de grupos de noticias, anunciaba tener clasificados más de 50.000 de tales grupos.
[5] También denominado humorísticamente "Usenet Cabal" y "Backbone Cabal". Un pequeño grupo de expertos en computación, que por su situación de administradores o encargados de grandes sistemas, tenían mucho poder en como y cuando se hacían las transmisiones relativas a los grupos de noticias (basadas entonces en el UUTP). Ya que por aquella época, aunque los ordenadores estaban conectados, las transmisiones no eran tan libres como ahora. Además el "servicio" era prestado un poco "al margen de la ley", en el sentido de que era una asignación de recursos en equipos destinados "oficialmente" a otros menesteres por las instituciones que los patrocinaban.
El grupo comenzó en 1.983 su propia lista de noticias, frecuentada por un selecto grupo de administradores de sistemas y amigos próximos. El fondo de la discusión era quién debía pagar el costo de las transmisiones; se pretendía un sistema jerárquico de nombres para que fuese posible seleccionar las que un determinado servidor "no quería" recibir, en palabras de la propia Cabal: "Usenet se rige por la regla de oro: El que tiene el oro (el dinero) hace las reglas", lo que equivalía a decir que se podían negar a sufragar el costo de transmisiones de larga distancia para servicios de noticias que no consideraban interesantes. La respuesta de ciertos sectores (ultraliberales como todos los de la Internet de la época) era que un grupo de jóvenes de 20 a 30 (la Cabal) no podían decidir los nombres del complejo y diverso universo que comenzaba a ser Usenet. Finalmente, como suele ocurrir con frecuencia, los avances tecnológicos dijeron la última palabra, la "Cabal" perdió influencia y poder cuando el protocolo NNTP universalizó el uso de las News en Internet, independizándolas del soporte que pudieran prestarle un grupo reducido de personas.
[6] FAQ es un acrónimo muy utilizado en informática que también se ha extendido a otras áreas: "Frequent Asqued Questions".
8 Servicios de Internet
8.5 MUDs
§1 Introducción
Los MUDs (Multi User Dungeon, Multiple User Dimension, o Multiple User Dialogue), no tienen una traducción fácil. Literalmente sería: "Juegos de mazmorras multiusuario". Son pasatiempos [1] que pueden ser jugados simultáneamente y en tiempo real por muchos participantes a través de Internet (en este sentido comparten la característica de inmediatez del IRC [2] por ejemplo). Requieren cierto tipo de "servidores" que soportan la aplicación de juego. La interfaz suele ser modo texto y puede jugarse mediante una sección de Telnet, aunque de algunos de los más populares existen interfaces gráficas para las plataformas más populares (Windows y Apple). Por su naturaleza, los servidores de este tipo de juegos no pueden ser máquinas pequeñas, se trata de grandes sistemas Unix o mainframes de Corporaciones o Universidades.
Existen varias modalidades o familias: MUXs, MUCKs, MOOs (Mud Object-Oriented), MUSEs, MUSHs (Multi-user Shared Hallucination). Cada una tiene su propio tipo de servidor, de los que existen docenas en Internet, y cada uno implementa un tipo de mundo virtual diferente. Por ejemplo, los hay basados en el pasado (medievales), en el futuro (tipo Star Trek) y en mundos atemporales y fantásticos. Unos son juegos de tipo "social", utilizados para una inter-relación ocasional y distendida. Otros son juegos de rol que pretenden construir una realidad con extensiones fantásticas, donde cada usuario controla una personalidad, avatar, encarnación o carácter [3]. Bajo esta naturaleza es posible moverse, charlar con otros seres, explorar zonas infestadas de monstruos, resolver jeroglíficos, buscar tesoros e incluso crear uno sus propios espacios. En algunos casos es necesaria una autorización para jugar, que debe obtenerse de la "Deidad" (God) que controla el servidor. También existen unos caracteres de menor rango, Magos (Wizards), con ciertos poderes. Puede obtenerse una buena introducción al tema en: [url]http://www.lysator.liu.se/mud/faq/faq1.html[/url]
§2 Otros detalles
El primer mud fue creado en 1979 por Roy Trubshaw y Richard Bartle en la Universidad de Essex (Reino Unido). La versión original simplemente permitía un usuario (jugador) moviéndose por un mundo virtual. Versiones posteriores aportaron nuevas posibilidades, incluyendo objetos y comandos que podían ser modificados durante el juego o fuera de él. El propósito de este primer mud fue crear un juego multi-usuario que pudiese ser definido y gobernado por una base de datos externa. Esta base de datos contiene los objetos, comandos, mundos, etc. El hecho de tener esta información en una base de datos externa es lo que les permite la característica de ser polimórficos y cambiantes, que los define confiere su peculiar atractivo.
En realidad, bajo este epígrafe se esconde un nuevo paradigma de utilización de la Red, juegos ¿O formas de relación?, para personas solas, cansadas de hacer "solitarios", a las que Internet permite jugar con otras físicamente distantes, a veces en mundos con un toque de fantasía e irrealidad. Es evidente que con servidores adecuados pueden idearse muchos de estos juegos. Por ejemplo: [url]http://www.fibs.com[/url]. Un servidor donde se puede jugar al backgammon por la Red.
Para lo referente a los juegos por Internet en general, y a estos en particular, puede visitar la página de Yahoo: [url]http://www.yahoo.com/Recreation/Games/Internet_Games[/url].
También The Mud Connector [url]http://www.mudconnect.com[/url]
Un excelente punto de entrada a este mundo, con innumerables enlaces y referencias de todo tipo.
[1] Aunque generalmente están considerados como juegos, algunos pretenden darles un tono mas serio, afirmando que son simplemente de "Entornos en los que mucha gente puede inter actuar" (será la forma de relación de la ciber-sociedad del siglo XXI?). Sin entrar en otras discusiones, por el momento preferimos llamarlos así (pasatiempos).
[2] IRC ("Internet Relay Chat"), charla por Internet ( 8.8).
[3] Esta personalidad se denomina Carácter ("Character"), en oposición a Jugador ("Player") que se refiere a la persona física.
8 Servicios de Internet
8.6 ICQ
§1 Introducción
ICQ es un "invento" de la compañía Israelita Mirabilis Software ( [url]http://www.mirabilis.com[/url]). Se trata de un programa construido alrededor de una idea muy simple: disponer de un sistema que permita saber en un momento dado si una persona determinada está conectada a Internet para poder contactar con ella. La idea es desde luego de una conexión en línea, es decir, aprovechar que ambos están en Internet para iniciar un "Chat" ( 8.8) o forma de comunicación similar (para comunicación off-line, el correo electrónico cumple perfectamente).
El programa, en su versión actual (1998) es "Freeware" ( 8.2.3) y realmente tiene tantos complementos, añadidos y opciones, que ha llegado a convertirse en una verdadera "Suite" de comunicaciones. Aunque la idea central, que lo justifica y hace esencialmente distinto de todo lo demás (que conozcamos en este sentido en Internet), es la capacidad anteriormente reseñada.
Para llevar a cabo la idea, la compañía ha establecido un servidor donde debemos registrarnos, consignando los datos personales que queramos hacer públicos (los mínimos son prácticamente nulos). Hecho esto, nos asignan un número ICQ, como nuestro DNI [1], y elegimos clave de acceso (password) con la que en el futuro podremos cambiar algunas de las características bajo las que aparecemos. El programa funciona en segundo plano, comprobando el estado de nuestra conexión a Internet. Una vez en línea puede hacer varias cosas, dependiendo del comportamiento que hayamos establecido, pero en síntesis, son tres las acciones principales:
• Notificar al servidor ICQ que estamos conectados, aunque la información que el servidor hará pública sobre nosotros al resto de usuarios puede ser muy matizada. Por otra parte, también podemos decirle al sistema que seamos opacos para los demás (no puedan saber que estamos conectados).
• Verificar la lista de contactos. En segundo lugar el programa chequea el estado de conexión de una serie de usuarios que tenemos definidos en una lista (Contact list), que pueden ser parientes, amigos, etc, indicándonos como se encuentran.
• Avisar de los eventos: El sistema puede avisarnos si durante una sesión de Internet, alguien conectado al sistema pretende ponerse en contacto con nosotros, enviarnos un mensaje directo, solicitar que establezcamos un Chat, etc.
Un punto interesante respecto a este último, el estado de conexión de los usuarios (así como el propio), es que permite varios matices. Pueden seleccionarse varias posibilidades para el estado que los demás verán sobre nosotros mismos:
• Away. El usuario está alejado, pero se le puede dejar un mensaje.
• N/A. No disponible (Not Available). Se le puede dejar un mensaje.
• Occupied. Ocupado.
• DND. El usuario no desea ser molestado ("Do not disturb").
• Free for Chat. El usuario está disponible para charlar.
Uno de las opciones, permite avisarnos si tenemos correo en nuestro buzón sin tener necesidad de bajarlo; informando en su caso de las cabeceras y su tamaño (aunque esto no es ninguna novedad conceptual, ya que existen multitud de programas que lo hacen). Otro servicio del sistema es que cuenta con un sistema de búsqueda para localizar a otros usuarios si no conocemos su ICQ, por nombre, ciudad, e-mail, etc.
El programa es gratuito (freeware) y puede ser descargado desde la propia Web de Mirábilis. Aunque está en inglés, existe un manual de ayuda en castellano (formato Help de Windows), escrito por José Lombardía (ICQ 5616769), que puede descargarse gratuitamente en [url]http://Lombardia.Home.ml.Org[/url]
Nota: Como habrá comprobado el lector, este capítulo mantiene su redacción original (de 1998). En la actualidad (cuando lo subo a la red en el 2002), las cosas han cambiado mucho, aunque no en lo substancial. Otras empresas han comprado la idea, y desde luego supongo que existirán versiones en español.
[1] DNI Documento Nacional de Identidad. En España es obligatorio a partir de los 16 años.
8 Servicios de Internet
8.6 Telnet
§1 Introducción
Telnet es uno de los servicios más antiguos de Internet, data de la época de ARPANET ( 2.1), y se utiliza para conectar ("Login") con un equipo remoto a través de la Red, de forma que el ordenador cliente se comporta como una terminal conectada (on-line) con el ordenador remoto. Todo lo que se necesita es un cliente Telnet (un programa especial). Utilizando la terminología informática anterior a la Web, diríamos que un cliente telnet es en realidad un programa de emulación de terminal para teleproceso adaptado al sistema de Internet, es decir, al protocolo TCP/IP ( 3.1).
Nota Tanto Unix como Windows tienen su propio cliente: Telnet.exe. En el caso de Windows puede encontrarlo en el directorio C:\Windows. Este programa dispone de un buén fichero de ayuda, Telnet.chm, con todos los detalles necesarios para su operación.
Generalmente, cuando en el navegador Web se teclea el comando [url]telnet://.[/url].. lo que este hace realmente es llamar al programa al mentado Telnet.exe. El formato para llamarlo desde el navegador es:
telnet://:@:/
Ejemplo: [url]telnet://well.sf.ca.us[/url]
El carácter "/" final puede omitirse, así como toda la parte :
Lo usual es que se trate de conectar con grandes ordenadores (mainframes, hosts, servers, etc), en empresas, universidades, centros de investigación y sitios análogos (máquinas Unix generalmente). Por tanto, no se trata de conectar con el ordenador del vecino por Internet (para esto existen otro tipo de herramientas). La razón de la conexión puede ser muy diversa, desde un investigador que quiere continuar la jornada de trabajo desde su domicilio, hasta un internauta que desea algún servicio en un host que solo puede ser accedido de esta forma, no son servicios de la Web (todavía).
La primera idea que es necesario tener en cuenta es que, como hemos dicho, no se trata de conectarse a un PC, sino a máquinas grandes donde existen decenas, a veces centenares, de usuarios. Por razones de seguridad, estos grandes sistemas no pueden ser accedidos por cualquiera, la operación se hace mediante la concesión de un derecho (cuenta de acceso) que concede el administrador del sistema, y que lleva implícita una serie de condiciones de la mas variada índole. Por ejemplo: fechas y horas en que podemos conectar; directorios que podemos visitar/usar; si podemos grabar en ellos o solo leer; cuanta información podemos guardar (espacio de disco que nos conceden), etc [1]. Para identificar a cada usuario con cuenta abierta en el sistema, se utiliza un nombre (nick name) que identifica al usuario o al servicio y una clave de acceso (password) que lo autentifica.
Debería ser superfluo indicar que para hacer Telnet en un ordenador remoto, una vez establecida la comunicación, es imprescindible saber como operar en él. No tiene sentido conectar a una máquina remota sin conocer mínimamente su Sistema Operativo y el programa de aplicación que debemos utilizar.
§2 Modos de operación
Para utilizar telnet, es muy importante tener en cuenta que el cliente telnet dispone de dos formas de operación: modo comando y modo de uso normal.
El modo comando permite utilizar una serie de órdenes que afectan al modo de operación, incluyendo conectar y desconectar. Entre estos comandos están:
• CLOSE Cierra la conexión Telnet con el ordenador remoto y vuelve al modo comando (si se inició en modo comando) o cierra la aplicación saliendo de Telnet.
• QUIT Cierra la sesión Telnet. Si se está conectado a un equipo remoto, este comando cierra la conexión y a continuación cierra la aplicación Telnet.
• SET ECHO Si no podemos ver lo que estamos tecleando, o por el contrario, lo vemos doble, este comando arregla la situación.
• OPEN Este comando establece una conexión con un ordenador remoto.
En modo normal nuestro equipo se comporta como si fuese un teclado (modificado y remoto) del ordenador al que estamos conectados. Cada pulsación de tecla es enviada al equipo remoto, y lo que vemos en la pantalla es realmente el eco que, en respuesta a esa señal, nos envía el equipo remoto.
Cuando se está en modo normal y se desea pasar a modo comando (por ejemplo para terminar la sesión mediante QUIT), hay que enviar el carácter de escape. Esto se consigue generalmente pulsando simultáneamente la tecla Ctrl y el carácter [ (Ctrl + [), lo que interrumpe momentáneamente la sesión Telnet y nos coloca en modo comando [1a]. A su vez, si estamos en modo comando y pulsamos la tecla CR o Return, salimos de él y volvemos a modo normal.
§3 Detalles
Teniendo en cuenta lo anterior, la primera acción para hacer telnet en un sistema remoto será conectarse (hacer "Login"). El programa cliente inicia una negociación con el host que pretendemos acceder; negociación que incluye el establecimiento de determinados métodos y características de la transmisión/servicio a utilizar. Para ello es necesario proporcionar al cliente varios datos iniciales que es necesario conocer:
Nota: La figura adjunta muestra el cuadro de diálogo que presenta el cliente Telnet v. 1.0 de Microsoft para realizar la conexión.
• Nombre: Se refiere a la dirección IP del servidor, bien en forma numérica bien su forma URL ( Ap. G), por ejemplo: 207.170.64.219 4201 o perm.mccr.org.
• Número de puerto: Indica el servicio concreto que se desea acceder dentro del servidor. Una dirección telnet con un número adicional de puerto permite, no solamente acceder al ordenador remoto, sino también acceder a un servicio o programa específico dentro de él ( N-11). Salvo indicación en contrario, el número por defecto es el 23 (el que se utiliza normalmente para conectar a una cuenta de acceso de usuario). En el momento de la conexión, el número puede añadirse a continuación del nombre o en una casilla aparte, dependiendo del programa. Por ejemplo, en el caso anterior (desde el navegador) seria [2]: [url]telnet://perm.mccr.org:4201[/url]
Así pues, las direcciones de servicios telnet tienen un aspecto como:
seabass.st.usm.edu 23
cybernet.cse.fau.edu 2010
bbhost.hq.eso.org 6969
fedworld.gov 4242
128.118.36.5 23
192.160.13.1 66
• Tipo de terminal: La identificación del terminal es un acuerdo que utilizan tanto la máquina cliente como el servidor referente a ciertas características y secuencias a utilizar. De esta forma se utiliza un terminal virtual, con independencia de cual sea realmente el terminal físicamente utilizado [3]. Desde el punto de vista del cliente, la identificación debe hacerse en dos partes[4].
o a: Indicado al programa cliente que se comporte como terminal virtual de un cierto tipo.
En MS Telnet v.1.0, esto se hace en: Terminal Preferencias Emulación. Puede elegirse dos tipos: 52 y 100/ANSI (si no tiene idea de que hacer al respecto elija esta última).
o b: Indicando al servidor que tipo de terminal utilizaremos. Se trata de una cadena de caracteres que se envía al host durante el proceso de negociación de la conexión.
En el MS Telnet v.1.0, se indica en: Conectar Sistema remoto Tipo de terminal. Las opciones disponibles son las cadenas de caracteres típicas que un host espera durante esta negociación (la mas estándar es VT100).
• Login: Nombre de usuario (que a veces se identifica con un servicio concreto). En algunos servicios no es necesario el login ni password, porque el servidor no los exige para el servicio en cuestión (por ejemplo, la primera vez que se accede a determinados juegos tipo MUD).
• Password: Contraseña que autentifica al usuario. Para los servicios públicos que aceptan invitados (usuarios visitantes), puede ponerse
• Log-off: El último paso al final de una sesión en un ordenador remoto (o local) es cerrarla antes de la desconexión física, con objeto de no dejar una sesión abierta indefinidamente en el anfitrión (que siempre consume recursos del sistema). La forma concreta depende del sistema; no existen reglas fijas, pero en algunos sistemas, en el login, junto con un mensaje de bienvenida se indica la palabra adecuada para desconectar. Por lo común es alguna de las siguientes:
BYE, LOGOFF, LOGOUT, QUIT, END, EXIT, STOP.
CLOSE, precedido de la secuencia de escape.
ABORT, precedido de la secuencia de escape (Úselo como último recurso).
[1] Los grandes sistemas multi-usuario tipo Unix, permiten a sus administradores detalladísimos perfiles del uso de los recursos que se tolera a cada usuario. Solo el gerente (System Manager) tiene a su disposición todos los recursos de un sistema determinado.
[1a] La secuencia o carácter de escape es generalmente indicada junto con otros datos en el mensaje de bienvenida.
[2] Este ejemplo iniciaría una sección de MUSH ( 8.5) mediante telnet.
[3] Esta indicación viene de los tiempos en que cada gran sistema tenía conectadas terminales (pantalla y teclado) concretos de cada modelo y fabricante, la mayoría de las veces con teclas de función particulares. A su vez, aún del mismo fabricante podían conectarse dos o tres tipos de terminales distintos, por lo que dentro de los límites de un pequeño menú, el Sistema Operativo del servidor podía (y aún puede) comportarse de forma distinta dependiendo del tipo de terminal que tuviese conectado en cada línea.
Con el advenimiento del PC y del teleproceso, se comenzaron a utilizar ordenadores personales como sustitutos de los antiguos terminales con un doble uso: Como máquinas autónomas (por ejemplo para utilizar un procesador de texto bajo MS-DOS o Windows) y como terminal (cuando realmente se trabajaba en el host). Para esto se hace correr en el PC un programa emulador que se comporta frente al host como si estuviera frente a una terminal concreta de su propia marca. A su vez, del lado del PC, estos programas permiten emular ciertas teclas de función del terminal original que realmente no existen en los teclados PC estándar.
[4] Si al establecer la conexión aparecen en la pantalla caracteres sin sentido, es que alguno de los dos parámetros es incorrecto, por lo que debe desconectarse y cambiarlos antes de intentarlo de nuevo.
9 Buscar en Internet
§1 Sinopsis
Como señalamos en el capítulo anterior ( 8.2), uno de los primeros servicios que ofreció Internet fue el de transmisión de ficheros (FTP), lo que permitía que los investigadores pudieran conseguir el material de otros colegas en Universidades y Centros de investigación. En general, el material disponible para estas transferencias se depositaba en forma de ficheros en directorios específicos de ciertos ordenadores, los llamados Servidores FTP. Sin embargo, con el crecimiento de la Red, empezó a ser difícil encontrar el material que se necesitaba, había que buscar en decenas y luego en cientos y miles de ordenadores.
El párrafo anterior corresponde a una situación que comenzó a principio de la década de 1980, y desde luego, la situación ha ido evolucionando (empeorando) de forma exponencial con los años. La Internet se ha hecho mastodóntica, de forma que hoy (2002) es prácticamente imposible encontrar todo el material publicado sobre un tema concreto. El problema se debe sencillamente al volumen ingente de la información disponible, y a que esta no está estructurada o indexada, ya que por naturaleza la Internet (especialmente la Web) tiene una estructura caótica. Aunque, como veremos a lo largo de este capítulo, son muchos los intentos que se han hecho para poner un poco de orden en este caos, el problema dista mucho de estar resuelto, de forma que para encontrar información de utilidad, se requiere un cierto conocimiento de las herramientas disponibles, y como en el resto de las cosas, un poco de experiencia y un toque de suerte.
Justamente el propósito de este capítulo es hacer un breve repaso sobre estos recursos y procedimientos de búsqueda, con objeto de proporcionar una visión clara del problema, y un bagaje suficiente como para que el lector comience sus propias experiencias con cierta garantía de éxito.
|