Descargar

Qué es Internet? (página 2)

Enviado por Pablo D�az


Partes: 1, 2

18. Cuando el Chaos hackeo a la NASA

El Chaos Computer Club es uno de los grupos de hackers más famoso del mundo.

En esta nota vemos por que su fama es merecida.

Existe mucha controversia acerca del Chaos Computer Club (CCC), el que sin duda fue el más célebre grupo de hackers de toda la historia.

Contó entre sus miembros a los más selectos hackers de aquella generación. Su "cuartel central" está en la ciudad de Hamburgo (Alemania), y aún continua en actividad. Muchos de los miembros más destacados de sus épocas doradas, mediados y fines de los '80, se han retirado de las actividades y algunos de ellos son actualmente consultores en seguridad informática o asesores de grandes empresas en este tema. El hecho que los destaca entre todos los distintos grupos de hackers es el haber sido quienes pudieron ingresar más profundamente a los "supersecretos" sistemas de la NASA.

Hay quienes los ensalzan hasta colocarlos en un nivel mítico, otros los defenestran sin piedad. Pero en general lo que existe es un gran desconocimiento de quienes fueron sus miembros y cuales sus actividades. Voy a tratar de ofrecer en este artículo algunos detalles técnicos acerca de este espectacular hecho en la historia del hacking. Todo esto sucedió en maquinas que corren bajo el sistema operativo VMS. Para quienes no la conocen, Digital Equipment Corporation (DEC) es una empresa líder en el mercado de las computadoras, y cuenta entre sus usuarios una gran cantidad de empresas privadas e instituciones gubernamentales en todo el mundo. Fue a principios de 1987 o fines de 1986, cuando DEC lanzó al mercado la versión 4.4 de su sistema operativo VAX/VMS. Esta versión incluía algunas novedosas funciones de seguridad. Una de estas funciones tenía un horrible agujero, a través del cuál los usuarios sin nivel de acceso podían obtener privilegios para los que no estaban autorizados. Si bien este bug fue corregido en las versiones posteriores del sistema operativo, no voy a dar más precisiones ya que hay todavía algunas empresas e instituciones en muchos países del mundo que todavía utilizan la versión 4.4.

El CCC no realizó el acceso a las computadoras de la NASA a través de un llamado directo. Sabemos de las medidas de seguridad que tienen, que enseguida identificarían a un usuario extraño tratando de acceder a sus sistemas. Como dice el viejo refrán, que es ley para muchos hackers, "La cadena se corta por el eslabón más débil". Así fue que los miembros del CCC pudieron acceder a la NASA, por medio de la red DECnet. Los miembros del CCC consiguieron obtener privilegios en una máquina miembro de la red que no estaba bien protegida en algún lugar de Alemania. A través de esta máquina consiguieron introducir un gusano muy simple que se copiaba a todas las máquinas a las que tenía acceso. Si bien el sistema de propagación era un tanto rudimentario, han quedado algunos fragmentos del código de ataque que, por el contrario, era brillante. A través del estudio de este código puede verse que los autores conocían a fondo la nueva versión del sistema operativo. Demostraron también amplios conocimientos en el uso de equipos DEC. Este fascinante código de ataque se basaba en el ya citado bug en los servicios de seguridad, por medio del cual obtenía los privilegios. Luego modificaba (patcheaba) varias de las imágenes del sistema y se autoeliminaba. Estos patches son realmente interesantes. Modificaba las imágenes de los programas MONITOR, SHOW y LOGINOUT y agregaba un nombre de usuario especial al archivo de autorización del VMS. Los patches a MONITOR y SHOW conseguían que esos utilitarios ignoraran el nombre de usuario especial que el código de ataque había agregado al archivo de autorización. Esto les permitía a los miembros del CCC permanecer invisibles mientras estaban logeados con ese nombre de usuario especial.

El patch sobre LOGINOUT servía para poder acceder con el nombre de usuario agregado. Además, tomaba todos los passwords con los cuales los usuarios validados se registraban, los encriptaba con un algoritmo simple y los guardaba en una porción muy poco conocida y utilizada del registro de autorizaciones.

Una vez más vemos los profundos conocimientos que tenían los autores del código de ataque acerca de este tipo de sistemas. Luego de un tiempo, y logeándose con el nombre agregado, podían acceder al registro de autorizaciones, tomar los passwords encriptados que allí había colocado el patch a LOGINOUT y desconectarse. En casa podían desencriptar los passwords (tarea muy sencilla ya que ellos mismos habían sido quienes los encriptaron) y a partir del próximo acceso ya podían ingresar por medio de la red a una cuenta legítima sin despertar ningún tipo de sospechas como cualquier usuario normal. Periódicamente se utilizaba el nombre de usuario especial para ir a buscar los nuevos passwords que se habían recolectado en el registro de autorizaciones. Usaban el nombre de usuario especial agregado para que esto pasara inadvertido.

Al contar con diversos passwords, se conseguía distribuir el tiempo de uso del sistema entre diversos usuarios sin recargar demasiado ninguna de las cuentas legítimas, ya que si alguna cuenta aparecía demasiado utilizada podía despertar sospechas. El patch de LOGINOUT registraba todos los passwords ingresados, así consiguieron algunos de máxima seguridad del sistema atacado. Por otra parte, si los encargados de seguridad cambiaban los passwords, solo había que esperar unos días para que los nuevos se acumularan en el registro de autorizaciones

Como vemos, el circulo cerraba completamente, y el plan era prácticamente perfecto. De hecho, por medio de este sistema los miembros del CCC pudieron utilizar gran parte de las máquinas de la red DECnet, entre las cuales hay, como ya he señalado, máquinas de grandes empresas privadas y también de muchas instituciones públicas.

Fueron descubiertos a principios de abril de 1987 en la NASA, tal vez por un exceso de confianza o de ansiedad de uno de sus miembros. En vez de realizar un acceso breve para verificar si ya había conseguido otros nuevos passwords legítimos y retirarse, este joven miembro pasó largo tiempo husmeando los archivos secretos de la NASA con el nombre especial agregado, en lugar de utilizar un password válido. Uno de los system managers de los sistemas DEC de la NASA vio que se estaban consumiendo muchos recursos de su máquina (por ejemplo ciclos de CPU), y para intentar ver que era lo que estaba sucediendo, ejecutó los utilitarios SHOW y MONITOR (que ya estaban patcheados). Así descubrió muy sorprendido que "nadie" estaba utilizando la máquina. Encontrando esta situación muy extraña, este system manager, del que nunca pudo conocerse el nombre, ejecutó un utilitario llamado SDA. El SDA (System Dump Analyser) es un utilitario de las máquinas que corren sistemas operativos VMS que ofrece vuelcos de memoria, es muy poco utilizado ya que son realmente pocas las personas que pueden interpretar un dump (vuelco de memoria). Utilizando el dump, el system manager pudo tener una idea de lo que estaba sucediendo. Si bien el ataque fue descubierto por la imprudencia de uno de los miembros del CCC, debemos también reconocer la calidad técnica de este system manager anónimo, que demostró conocer muy bien su oficio, resolviendo la situación con solvencia técnica y demostrando grandes conocimientos. El system manager informó de los hechos, y los técnicos de la NASA, junto a especialistas de DEC, pudieron solucionar este problema rápidamente. Se agregaron al sistema nuevos métodos de seguridad que imposibilitaron el acceso a los miembros del CCC, y el error fue corregido.

La NASA dio informaciones ambiguas sobre este hecho. Según los voceros que las anunciaran, a veces negándolo, a veces señalando que solo habían accedido a niveles muy bajos, lo que no es verdad. Si bien nunca los pusieron a conocimiento público por temor a las represalias, los miembros del CCC pudieron acceder a los proyectos más secretos de la NASA y tuvieron los password de los más altos miembros de dicha institución. Se dice que algunos de sus miembros y ex-miembros todavía guardan algunos archivos de la NASA como "trofeos de guerra" de aquella legendaria acción.

Fuente: Revista Virus Report N° 17

Agosto de 1994

19. Un hacker buscado por el FBI era uno de sus colaboradores

ataco con exito los sistemas informaticos de la nasa

Max Butler, de 27 años, quedó libre luego de pagar una fianza de 50 mil dólares. Dos años atrás había vulnerado, además del sistema de la agencia aeroespacial, los de varios órganos de defensa estadounidenses.

Fue una gran sorpresa. Después de dos años de arduas investigaciones, el FBI detectó que un pirata informático que le había ocasionado un gran problema a la NASA era uno de sus colaboradores. Este "hacker" había atacado a más de 17 sistemas informáticos de la Administración Nacional de la Aeronáutica y el Espacio estadounidense. Y también había afectado a otros órganos del área de defensa de ese país. El pirata informático acusado por la intromisión se llama Max Ray Butler. La Oficina Federal de Investigaciones estableció que este joven de 27 años consiguió acceder, desde su computadora, a los sistemas de varias bases aéreas y laboratorios de la NASA. Lo que más llamó la atención al agente que lo detectó fue que Butler era un conocido de la casa. Aunque no formaba parte de la planta estable, colaboraba con el FBI para combatir a personas que cometen los mismos delitos que a él ahora le descubrieron. El caso Butler representa la contracara de algo que es bastante común en el mundo de la informática: que los hackers, una vez descubiertos, sean captados para asesorar a organismos oficiales o empresas. Ese fue el caso de Julio César Ardita, un argentino que se hizo famoso cuando fue condenado en Estados Unidos por haber entrado, desde la computadora de su casa de Palermo, a los sistemas de la marina estadounidense. También se comprobó que Ardita accedió a los bancos de datos de la NASA. Su "colega" Butler fue detenido apenas lo descubrieron. Pero pagó una fianza de 50.000 dólares y quedó en libertad. Su caso es un ejemplo de lo complicado que resulta organizar de manera eficaz una estrategia capaz de descubrir a los "ciberdelincuentes", personajes hábiles en hacerse de las claves de miles de tarjetas de crédito o entrar en un sistema que controla un arma nuclear. En Estados Unidos, Internet es un vehículo de millones de operaciones bancarias, compras y ventas, además de un medio de comunicarse y obtener información de todo tipo.

Los "piratas" han encontrado un medio estupendo para conseguir su objetivo sin correr peligro. Así, crece el "robo de identidades" o la recopilación de datos personales de los usuarios, incluidas sus cuentas bancarias y sus tarjetas de crédito. La víctima no se da cuenta de lo que está ocurriendo hasta que el hacker comienza a usar esa información para concretar cualquier transacción a su favor. Maureen Mitchel, una enfermera de Ohio, sufrió el robo de sus documentos de identidad y, además de haber perdido todos sus ahorros, tuvo que dedicar más de 400 horas de su tiempo haciendo gestiones en los bancos para que le volvieran a conceder un crédito. Hace poco tiempo, el FBI confirmó que se había detectado el robo de información sobre 485.000 tarjetas de crédito que estaban almacenadas en los sistemas de computación de una empresa de comercio electrónico. El responsable del robo, que al parecer vive en un país de la ex Unión Soviética, no usó las tarjetas. Pero las tenía todas a su disposición. Lo más grave fue que algunas de las firmas de crédito que se enteraron del robo de los datos no avisaron a sus clientes, quienes no tenían ni idea del peligro que corrían sus ahorros. El FBI pasó dos años siguiendo la pista, hasta que localizó al presunto autor. Un ejemplo de lo difícil que es perseguir a a los "ciberdelincuentes" lo aportó el presidente de Networks Associates, Peter Watkins, en una conferencia en la Universidad de Stanford sobre la lucha contra el "cibercrimen". Watkins, director de una de las mayores empresas de seguridad para sistemas informativos y antivirus, mostró a la audiencia un disco compacto en cuyo interior se almacenan 50.000 virus que circulan por Internet. Y apuntó que las personas que están presas por idearlos y difundirlos se cuentan con los dedos de una mano. Recientemente, el FBI puso en marcha el llamado Centro de Protección de la Infraestructura Nacional, que publica advertencias sobre posibles "pirateos" y recibe denuncias de las empresas cuyos sistemas han sufrido un ataque informático. El centro aconseja a los empresarios que no pierdan un segundo a la hora de denunciar los hechos y les advierte que no se contacten directamente con el sospechoso si lo tienen localizado. La oficina de la fiscal general de Estados Unidos, Janet Reno, se mantuvo muy activa en los últimos años intentando construir un sistema de defensa contra el crimen

cibernético. La Asociación Americana de Tecnología de la Información (ITAA) trabaja junto al Departamento de Justicia para difundir la adopción de medidas de seguridad y convencerlos de que denuncien los ataques.

Fuente: Diario Clarín.

20. Detuvieron al responsable de los ataques informáticos

"mafiaboy", un hacker canadiense de 15 años

La policía de Canadá y el FBI detuvieron el sábado a "Mafiaboy", un canadiense de 15 años que fue identificado como el pirata informático que bloqueó, en febrero, los principales sitios estadounidenses en Internet, entre ellos CNN, Amazon, E-Bay, Buy.com, E-trade y Yahoo! El chico -de quien no se conoce su verdadero nombre porque lo impide la ley canadiense- estaba a punto de convertirse en un mito de la Red. No sólo fue capaz de poner de rodillas a los gigantes de Internet, sino que también logró eludir durante varias semanas la búsqueda intensiva desplegada por el FBI. Finalmente, "Mafiaboy" fue detenido en su casa el sábado, y todas sus computadoras fueron secuestradas. El lunes se formalizó la acusación. Aunque salió bajo fianza, tendrá que declarar por los delitos relacionados con el bloqueo de cuatro horas del sitio de la CNN y de otros 1.200 vinculados a la cadena de noticias estadounidense. También está sospechado de otros ataques informáticos similares, definidos como "denial-of-service" (acceso negado). Tal vez para este experto informático la pena de cárcel sea menor que la que se le aplicó: nada de computadoras ni de navegar por Internet. Ni siquiera podrá ingresar a un local que venda artículos vinculados a la informática. Sólo podrá usar computadoras en la escuela, con fines pedagógicos y bajo la supervisión de un docente. Su condena incluye también la prohibición de encontrarse con tres de sus amigos identificados por las autoridades. El castigo es similar al que se dio en Europa a un fanático violento de un equipo de fútbol, a quien se le prohibió el ingreso a la cancha. Infiltrándose en una computadora de la la universidad estadounidense de Stanford, "Mafiaboy" -seguramente acompañado por otros cómplices on line- consiguió desencadenar una crisis en las páginas de las empresas más importantes de Internet que

llegó a colapsar el sistema. Otras cientos de computadoras habrían sido utilizadas sin que sus propietarios lo supieran. En la Universidad de California, días después de los ataques, el FBI encontró los primeros rastros de "Mafiaboy". Siguiendo su pista informática, las investigaciones apuntaron de inmediato hacia Canadá. Allí se encontró el proveedor que le permitía al chico el acceso a Internet. En parte, "Mafiaboy" fue traicionado por su narcisismo, ya que había participado en varios "chats" en la Red vanagloriándose del caos que había provocado. Los investigadores pudieron así descifrar el intercambio de bromas que circulaban por la red entre el canadiense y otros "genios" de la informática, horas después de los ataques. Ahora, las autoridades canadienses y estadounidenses siguen investigando, en la búsqueda de posibles cómplices.

21. ¿Quién creó Internet?

Por Katie Hafner

Se cumplieron treinta años de Arpanet, la predecesora de Internet. Pero la fecha exacta no es segura… También se dice que Arpanet nació en la Universidad de California, en Los Angeles, aunque este dato tampoco es seguro. Este aniversario fue particularmente polémico. Hace algún tiempo, el vicepresidente de los Estados Unidos, Al Gore declaró, en una entrevista para CNN, que él "tomó la iniciativa" de crear Internet. Inmediatamente fue ridiculizado por todos los que tienen algún conocimiento de los verdaderos orígenes de la red de redes. Recientemente varios postulantes más genuinos levantaron sus voces para reclamar sus derechos sobre alguna porción del invento, dando así origen a una serie de disputas públicas. Yo conozco el problema de cerca. En 1993, cuando empecé a investigar el tema, escribir una historia de Arpanet me pareció una tarea relativamente sencilla. Y hasta me burlé de él cuando uno de los muchos padres de Internet me dijo: "Escribas lo que escribas, tu relato no será la verdadera historia". Quien trate de escribir la verdadera historia de Internet se encontrará con una ciénaga de materiales contradictorios. Los científicos que tomaron parte en su construcción están más ocupados que nunca pero no inventando nuevas tecnologías sino contando a los periodistas su propia versión de los hechos, actualizando sus sitios web con anécdotas y fechas de aquel hecho y mandando mensajes por e-mail. Su objetivo no es hacerse ricos sino asegurarse un sitio en la historia. "Asistimos a un caso de revisión histórica en tiempo real", dice Peter J. Denning, profesor de ciencias de la computación en la Universidad George Mason. Denning participó en el desarrollo de Internet pero hasta ahora se ha comportado como un observador silencioso. "Estamos observando el proceso de construcción de un mito mientras éste se desenvuelve. Finalmente, ciertas personas emergerán del mito y a ellas se les atribuirá gran parte de lo que se realizó, aun cuando no hayan actuado directamente." Por su parte, Alan Brinkley, profesor de historia de la Universidad de Columbia, cree que lo nuevo no es el revisionismo sino la presencia de Internet como herramienta de ese proceso. El equivalente actual de mandar cartas a los diarios es inundar el mundo con las propias opiniones valiéndose de Internet para hacerlo. Y probablemente competirá con ventaja quien sea más activo o tenga la lista más extensa de destinatarios de correo electrónico. Los estudiosos del tema se preguntan si Internet hará más difícil el proceso de investigación histórica. Neil Postman, profesor de ciencias de la comunicación en la

Universidad de Nueva York, explica que "el material impreso es más definitivo. Los libros preservan la información. Internet, en cambio, la hace circular, la mueve. Con una información que se desplaza, que aparece y desaparece, y sin guardianes, la credibilidad de la información disminuye". La version electrónica de un hecho no sólo puede entrar más rápida y velozmente en la conciencia del público, sino que además pone en evidencia la rapidez con que otra información puede desaparecer de los registros. El consenso entre los padres fundadores de Internet es cada vez menor. Un contingente pretende fijar la fecha del nacimiento de Arpanet a principios de setiembre de 1969, cuando la red tuvo su primera computadora. Otros, en cambio, siguen afirmando que la criatura nació a fines de octubre, cuando los primeros bits pasaron de la UCLA a una computadora del Stanford Research Institute. Algunos juran que inventaron la transmisión de paquetes de datos, la tecnología que abrió el camino a todo lo que siguió. Y no faltan los que reivindican como suya la idea misma de construir una red.

Fuente: Diario Clarín.

"coolio" se confeso ante los periodistas El hacker de 17 años que estaba buscando el FBI

Se llama Dennis Moran (17) y los investigadores del FBI creen que es el hacker que buscaban. Utilizaba como alias el nombre "Coolio", pero al parecer, ese nombre es utilizado también por otros hackers. El miércoles dijo a los periodistas que había bloqueado algunos sitios de Internet.

Fuente: Diario Clarín.

VENTANA DE MICROSOFT INTERNET EXPLORER

Secciones

Elementos y sub-elementos

Para que sirve

Barra

de

Título

Ícono de I. E.

Contiene un menú desplegable con opciones que permiten modificar la ventana del explorador.(Restaurar, Mover, Tamaño, Minimizar, Maximizar, Cerrar)

Texto

Indica tres cosas: La ubicación (en el disco o en la red) de lo que se está viendo en el área de trabajo. El nombre del programa que se esta usando (Internet Explorer). Y el estado actual del sistema (conectado o sin conexión a la red).

Menú de control

Contiene tres botones: Minimizar (reduce la ventana a un botón en la barra de tareas), Restaurar (restablece la ventana al tamaño y ubicación anterior), y Cerrar (cierra la ventana del explorador).

Área de trabajo

Ventana mayor

Es la zona en la cual se visualizan las imágenes exploradas

Barra

de

dirección

Zona de escritura

Alli se escribe la dirección o la ruta de la pagina en Internet o el archivo que se desee visualizar. A la derecha de esta zona se encuentra un botón con una flecha hacia abajo que al cliquear sobre ella despliega una lista con las últimas direcciones solicitadas.

Botón -Ir a-

Presionando sobre él, el Explorador busca la dirección escrita en la zona de escritura.

Botón -Vínculos-

Alli se encuentra un listado con links (acceso directo a sitios web).

Barra

de

estado

Indicador del estado de localización

Cuando se da la orden de ir a un sitio web, aquí se muestra el estado de busqueda y localización de dicho sitio.

Ícono de conexión

Indica si se está o no conectado a la red.

Indicador de seguridad

Muestra (en algunas páginas) el ícono de un candado abierto o cerrado, dependiendo esto de si la página es segura o no (se utiliza por ejemplo para realizar transacciónes monetarias a través de la red).

Indicador de la zona de seguridad actual

Muestra la zona en la que nos hallamos trabajando (mi PC, Red local, Intranet, Internet, etc.), y haciendo doble click sobre ella se accede a las propiedades de seguridad de dicha zona.

Barra

de

herra-

mientas

Botón -Atrás-

Muestra la última página visitada.

Botón -Adelante-

Muestra la página siguiente.

Botón -Detener-

Detiene la carga de una página.

Botón -Actualizar-

Actualiza el contenido de la página actual.

Botón -Inicio-

Muestra la página configurada como inicio del explorador.

Botón -Búsqueda-

Divide el área de trabajo, mostrando un buscador de páginas web.

Botón -Favoritos-

Divide el área de trabajo, mostrando los links de nuestra carpeta de sitios favoritos.

Botón -Historial-

Muestra el contenido de la carpeta Historial. En ella se guardan las últimas páginas visitadas.

Botón -Correo-

Presionando este botón se despliega un menú con el cual podemos leer nuestro correo, escribir un nuevo mensaje, enviar un vínculo o una página y leer nuestros grupos de noticias.

Botón -Imprimir-

Imprime el contenido del área de trabajo.

Barra

de

menú

Botón -Archivo-

Contiene comandos para trabajar con los elementos seleccionados.

Botón – Archivo – Nuevo – Ventana

Abre una nueva ventana de Internet Explorer.

Botón – Archivo – Nuevo – Mensaje –

Crear un nuevo mensaje de correo electrónico.

Botón – Archivo – Nuevo – Publicación –

Publicar un nuevo artículo.

Botón – Archivo – Nuevo – Contacto –

Crear un nuevo contacto.

Botón – Archivo – Nuevo – Llamada por Internet –

Hacer una nueva llamada.

Botón – Archivo – Abrir –

Abre un documento en esta ventana.

Botón – Archivo – Guardar –

Guarda los cambios.

Botón – Archivo – Guardar como –

Guarda este documento en un archivo.

Botón – Archivo – Configurar página –

Cambia la configuración de la página.

Botón – Archivo – Imprimir –

Imprime este documento.

Botón – Archivo – Enviar – Página por correo electrónico

Manda una página mediante el correo electrónico (E-mail)

Botón – Archivo – Enviar – Vínculo por correo electrónico –

Manda un vínculo mediante el correo electrónico (E-mail)

Botón – Archivo – Enviar – Acceso directo a Escritorio –

Mueve el acceso directo hacia el Escritorio.

Botón – Archivo – Propiedades –

Muestra las propiedades de este documento.

Botón – Archivo – Trabajar sin conexión a la red –

Muestra páginas Web sin descargarlas.

Botón – Archivo – Cerrar –

Cierra la ventana.

Botón – Edición

Contiene comandos de edición.

Botón – Edición – Cortar –

Quita la selección actual y la copia en el portapapeles.

Botón – Edición – Copiar –

Copia la selección actual en el portapapeles.

Botón – Edición – Pegar –

Inserta los elementos que copió o cortó en la ubicación seleccionada.

Botón – Edición – Seleccionar todo –

Selecciona todo el texto.

Botón – Edición – Buscar en esta página –

Busca un texto determinado en la ventana actual.

Botón – Ver –

Contiene comandos para manipular la vista.

Botón – Ver – Barra de herramientas

Muestra u oculta las barras de herramientas.

Botón – Ver – Barra de herramientas – Botones estándar –

Muestra los botones estándar de la barra de herramientas.

Botón – Ver – Barra de herramientas – Barra de direcciones –

Muestra la barra de herramientas Dirección.

Botón – Ver – Barra de herramientas – Vínculos –

Muestra la barra de herramientas Vínculos rápidos.

Botón – Ver – Barra de herramientas – Etiquetas –

Agrega una etiqueta de texto a los botones de la barra de herramientas.

Botón – Ver – Barra de estado –

Muestra u oculta la barra de estado.

Botón – Ver – Barra del explorador –

Muestra u oculta una de las barras del explorador.

Botón – Ver – Barra del explorador – Búsqueda –

Muestra la barra de búsqueda.

Botón – Ver – Barra del explorador – Favoritos –

Muestra la barra de favoritos.

Botón – Ver – Barra del explorador – Historial –

Muestra la barra del historial.

Botón – Ver – Barra del explorador – Canales –

Muestra la barra de los canales.

Botón – Ver – Barra del explorador – Ninguna –

Oculta la barra del explorador.

Botón – Ver – Fuentes

Se despliega un menú donde se puede seleccionar el tamaño de letra (mayor, más grande, mediana, más pequeña, menor) y el tipo de alfabeto (bático, occidental, etc.).

Botón – Ver – Detener –

Detiene la carga de una página.

Botón – Ver – Actualizar –

Actualiza el contenido de la página actual.

Botón – Ver – Código fuente –

Muestra código fuente (HTML) de esta página.

Botón – Ver – Pantalla completa –

Mustra la pantalla en toda su totalidad.

Botón – Ver – Opciones de Internet –

Permite cambiar la configuración.

Botón – Ir a –

Contiene comandos para explorar diversas páginas.

Botón – Ir a – Atrás –

Va hacia atrás un paso.

Botón – Ir a – Adelante –

Va hacia delante un paso.

Botón – Ir a – Subir un nivel –

Sube un nivel.

Botón – Ir a – Página principal –

Abre la página de inicio.

Botón – Ir a – Channel Guide –

Abre la página de Channel Guide en el web.

Botón – Ir a – Buscar en el Web –

Abre la página de búsqueda en el web.

Botón – Ir a – Correo –

Abre su programa para lectura de correo en internet.

Botón – Ir a – Noticias –

Abre su programa para lectura de noticias en internet.

Botón – Ir a – Mi PC –

Abre la ventana de Mi PC.

Botón – Ir a – Libreta de direcciones –

Abre la libreta de direcciones.

Botón – Ir a – Llamada por Internet –

Abre el programa de llamadas y reuniones por internet.

Botón – Favoritos –

Muestra el contenido de la carpeta Favoritos. En Favoritos figuran, entre otras cosas, las direcciones de las páginas que el usuario decide incluir a su listado.

Botón – Favoritos – Agregar a Favoritos –

Agrega la página actual a la carpeta Favoritos.

Botón – Favoritos – Organizar Favoritos –

Abre la carpeta Organizar Favoritos.

Botón – Favoritos – Supervizar suscripciones –

Permite organizar todas las suscripciones.

Botón – Favoritos – Actualizar todas las suscripciones –

Actualiza todas las suscripciones.

Botón – Ayuda –

Contiene comandos para mostrar ayuda.

Botón – Ayuda – Contenido e índice –

Abre una ventana de ayuda.

Botón – Ayuda – Novedades –

Abre una ventana con todas las novedades.

Botón – Ayuda – Tutorial de web –

Va a la página tutorial de web (en internet).

Botón – Ayuda – Soporte técnico en linea –

Nos contacta con el soporte técnico.

Botón – Ayuda – Acerca de Internet Explorer –

Muestra información sobre el programa, número de versión y copyright.

22. "Cuestionario"

  1. ¿Qué es Internet?
  2. Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información".

    Internet es La Red de Redes, porque está hecha a base de unir muchas redes locales de ordenadores. También se la llama así porque es la más grande.

    Internet es La Autopista de la Información, porque por la misma circulan constantemente cantidades increíbles de información.

    Actualmente se estima que se conectan a Internet 200 millones de internautas.

    Los internautas son las personas que navegan por Internet. Se dice navegar porque es normal el ver información que proviene de muchas partes del mundo en una sola sesión.

  3. ¿Qué son los internautas?

    Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejercito de EE.UU. Al cabo de un tiempo, a esta red se fueron añadiendo otras empresas y hará unos 10 años se conectaron las instituciones públicas y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU.

  4. Historia de la Internet.

    Los servicios son las posibilidades que ofrece Internet. Cada servicio es una manera de sacarle provecho a la Red.

    Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.

  5. ¿Qué es un servicio de Internet?¿Cuáles son los más utilizados actualmente?

    TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet.

  6. ¿Qué es un protocolo TCP/IP?

    Una dirección IP es la dirección por la que cada ordenador se conecta a Internet.

    Una dirección IP se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por ejemplo, una dirección IP podría ser: "155.210.13.45". Los 3 primeros números indican la red a la que pertenece nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red.

    Las direcciones IP son manejadas por los ordenadores, y no por los usuarios.

  7. ¿Qué es una dirección IP?¿Cómo se compone?

    Los nombres de dominio son la traducción para las personas de las direcciones IP. Así por ejemplo, "yahoo.com" es un nombre de dominio.

    El número de palabras en el nombre de dominio no es fijo. Pueden ser 2, 3, 4, etc. Normalmente son sólo 2. La última palabra del nombre de dominio representa en EE.UU. que tipo de organización posee el ordenador al que nos referimos:

    com Empresas (Companies).

    edu Instituciones de carácter Educativo, mayormente Universidades.

    org Organizaciones no Gubernamentales.

    gov Entidades del Gobierno.

    mil Instalaciones Militares.

    En el resto de los países, que se unieron a Internet posteriormente, se han establecido otras nomenclaturas. La última palabra indica el país:

    es España

    fr Francia

    uk Reino Unido (United Kingdom)

    it Italia

    jp Japón

    au Australia

    ch Suiza

    ir Irlanda

    ar Argentina

    … …

    Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que nos referimos.

  8. ¿Qué es un nombre de dominio? Dar ejemplos.
  9. ¿Qué se necesita para conectarse a Internet?

Para poder conectarse a Internet se necesitan cuatro cosas:

  • una computadora;
  • un módem;
  • un programa que efectúe la llamada telefónica;
  • un programa para navegar por la Red.
  1. Tipos de configuraciones para realizar la conexión desde el ordenador (computadora) hasta la línea telefónica.
  2. Los ordenadores (computadoras) domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos en casa. Normalmente, esta línea telefónica tiene un conector en la pared, al que se suele enchufar el teléfono. Para poder enchufar nuestro ordenador a este conector debemos disponer de un módem, que viene con un cable de teléfono. Este aparato sirve para que el ordenador pueda comunicarse a través del teléfono con otros ordenadores.

    Con el fin de evitar enchufar y desenchufar el módem y el teléfono cada vez que nos conectamos con Internet, casi todos los módems tienen dos conectores: "Phone" y "Line-In". Tenemos que conectar el cable que viene con el módem al conector "Line-In" (entrada de la línea), y por el otro extremo, lo conectamos a la clavija de la línea telefónica, o sea, donde antes teníamos enchufado el teléfono. (1ª Configuración).

    Así ya tenemos el módem conectado directamente a la línea telefónica. Para poder enchufar también el teléfono a la línea telefónica, tenemos el otro conector del módem, el que pone "Phone". Aquí enchufamos el cable del teléfono. De este modo, los dos estarán conectados a la misma línea telefónica. No es necesario que esté encendido el ordenador para que nos funcione el teléfono. El único inconveniente de esta configuración es que cuando llamamos por teléfono no podemos conectarnos a Internet, y cuando nos conectamos a la Red, no podemos llamar por teléfono.

    Puede que no nos interese conectar el teléfono al ordenador, por ejemplo en el caso en que tengamos el ordenador en una habitación y el teléfono en otra. Para estos casos, se venden unos duplicadores de la línea telefónica, que funcionan como un enchufe múltiple. Se conectan en la salida de la línea telefónica. El ordenador se enchufa en uno de los conectores y el teléfono en el otro. (2ª Configuración).

    En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono.

    (Ver gráfico)

    Un Proveedor Internet es el que nos permite conectar nuestra computadora a la Red Internet.

    Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones.

    Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y programas, servicios de conversación, etc.

    En principio las conexiones que nos vende nuestro proveedor son privadas. Para que nadie pueda acceder a Internet por la conexión que nosotros hemos contratado, el proveedor asigna un nombre de usuario y una clave secreta a cada cliente. Siempre existe la posibilidad de compartir nuestra conexión con otra persona, con el único inconveniente de que no podremos conectarnos simultáneamente.

    Actualmente los proveedores de Internet más reconocidos, que no quiere decir que sean los mejores son: Ciudad Internet, Infovia, Sion, Arnet, Radar, entre otros.

  3. ¿Qué es un proveedor de Internet?¿Cuáles son los más importantes actualmente?

    El correo electrónico ("E-Mail" o "Electronic Mail" en Inglés) es el segundo servicio más usado de la Red Internet (el primero es la navegación por la World Wide Web). Dos personas que tengan acceso a una cuenta de correo en Internet pueden enviarse mensajes escritos desde cualquier parte del mundo a una gran velocidad.

    Los Proveedores de Internet dan una o dos cuentas de correo a sus clientes cuando solicitan una conexión a la Red. De este modo, es casi seguro que si podemos conectarnos a Internet, podamos enviar y recibir correo electrónico.

    Actualmente la mayoría de los servidores ofrecen E-Mail gratuitamente a todas las personas que lo deseen (sean o no clientes del mismo), y todos los que uno quiera tener.

  4. ¿Qué es el correo electrónico?¿Qué permite hacer?

    Cada carta que se envía por correo electrónico lleva indicada una dirección, correspondiente al receptor, para que la carta llegue correctamente a su destino.

    Cada usuario de Internet que tenga una cuenta de correo, dispone automáticamente de una dirección de correo. Todo el correo que envía y recibe un usuario de la Red, pasa a través de su Proveedor Internet. Éste dispone de un ordenador dedicado a gestionar el servicio de correo de sus clientes.

    Dicho ordenador tiene un nombre de dominio con el que se identifica en Internet. Por ejemplo, si nuestro Proveedor es Arrakis, el nombre de dominio será arrakis.es. Las direcciones de correo de los clientes de Arrakis siempre terminarán por arrakis.es. De este modo todos los correos que se envíen a estos clientes, en primer lugar viajarán hasta el Proveedor, y luego hasta el usuario.

    Para diferenciar un cliente de otro, hay que añadir un nombre de cliente a la dirección de correo. Normalmente, este nombre es un alias, o sea, un apodo o unas siglas. . Así pues, un cliente que se llame "Fulanito de Copas", podrá escoger, por ejemplo, sus iniciales: "fdc" como alias.

    La dirección de correo completa es la unión del alias y del nombre de dominio del Proveedor, separados por una arroba: "@". Por lo tanto, la dirección de correo de Fulanito de Copas, cliente de Arrakis será:

    fdc[arroba]arrakis.es

  5. ¿Cómo se forman las direcciones de correo electrónico?

    Los navegadores son los programas del ordenador que nos permiten visualizar la World Wide Web.

  6. ¿Qué son los navegadores?

    Los navegadores más utilizados, actualmente, en el Mundo son Nestcape y Microsoft Internet Explorer. Ambos navegadores todos los años sacan al mercado nuevas versiones con grandes mejoras respecto de las anteriores.

  7. ¿Cuáles son los navegadores más utilizados actualmente?
  8. ¿Qué es una dirección URL?¿Cuántas y cuáles son las partes de las direcciones URL?

Una dirección URL es la dirección de cada página (es la que escribimos en la barra de direcciones). Por ejemplo; la dirección URL de Yahoo en Argentina, es html://www.yahoo.com.ar/.

Una dirección URL se divide en 3 partes:

  • Siglas del Protocolo: indican qué protocolo vamos a utilizar para la transmisión de datos. Lo normal es usar el protocolo de páginas Web, que es el "http". Normalmente se ponen después del protocolo los siguientes caracteres: "://".
  • Nombre de Dominio del ordenador servidor: indica qué ordenador servidor de Internet nos va a dar la información solicitada. Normalmente se utiliza el siguiente: "www.nombre.es".
  • Ruta en el servidor: indica la posición del fichero que concretamente se ha solicitado dentro del ordenador servidor. Los ficheros están en el servidor ordenados jerárquicamente en una estructura de directorios o carpetas, como si fuera un disco duro. Una carpeta se separa de su sucesora mediante una barra de dividir. Por ejemplo, "/personal/fulanito/imagen". La ruta no sólo se compone de la posición de los datos en el sistema de ficheros, como acabamos de ver, sino que también hay que poner el nombre del fichero donde se encuentra la información que queremos visualizar. Estos ficheros suelen tener por extensión las siglas ".htm" o bien ".html". Por ejemplo, "/personal/fulanito/imagen/galeria.htm".

Entonces una URL completa sería: "http:/www.nombre.es/personal/fulanito/imagen/galería.htm"

  1. El buscador es uno de los principales servicios que brinda la Red Internet, y también es uno de los más utilizados por lo internautas. Esto se debe a que este servicio nos permite buscar las páginas y los sitios por temas, con el simple hecho de indicar alguna palabra que tenga que ver con lo que se quiere buscar. Por ejemplo si se busca información sobre el "petróleo", con sólo escribir dicha palabra el buscador lanzará todas las direcciones de las páginas y los sitios que tengan que ver con el "petróleo".

  2. ¿Qué es un buscador?

    Se utiliza para especificar la búsqueda.

    El signo + (más) se coloca frente a las palabras que deben aparecer en los documentos resultantes.

    Ejemplo: + provincias + argentinas

    Los resultados de la búsqueda serán todos los sitios o páginas que tengan que ver con las palabras "provincias" y "argentinas".

  3. ¿Para qué se utiliza el signo + (más) en la búsqueda?

    Se utiliza para especificar la búsqueda.

    El signo + (más) se coloca frente a las palabras que no deben aparecer en los documentos resultantes.

    Ejemplo: provincias argentinas – Mendoza

    Los resultados de la búsqueda serán todos los sitios o páginas que tengan que ver con las provincias argentinas, menos Mendoza.

  4. ¿Para qué se utiliza el signo – (menos) en la búsqueda?
  5. ¿Para qué se utilizan las "…" (comillas) en la búsqueda?

Se utiliza para especificar la información que se desea encontrar.

Las " " (comillas) hacen que el resultado de la búsqueda sean todos los sitios o páginas que contengan la frase exacta que se halla colocado.

Ejemplo: "provincias argentinas"

Los resultados de la búsqueda serán todos los sitios o páginas que contengan "Provincias argentinas".

Referencia: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica.

Integrantes del equipo: Capristo Gabriel Díaz Pablo Galache Virginia Larroque Matías

 

 

Autor:

Pablo Díaz Edad: 16 años Estudios: Primario y cursando Secundario Técnico Contable.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente