134
I Índice General Tema 1 Evolución de Internet: Consideraciones Históricas 1.1 Introducción 7 1.2 El nacimiento de Internet 7 1.3 Una red para la comunicación personal 9 1.4 TCP/IP se convierte en el estándar 10 1.5 El crecimiento de ARPANET y el nacimiento de Internet 11 1.6 La explosión de Internet 12 1.7 Análisis de los factores del éxito de Internet 13 1.8 Problemas tecnológicos actuales de Internet 14 1.9 Problemas de organización en Internet 15 1.10 ¿Es Internet una superautopista de la información? 16 1.11 Algunos servicios suministrados por las SI 17 Tema 2 Estructura de Internet 2.1 Introducción 21 2.2 La estructura de nombres 22 2.2.1 Dirección IP 26 2.2.2 Alias 27 2.3 La estructura de almacenamiento de datos 28 2.3.1 Estructura de ficheros 28 2.4 Una visión genérica de la operación DNS 29 2.4.1 Servidor de nombres 30 2.4.2 Solucionador 30 2.4.3 Ficheros maestros 30 Introducción a Internet

Índice General - sameens.dia.uned.es · Otro de los objetivos que se persiguen con estas páginas es la eliminación de las falacias y tópicos que actualmente podemos ... disponible

Embed Size (px)

Citation preview

I

Índi

ceG

ener

al

Tema 1 Evolución de Internet: Consideraciones Históricas

1.1 Introducción 71.2 El nacimiento de Internet 71.3 Una red para la comunicación personal 91.4 TCP/IP se convierte en el estándar 101.5 El crecimiento de ARPANET y el nacimiento de Internet 111.6 La explosión de Internet 121.7 Análisis de los factores del éxito de Internet 131.8 Problemas tecnológicos actuales de Internet 141.9 Problemas de organización en Internet 151.10 ¿Es Internet una superautopista de la información? 161.11 Algunos servicios suministrados por las SI 17

Tema 2 Estructura de Internet

2.1 Introducción 212.2 La estructura de nombres 22

2.2.1 Dirección IP 262.2.2 Alias 27

2.3 La estructura de almacenamiento de datos 282.3.1 Estructura de ficheros 28

2.4 Una visión genérica de la operación DNS 292.4.1 Servidor de nombres 302.4.2 Solucionador 302.4.3 Ficheros maestros 30

Introducción a Internet

II

Introducción a Internet

2.4.4 Zonas 31

Tema 3 El protocolo TCP/IP

3.1 El flujo de información nodo a nodo 333.1.1 Traspasando las fronteras de las redes 33

3.2 Jerarquías de protocolos y niveles en una red 343.3 Servicios orientados a conexión y sin conexión 373.4 Operaciones primitivas 383.5 Relación entre servicios y protocolos 393.6 El modelo de referencia TCP/IP 39

3.6.1 Nivel internet 403.6.2 Nivel de transporte 413.6.3 Nivel aplicación 413.6.4 Nivel nodo a red 41

3.7 Arquitectura cliente-servidor 42

Tema 4 Correo electrónico

4.1 Introducción 434.2 Elementos y funcionamiento del correo electrónico 444.3 Formato de una dirección de correo 464.4 Estructura de un mensaje de correo electrónico 484.5 Envío a múltiples receptores 494.6 Cómo enviar ficheros multimedia dentro de un mensaje 504.7 Otras utilidades de los paquetes de correo electrónico 524.8 Listas de distribución 524.9 Acceso al correo electrónico vía Web 57

Tema 5 News

5.1 Introducción 615.2 Funcionamiento del sistema de News 625.3 Estructuración de los grupos de News 635.4 Lectura y envío de mensajes a un grupo 665.5 Software para la lectura de News 695.6 Algunas normas de comportamiento: Netiquette 695.7 Expresando emociones 71

III

Introducción a Internet

Tema 6 FTP

6.1 Introducción 756.2 Elementos implicados en el servicio FTP 756.3 Transferencia y decodificación de ficheros 776.4 Software para la realización de FTP 79

Tema 7 Telnet

7.1 Introducción 837.2 Estableciendo una conexión con otro ordenador 84

Tema 8 World Wide Web

8.1 Introducción 878.2 Hipertexto e hipermedia 888.3 El lenguaje del WWW: HTML 918.4 Localizadores universales de recursos 918.5 Clientes Web 938.6 Navegación off-line 95

Tema 9 Videoconferencia

9.1 Introducción 999.2 Componentes de un sistema de videoconferencia 1019.3 Protocolos empleados 1049.4 MBONE 105

Tema 10 Otros servicios de Internet

10.1 Introducción 11310.2 Finger 11310.3 Ping 11410.4 Ajuste automático de la hora 11510.5 Talk 11610.6 IRC 11710.7 Traceroute 11910.8 WHOIS 119

IV

Introducción a Internet

Tema 11 Una visión humanista de Internet: Algunos problemas y retos planteados

11.1 Redes para las empresas 12111.2 Redes para las personas 12211.3 Problemas y cuestiones sociales que plantean las redes 12311.4 Acceso a las redes de información: ¿universal o restringido? 12511.5 Acceso a la información: ¿público o privado? 12611.6 Un mundo virtual 128

11.7 Conclusión 129

Módulo I

Introducción a Internet

PrólogoSiempre que una persona se inicia en el estudio y conocimiento de

una ciencia, es necesario dar los primeros pasos con cautela yefectuando pequeños avances día a día. En nuestro caso, loscontenidos de este módulo intentan ser una guía y ayuda para elneófito que inicia su travesía a través del complicado océano de lasredes de comunicación, y en concreto de la Internet. Siendo un pocopretenciosos, podríamos decir que estos temas iniciales constituyenuna pequeña piedra roseta que facilitará la comprensión de losconceptos que se pretenden transmitir en el resto del curso.

Otro de los objetivos que se persiguen con estas páginas es laeliminación de las falacias y tópicos que actualmente podemosencontrar en gran parte de los medios de información, especialmenteen el cine o la televisión. Gracias al contenido de este módulo, el lectordeberá ser capaz de crearse su propia opinión en lo que respecta aeste fenómento social y técnico que es la red Internet, y dilucidar si elcamino que llevamos es el correcto, o por el contrario, con el tiempoeste logro de la tecnología actual acabará convirtiéndose en algovanal e inútil.

El Tema I se centra en la exposición y análisis de la evolución de lared, para concluir con una de las preguntas más en boga: ¿es la redInternet una de las superautopistas de la información? Los temas dosy tres tratan sobre el funcionamiento y estructura de la red,describiéndo todos los elementos que intervienen en el intercambio de

información entre ordenadores, pero siempre intentando evitar caeren la parafernalia tecnológica que implica la conexión de dosordenadores. Los nueve temas siguientes se centran en la parte másconocida de la red: los servicios que proporciona. Entre los que setratan están el correo electrónico, las News, la conexión remota a otroordenador, el intercambio de ficheros entre ordenadores, lavideoconferencia, y como no, el servicio que ha permitido que la redInternet sea conocida por el gran público, y el prinicipal objetivo deeste curso: el World Wide Web.

Como colofón, el Tema 11 proporciona unas reflexiones sobre losaspectos humanos, sociales y culturales de la redes de comunicacióny su impacto en la sociedad actual y futura.

Nuestra recomendación para abordar con éxito el estudio de esteprimer módulo es que realice una lectura secuencial de los capítulos,analizando y reflexionando sobre los elementos y misterios queintervienen en el intercambio de información entre dos ordenadores.En algunas ocasiones se adelantan conocimientos y se hacereferencia a servicios de Internet todavía no tratados, pero que estándirectamente relacionados con el punto que se está estudiando. Enestos casos, se recomienda que tras finalizar todo el módulo seefectúe una nueva lectura de aquellos apartados que quedaronpendientes del estudio de temas posteriores.

Como herramienta de apoyo a éste y sucesivos módulos, estádisponible un glosario de términos relacionados con las redes decomunicación y la informática. De esta forma, se intenta que no quedeninguno de los términos técnicos que se pueden encontrar a lo largode estas páginas sin una breve, pero precisa, explicación.

Ya que el estudioso de este curso querrá pasar de ser un usuario dela galaxia Gütemberg a ser un internauta impulsivo, los temasdedicados a los servicios de Internet contienen apartados referentes aherramientas software de fácil localización (la gran mayoría seencuentran en los CD-ROMs o se indica dónde se pueden conseguir).

Debido a que las tutorías pueden realizarse tanto de formatradicional (correo postal, telefonía) como electrónica, nuestra

recomendación es emplear este último medio como una forma inicialde “lanzar” los primeros bits de información por la red. ¡¡Tenga porseguro que siempre recibirá respuesta!!

Tem

a

7

1 Evolución de Internet: Consideraciones históricas

1.1 IntroducciónYa desde sus orígenes, los computadores han estado de alguna forma interconectados.

Inicialmente fueron mecanismos muy primitivos como los paquetes de “tarjetasperforadas” que se transferían de un sistema a otro. Posteriormente se pasó al empleo demedios electrónicos como las comunicaciones serie y paralelo. Lo que pasó realmente esque los usuarios se dieron cuenta enseguida que una forma de conseguir una mejorutilización de sus máquinas era tratando de que intercambien datos entre ellas.

A comienzos de la década de los 60 diferentes grupos en Estados Unidos comenzaron aexplorar nuevos métodos de conectar sistemas y su empleo en una red compartida queproporcionase conexión directa entre dos máquinas cualesquiera. Por esa misma épocatambién el gobierno americano empezaba a tomar conciencia del impacto tremendo queiban a tener los computadores tanto en la educación como (y esto era lo más importante enaquellos años de guerra fría) en la investigación y el desarrollo militar. En esos momentosya existían pequeñas redes de computadores aisladas entre sí, generalmente sirviendo a lascomunidades de una universidad o a un centro militar. El gobierno de los Estados Unidostoma entonces, en enero de 1969, la decisión de promover una red experimental quepermitiese intercambiar información entre computadores remotos. Esta red, financiada porla Agencia de Proyectos de Investigación Avanzada ARPA (Advanced Research ProjectsAgency) fue bautizada como ARPANET. Nacía así el embrión de lo que posteriormente setransformaría con el paso de los años en Internet, la red de redes de alcance mundial.

1.2 El nacimiento de InternetEn enero de 1969 equipos de ingenieros de software y hardware, financiados por ARPA

comenzaron a investigar nuevas tecnologías de redes de computadores. Fue BBN (Bolt,Beranek and Newman Inc.) una pequeña compañía localizada en Massachusettsespecializada en comunicaciones de computadores y en el desarrollo de software quienobtuvo el primer contrato para construir las componentes iniciales de ARPANET. En pocotiempo desarrollaron y construyeron el IMP (Interface Message Processors) para la porentonces muy poco conocida red. Los cuatro primeros IMP´s se entregaron en septiembrede ese mismo año y ARPA decidió que la instalación y puesta en funcionamiento de loscuatro primeros nodos de ARPANET tuvieran lugar en los siguientes lugares: laUniversidad de California en Los Angeles (UCLA), el Instituto de Investigación de

8

1 Evolución de Internet: Consideraciones históricas

Stanford (SRI), la Universidad de California en Santa Bárbara (UCSB) y la Universidad deUtah. Se constituía de ese modo el núcleo inicial de lo que hoy es la red de redes Internetque se extiende a lo largo y ancho de todo el mundo. Pero retrocedamos un poco en eltiempo para tratar de entender cuáles eran las razones profundas para que el Departamentode Defensa de los EE.UU. pusiese en marcha un proyecto de esta naturaleza.

En los años 60, una vez pasada la 2ª Guerra Mundial, el mundo se encontraba divido endos bloques antagónicos y existía en toda la sociedad el temor de que los conflictos bélicospudiesen otra vez reproducirse a escala mundial. La posibilidad de una guerra nuclear erauno de los escenarios analizado por los servicios de inteligencia de los EE.UU. Con estasperspectivas, la pregunta que pronto surgió de forma natural fue la siguiente: ¿cómopodríamos estar comunicados después de que se produjera un ataque nuclear?

Desde estas premisas era evidente que la sociedad americana de aquellos momentos ibaa precisar una red robusta de mando y control, que enlazara a todas las bases militares quetenían distribuidas por toda la nación. No obstante, por mucho que se tratase de proteger losnodos y las líneas de comunicaciones, siempre existía una posibilidad nada desdeñable deque un ingenio nuclear impactase sobre el centro de mando y control que sería el objetivoprioritario del enemigo, con lo que al quedar destruido toda la red quedaría inmediatamentefuera de servicio.

La concepción de las características que debía tener una red de este tipo era pues unproblema muy serio y tenían que dar una solución satisfactoria al problema planteado. Fuela corporación RAND, uno de los centros estratégicos más importantes del Departamentode Defensa de los EE.UU. quien ya en 1964 formuló una propuesta dirigida a enfrentarsecon esa posibilidad. Sus postulados básicos eran los siguientes:

1) La red había que concebirla de forma que no tuviese una estructura centralizadadependiente de un único nodo privilegiado frente al resto.

2) El diseño de la red debería necesariamente garantizar a priori que podía seguirfuncionando aceptablemente en condiciones críticas, de manera que si se producíala destrucción de una parte, el resto de los nodos seguirían funcionandocorrectamente. La idea de principio era admitir que la red no sería nunca totalmentefiable y por lo tanto todos los nodos debían ser iguales, con la misma capacidad paraenviar, pasar y recibir información.

3) La información a transmitir por la red se dividiría en unidades más elementalesdenominadas paquetes. Cada uno de estos paquetes tendrían su propia identidad, ypodrían transportarse de forma independiente desde un nodo origen hasta otro nodode destino. El camino específico que cada paquete seguía no tenía interés, sólo eraimportante el objetivo final, es decir que se dispusieran de los elementos precisospara recomponer el mensaje original en el lugar de destino. Básicamente, cadapaquete iría dando brincos de nodo en nodo como si de un saltimbanqui se tratase,buscando la dirección de su nodo destino. Si durante este proceso y por causas noprevistas algún nodo fallaba, los paquetes quedaban como nadando en el vacío,dirigiéndose a otros nodos adyacentes que les permitiesen sobrevivir. Surgía de estamanera el fundamento de una red de conmutación de paquetes. En aquellosmomentos se podía considerar que era un sistema de comunicación con una eficaciamuy dudosa sobre todo desde el punto de vista dominante de las redes deconmutación de circuitos que era el paradigma de la red telefónica ordinaria. Sin

9

1.3 Una red para la comunicación personal

embargo esta filosofía sería enormemente robusta frente a malfuncionamientos yadversidades.

4) Otro objetivo era desarrollar una red donde la incorporación o eliminación denuevos nodos fuera muy flexible y tuviera un impacto mínimo sobre el servicio.

5) La red también necesitaba ser capaz de conectar computadores de diferentesfabricantes y permitir una comunicación fácil entre los mismos

La idea de diseñar una red a prueba de desastres bélicos, con una capacidad de decisióndistribuida y basada en el nuevo concepto de conmutación de paquetes, fue tomandocuerpo y muy pronto encontró adeptos en varias instituciones de gran prestigio académicocomo el Instituto Tecnológico de Massachusetts (MIT) y la Universidad de California(UCLA). Paradójicamente fue un centro del Reino Unido, el Laboratorio Nacional deFísica (NPL), quien en 1963 desarrolló un sistema con esas características. Muy pocotiempo después es cuando entra en escena la Agencia de Proyectos de InvestigaciónAvanzada del Pentágono (ARPA) al decidir subvencionar en EE.UU. un proyecto análogo,aunque de mucho más alcance. Los nodos de la red tendrían como objetivo conectar“supercomputadores” de aquella época, que eran máquinas extraodinariamente caras quese utilizaban fundamentalmente en proyectos de investigación y desarrollo a escalanacional estratégicos para la defensa y que ciertamente iban a necesitar un sistema fiable decomunicaciones.

Con la puesta en escena de ARPANET, los científicos e investigadores tenían laposibilidad de compartir sistemas informáticos localizados en sitios muy alejados unos deotros y de programarlos remótamente. Esto resultaba muy atractivo durante una época en laque el tiempo de utilización de las máquinas era un recurso especialmente valioso. En 1971ARPANET contaba ya con 15 nodos y en 1972 esta cifra había ya ascendido a 40. En uninforme que BBN envió a ARPA titulado Una historia de ARPANET: la primera década secomenta que la primera demostración pública de la red tuvo lugar en octubre de 1972durante la primera conferencia internacional sobre Computadores y Comunicacionescelebrada en Washington. Más de 1.000 asistentes fueron testigos de como se podíaacceder desde unos 40 terminales aproximadamente a los grandes computadoresconectados a ARPANET. La demostración produjo un impacto tal en los asistentes queregresaron a sus centros de investigación con una visión de la promesa de que cosas másgrandes estaban por llegar. Sin embargo no tenían idea de las muchas horas de trabajofrenético que precedieron a la conferencia para tratar de poner a punto todo el sistema.

La calidad de las demostraciones condujo a los congresistas a creer que la tecnologíahabía estado operando satisfactoriamente durante cierto tiempo cuando en realidad algunostipos de computadores y terminales se habían conectado a la red muy recientemente y no sehabía verificado extensivamente su funcionamiento antes de la demostración.

1.3 Una red para la comunicación personalYa durante el segundo año de estar utilizándose la red, surgió un hecho que no se había

tenido en cuenta inicialmente al definir el proyecto. De una forma natural y sinproponérselo de forma consciente los investigadores, usuarios de la red, habíandescubierto una funcionalidad añadida que les resultaba mucho más atractiva y motivadoraque todas las restantes que sí estaban previstas: ¡podían transmitir por la red sus propiosmensajes personales!, ¡comentar los trabajos que tenían en marcha! Los mismos usuariosque habían proyectado la red la habían transformado de una red para compartir costososrecursos informáticos en una red de uso privado por la que enviar correo electrónico. Lo

10

1 Evolución de Internet: Consideraciones históricas

verdaderamente soprendente es que era una red que estaba ¡subvencionada con fondospúblicos!

Una vez abierto este camino, en el que cada usuario disponía de su propia cuenta con sudirección particular de correo electrónico, los mensajes que circulaban por la red no eran yaestrictamente científicos; la información también contenía otros temas personales de laíndole más diversa. Los usuarios estaban exultantes: esa capacidad de interacción personalera mucho más estimulante que cualquier diálogo entre computadores remotos.

El siguiente paso natural fue la aparición de las listas de distribución electrónicas, quepermitían enviar un mismo mensaje a un gran número de usuarios. Estas listas tratabansobre los temas más diversos (una de las que concitó un mayor interés fue la lista sobreciencia-ficción, que realmente no tenía mucho que ver con la finalidad del proyecto). Apesar de no ser del agrado de los responsables de ARPA no quisieron impedir este usoirregular de la red (quizás porque no sabían como poder evitarlo). Lo que en un principio sehabía planteado como una red de computadores –para conectarlos entre sí– se habíaconvertido de repente en una red para la intercomunicación entre personas y grupos,basada en computadores y en la nueva tecnología de conmutación de paquetes.

1.4 TCP/IP se convierte en el estándarDurante la década de los 70 la red ARPA fue creciendo paulatinamente. Su estructura

distribuida simplificaba su expansión. A diferencia de las redes de computadorescorporativas (con una concepción monolítica), ARPANET permitía diferentes sistemas(DEC-10, PDP-8, PDP-11, IBM 360, Multics, Honeywell...). Existía no obstante unrequisito inmutable: todos lo computadores debían entender un mismo lenguaje denaturaleza discontinua, basado en la tecnología de la conmutación de paquetes. A estelenguaje se le denominó en un primer momento NCP (Network Control Protocol). Almismo tiempo iban poniéndose en marcha nuevos proyectos de redes de conmutación depaquetes basados en otros medios de transmisión y en otras técnicas tales como la radio y elsatélite, caso este último de la red ALOHA, desarrollada en 1972 en la Universidad deHawaii mediante técnicas de acceso múltiple y colisión de paquetes. Estos desarrollosdieron lugar posteriormente a la aparición de la red Ethernet desarrollada en el centro deinvestigación de Xerox en Palo Alto (California).

A la vista de esa situación, en 1973 la agencia ARPA –cuyo nombre había cambiadopara entonces a DARPA– relanzó una nueva iniciativa con la finalidad de investigartécnicas y tecnologías para conectar diferentes tipos de redes de paquetes. El objetivo eradisponer de protocolos de comunicación que hicieran posible que los computadores secomunicasen de forma directa a través de distintas redes de paquetes interconectadas entresí. Este proyecto se denominó Proyecto Internetting (de donde ha derivado el actualnombre de Internet). El conjunto de protocolos que se desarrollaron a lo largo del proyectoes lo que se conoce como la serie de protocolos TCP/IP, que toman el nombre delpatronímico de los dos primeros: Transmission Control Protocol (TCP) e Internet Protocol(IP) y que se pueden considerar los descendientes directos del protocolo NCP original.

El primero de ellos -el protocolo TCP- divide en paquetes más pequeños los mensajesque se generan en el origen, y luego los vuelve a reensamblar en el nodo de destino. Por suparte -el protocolo IP- se encarga del encaminamiento de los paquetes, de manera que estospuedan viajar por caminos alternativos, atravesando múltiples nodos e incluso diferentesredes con distintos estándares de comunicación (en el Tema 3 se presenta con una mayorextensión los protocolos TCP/IP).

Al mismo tiempo DARPA necesitaba estimular a la comunidad académica

11

1.5 El crecimiento de ARPANET y el nacimiento de Internet

nortemericana para que adoptase de una manera masiva la red ARPANET. Por esta razónfinanció a la empresa BBN y a la Universidad de California en Berkeley para queproporcionasen una realización de bajo coste de los protocolos TCP/IP. El resultado de esteproyecto fue que el sistema operativo Unix, que era el dominante en la mayoría de lasuniversidades, soportaba TCP/IP. Con este software de base y la gran cantidad decientíficos e investigadores en ciencias de la computación que ya utilizaban la nueva red,comenzaron a proliferar en los EE.UU. los grupos de investigación que empleaban la redcomo una ayuda más en sus investigaciones.

La versión Berkeley de Unix proporcionaba muchas de las herramientas de red con laque son ahora familiares los usuarios de Internet. El programa de protocolo detransferencia de ficheros o ftp, la conexión remota como terminal o telnet, las operacionesde copia de ficheros (rsh y rcp) y una utilidad que pronto se iba a convertir en la máspopular de todas, el correo electrónico entre computadores o e-mail. La versión Berkeleyde Unix también incorporaba una interfaz software muy simple de usar entre programas deusuarios y los protocolos TCP/IP que permitían que casi cualquiera pudiese construir supropio programa de red.

1.5 El crecimiento de ARPANET y el nacimiento de InternetA principio de los años 80 surgen en el panorama científico de los EE.UU. otras redes de

naturaleza similar a ARPANET, tales como CSNET (Computer Science Net) y BITNET.Esta última, de carácter interdisciplinar, unía los computadores IBM de los centros decálculo de algunas universidades mediante líneas de baja velocidad y utilizaban el conjuntode protocolos RSCS que eran propiedad de IBM. CSNET fue en un principio auspiciada ypatrocinada por la NSF (National Science Foundation) para conectar a grupos deinvestigación universitarios que trabajaban en ciencias de la computación con centrospúblicos y con los centros de I+D de las grandes corporaciones industriales. Durante todoese tiempo sin embargo el empleo de los protocolos TCP/IP se fue extendiendo hacia otrasredes para permitirles su interconexión con ARPANET, que seguía creciendo de manerasostenida.

En 1983, debido fundamentalmente a que el tráfico estaba incrementándose más allá delas capacidades que permitían las líneas telefónicas utilizadas y también porque los nodosde la red de carácter militar comenzaban a estar preocupados por este hecho, se separó deARPANET toda la parte que estaba relacionada con la defensa. A esta nueva red se labautizó como MILNET. Este desdoblamiento redujo, al menos durante un corto espacio detiempo, el tráfico de ARPANET a unos niveles razonables.

A pesar de su crecimiento ARPANET fue quedando como una comunidad más limitadafrente a otras que iban apareciendo, alentadas por la necesidad de interconectar las nuevasy potentes máquinas que comenzaban a proliferar, y que se unían entre sí mediante TCP/IP.Estos protocolos tenían el papel de actuar como un “pegamento mágico” independiente delas partes y que conectaba múltiples redes sin aparentes fisuras. Como el software TCP/IPera de acceso público y su tecnología básica era de una naturaleza distribuida, y un tantoanárquica, era prácticamente imposible parar el ímpetu de los usuarios por conectar susequipos. En realidad nadie quería impedir la interconexión de todas esas redes.

De esta manera, surge en 1983 Internet como una red de interconexión entre ARPANET,MILNET y CSNET, enlazadas todas ellas por los protocolos TCP/IP, y a las quepaulatinamente se irían agregando otras redes, primero en los EE.UU. y posteriormente enotros países.

En el año 1986 la NSF, ante los graves problemas administrativos que se le planteaban

12

1 Evolución de Internet: Consideraciones históricas

para enlazar mediante ARPANET sus centros de supercomputación, impulsa una nuevainiciativa para conectarlos mediante líneas de alta velocidad, dando origen de este modo auna red troncal (backbone) de alcance nacional, con enlaces cuya capacidad fueaumentando gradualmente hasta llegar a situarse en una velocidad de transferencia de 1,5Mbps. Surgía así la NSFnet, que ya en el año 1992 disponía de enlaces troncales de 45Mbps. En paralelo con esta actuación, otras instituciones dependientes del gobierno de losEE.UU. (tales como la NASA, el Departamento de Energía o el Instituto Nacional de laSalud) fueron organizando sus propias redes corporativas, creando de este modo unaconfederación Internet, aunque en una situación organizativa propia de pequeños reinos detaifas.

Los diversos nodos de esa red de redes, algunos de los cuales habían ya cruzado elAtlántico y llegado a Europa (Reino Unido y Noruega), fueron catalogados de acuerdo conel país de origen, sin embargo la mayoría de los de EE.UU. prefirieron dividirse en seis“dominios básicos”: edu, mil, gov, org, com y net (tipo este de abreviaciones comúnmenteencontrado en la Internet), que delimitaban el campo de actividad de los usuarios. Ademásde los sectores tradicionales en la red como el académico, el militar y el gubernamental,entran en acción otras instituciones de carácter no lucrativo, aunque también surgenempresas de índole comercial que vislumbran la utilidad y conveniencia de pertenecer aesta asociación un tanto anárquica, aunque apasionante.

ARPANET, que había comenzado su lento declinar con la puesta en escena de NSFnet,pasa de foma tranquila y sosegada a mejor vida en el año 1989. Es una muerte producidapor su propio éxito; sin embargo y lo que son las cosas de un mundo un tantodesagradecido, sus usuarios apenas echaron en falta su ausencia ya que su funcionalidad nosólo quedó sino que fue ampliándose de forma continua.

1.6 La explosión de InternetUn tema que no se ha considerado hasta este momento ha sido el de la génesis del

concepto de red durante la década de los 80 precisamente durante la etapa de nacimiento ydesarrollo inicial de Internet. En estos años junto a los grandes supercomputadores deprocesamiento en paralelo cada vez más potentes y veloces, iban apareciendo nuevos minisy surgía un nuevo enfoque de la informática de carácter personal con los computadorespersonales (PC´s) y las estaciones de trabajo.

La descentralización cada vez más acusada de la informática en los centrosuniversitarios y de investigación fue configurándose progresivamente, aislando de estemodo a los usuarios de los recursos comunes. Esta estrategia iba también en contra de unaintercomunicación personal. Surgen por este motivo las redes locales de diversastecnologías, que volvían a imponer esa conectividad un tanto perdida; dentro de estas redeslocales fue la Ethernet la que tuvo una mayor popularidad y aceptación en los entornosacadémicos y de investigación. Por otra parte, y como ya comentamos anteriormente elempleo del sistema operativo Unix se iba extendiendo progresivamente entre losespecialistas en ciencias de la computación.

La unión de Unix con Ethernet y otras tecnologías de red de área local hace proliferar laaparición de productos Internet a partir de mediada la década de los 80. Desde entonces, ycoincidiendo con la puesta en funcionamiento de la NSFnet, empieza a producirse en elmercado una demanda cada vez más creciente de conectividad Internet y de un aumentodel ancho de banda en las comunicaciones. Las compañías operadoras de EE.UU.proporcionan los enlaces y surgen empresas informáticas que comercializan máquinasespecializadas en estos fines.

13

1.7 Análisis de los factores del éxito de Internet

Al mismo tiempo y como ramas de un árbol frondoso en el que se va transformandoNSFnet, entran en escena las redes de nivel intermedio o redes regionales, promocionadasy cofinanciadas por la propia NSF como parte de las acciones de NSFNet. Algunas de esasramas alcanzan ya a otros continentes: Europa, Australia, Japón... Además inician suspasos preliminares los primeros proveedores de carácter comercial, que suministran elservicio a compañías privadas sin relación de patrocinio con la NSF.

Como resultado de todas estas acciones la red de redes Internet extiende su influenciahasta llegar prácticamente hasta el propio lugar de trabajo de los usuarios conectados a susredes locales. Ahora éstos tenían al alcance de su mano un conjunto de servicios de red(correo electrónico, transferencia de ficheros, suscripción de listas, acceso remoto...)distribuidos por todo el mundo, recursos de los que hasta entonces solamente disponían demodo local. La existencia de los protocolos TCP/IP y la capacidad de su penetración atodos los niveles, sobre diferentes tecnologías y medios de transmisión, habían hechorealidad un sueño semejante. Algo no previsto ni siquiera en las mentes más optimistascuando se definieron el conjunto de protocolos TCP/IP. Este éxito arrollador ha tenido laconsiguiente influencia sobre el espacio de direcciones de Internet que, tal como se veráposteriormente se quedó corto. Es este uno de los problemas presentes a los que debeenfrentarse en el futuro inmediato esta red.

¿Dónde se encuentra, en esta sucinta revisión histórica de la aparición de Internet, elpunto neurálgico de su extraordinaria expansión? Sin lugar a dudas la clave del éxito hayque localizarla en los protocolos TCP/IP. La simplicidad y flexibilidad del protocolo IPhabían permitido su implantación sobre cualquier clase de tecnologías de red lo quellevaba implícito la utilización del resto de los protocolos TCP/IP y de suscorrespondientes aplicaciones. Otra cuestión que ha sido relevante en este triunfo estribaen el hecho de que en Internet ya desde sus orígenes las aplicaciones han ido ligadas a losprotocolos TCP/IP. Y así, además de las tradicionales de correo electrónico, FTP, Telnet yNews, hemos podido asistir a una rápida aparición de una plétora de nuevos servicios debúsqueda y acceso a la información, algunos de carácter multimedia, tales como Archie,Gopher, WAIS y WWW, que han transformado a Internet en una colección decomunidades virtuales que han trascendido las barreras políticas, culturales, sociales,económicas y geográficas, en la que participan sectores de un amplio espectro:académicos, científicos, comerciales, culturales, de la administración, de la enseñanzamedia, etc.

1.7 Análisis de los factores del éxito de InternetQuizás sea conveniente reflexionar sobre ¿qué es lo que ha llevado a toda esta enorme

cantidad de seres humanos, cultural y socialmente tan diversa, a desear estar conectados aInternet?

El impulso de libertad y la capacidad de poder comunicarse con sus semejantes es unacaracterística distintiva en la mayoría de los seres humanos (no así desgraciadamente de lasorganizaciones); incluso se podría concluir que en el fondo de todos nosotros subyace enmayor o menor medida una cierta dosis de espíritu anárquico. Con estas premisas, ¿quémejor oportunidad que la que permite una red como Internet verdaderamente ubicua,moderna y funcionalmente “anárquica y libertaria”?

Internet no lleva asociada siglas de ningún tipo como S.A., S.L., ... No tiene propietario,no hay un consejo directivo, ni junta de accionistas, ni sindicatos, no hay negociados, nohay jefes, no hay jerarquías... Sólo existen una serie de normas técnicas, el conjunto deprotocolos TCP/IP y otras de buena educación que se espera sigan todos los usuarios

14

1 Evolución de Internet: Consideraciones históricas

conectados a la red. Es una red de naturaleza fundamentalmente democrática: todos losnodos pueden "hablar" entre ellos de tú a tú. Lo mismo sucede con las personas: todaspueden comunicarse entre sí y navegar por ese inmenso mar de información que es en laactualidad Internet. Los usuarios de Internet se sienten como en su propia casa . Es en granmedida una “institución” que lucha por no ser burocratizada. Es al mismo tiempo de todosy de nadie; cada persona y cada organismo es el propietario de sus máquinas y de suinformación.

Muchos de repente han caido en la cuenta de que desde el punto de vista de costeeconómico Internet es muy barata. A diferencia de lo que sucede con el servicio telefónico,aquí no se aplica un esquema de tarificación en función de la distancia. Internet, alcontrario de otras redes comerciales, tampoco cobra por el tiempo de acceso ni por elvolumen de tráfico; (otra cosa distinta es lo que hace cada proveedor de servicio en funciónde su estrategia de facturación).

Además de todo lo anterior existe otro factor importante que ha hecho posible elsurgimiento de este fenómeno: se trata de un fuerte espíritu cooperativo de todos losagentes que intervienen. Aunque es verdad que se han dispuesto de cuantiosassubvenciones gubernamentales, también es cierto el hecho de que ha habido un elevadonúmero de personas y organizaciones que han colaborado de manera altruista en eldesarrollo de nuevos procedimientos y aplicaciones, cuyo uso se ha ido extendiendoporque otros han participado con críticas, sugerencias, pruebas y mejoras.

En esta línea hay que resaltar una diferencia básica entre la manera de desarrollar“normativas” en Internet y las de los organismos de normalización como por ejemplo ISO.En éstos los diferentes comités técnicos consensúan propuestas complejas y muyelaboradas que posteriormente pasan a los niveles superiores en la jerarquía de tomas dedecisión. El inconveniente de esta estrategia estriba en que durante el tiempo que dura esteproceso, en el que normalmente hay que compatibilizar diferentes intereses contrapuestos,la tecnología avanza de forma inexorable, y de la misma manera aumentan los requisitos delos usuarios. Al mismo tiempo se confía en que los fabricantes desarrollen y comercialicenproductos destinados a un mercado con grandes interrogantes.

En Internet, por otra parte, se ha seguido el camino contrario: en primer lugar se trata dedesarrollar e implementar una idea, a continuación se prueba y finalmente se normaliza. Deesta forma, cuando una normativa se convierte en un estándar estable ya existen productosen la calle que lo implementan; el mercado ha surgido de forma natural. Como conclusiónpuede decirse que la estrategia de Internet ha progresado de abajo hacia arriba, por elinterés que han tenido los propios usuarios en el desarrollo y mejora del servicio, por lacooperación entre numerosos grupos e instituciones, y por la total ausencia de innecesarioscorsés e impedimentos de tipo burocrático y administrativo.

1.8 Problemas tecnológicos actuales de InternetLa rápida expansión de Internet en estos últimos años ha cogido desprevenido a todo el

mundo: usuarios, proveedores y diseñadores. Paralelamente a este fenómeno deincremento en el número de usuarios se ha producido la aparición de una serie de serviciosen Internet de naturaleza multimedia tales como el World Wide Web (WWW), lavídeoconferencia o los canales de noticias que requieren un ancho de banda muy elevado ycomputadores personales de una cierta potencia de cálculo y capacidad de memoria. Estasaplicaciones novedosas han ido en detrimento de los servicios más tradicionales.

Otro servicio reciente ha sido la red de teleconferencia MBONE, que se encuentrainmersa como una subred de carácter especial dentro de la propia Internet. MBONE

15

1.9 Problemas de organización en Internet

plantea unas restricciones algo distintas a las convencionales ya que se trata de unaaplicación en tiempo real que suele ser mucho más exigente en relación con la pérdida depaquetes y los retardos en la transmisión. Esta técnica permite en la actualidad el poderrecibir audio y vídeo de diversas conferencias. También en este caso y para conseguirnuevas formas de “reuniones virtuales” han sido los propios grupos de desarrollo deInternet los que la han tratado de impulsar.

Debido a las políticas que con carácter general han establecido la mayoría de losgobiernos occidentales de liberalizar las telecomunicaciones se ha ido reduciendo el costedel ancho de banda (es decir transmitir más información por menos dinero). Sin embargoconviene tener presente que para este tipo de aplicaciones el ancho de banda sigue siendotodavía un recurso escaso.

Otra cuestión que se está agravando por momentos es el tema del espacio de direcciones.A principio de los años 70 cuando se estructuró ARPANET se consideró que con 256 redeshabía más que suficientes para satisfacer las necesidades futuras. En aquellos momentosiniciales sólo existía una LAN en Xerox PARC y el resto eran redes de alcance regional onacional en los EE.UU. Muy pronto se dieron cuenta de lo errónea que habían sido suspredicciones y que a medio y largo plazo habrían muchas más redes locales. Para obviareste problema los técnicos inventaron el concepto de clases A, B, C, D y E lo que de algunaforma venía a racionalizar en la medida de lo posible el problema del espacio dedirecciones (el problema se analiza con cierto detalle en el Tema 2, apartado 2.2.1). Pero loque los especialistas no tuvieron en cuenta entonces fue que los protocolos deencaminamiento y la topología de Internet, cada vez más extendida no era totalmentecompatible con un número de redes tan elevado como el que se nos venía encima. Estareflexión pone de manifiesto otro de los grandes problemas que hoy día se tienenplanteados: Internet no puede continuar expandiéndose con el mismo esquema dedireccionamiento que viene utilizando.

Un posible camino para tratar de solucionar el inconveniente del ancho de banda esmediante la separación de los diferentes servicios en clases. De esta forma lacorrespondiente asignación de recursos a los mismos se podría hacer según la mayor omenor necesidad de respuesta en tiempo real que demandasen y del grado de interactividadque en un momento dado exigiesen. También, se barajan otras posibilidades como son lautilización de diferentes tecnologías de redes de banda ancha, tales como ATM, que en estemomento es sólo una promesa ante la falta de un estándar global y de que no existenequipos compatibles. Para el problema del direccionamiento y como alternativa alprotocolo IP se está desarrollando el IPng (IP nueva generación) o IPv6 (IP versión 6), conun espacio mayor de direcciones y con la posibilidad de encaminar los paquetes además deen función de la dirección de origen del tipo de información que se transmite.Análogamente está la posibilidad de efectuar una elección dinámica del proveedor.

Finalmente, ante la utilización cada vez más extendida de servicios de caráctercomercial, queda por resolver el importante tema del desarrollo de mecanismos fiables deseguridad que garanticen la confidencialidad en la transmisión de información por la red(esta cuestión se analiza desde otro punto de vista en el Tema 12, Sección 12.3). Algunasposibles soluciones a este problema ya se usan de forma restringida, aunque con aspectoslegales todavía no resueltos debido a las diferencias legislativas entre países.

1.9 Problemas de organización en InternetCuando se ensanchó el grupo inicial de usuarios pertenecientes al sector académico de

Internet al incorporarse otros campos de actividad y sobre todo ante el éxito indudable que

16

1 Evolución de Internet: Consideraciones históricas

tiene esta red gestionada mediante un “régimen cooperativo de multipropiedad”, todos secreen con derecho a expresar sus opiniones y proponer cuestiones de naturaleza variopinta.Así por ejemplo, los usuarios del sector productivo y empresarial desean consolidar unaestructura de tipo financiero (además de los mecanismos de seguridad y fiabilidadanteriormente señalados) que esté mucho más asentada antes de permitir que la gestión desus empresas descanse sobre esta red. Los gobiernos quieren tener un entorno menosanárquico y con una regulación más estricta; en realidad no han llegado aún a comprenderbien por que esa colaboración tiene necesariamente que sobrepasar fronteras y diluir lasresponsabilidades. El mundo universitario e investigador pretende disponer de una redpropia, que sientan como algo suyo, tal como sucedió en el pasado con el nacimiento deInternet; realmente se lo tienen bien ganado porque por eso son los protagonistas delavance científico y del desarrollo tecnológico. También el sector ligado con la defensa y laestructura militar confían en poder disponer de una red a prueba de espías, totalmentefiable y robusta frente a malfuncionamientos y ataques premeditados. Y así podríamosconcluir que todos los que se van acercando a Internet plantean sus exigencias y susexpectativas para el futuro.

Para estos conflictos de intereses no se ha encontrado aún una solución de carácterdefinitivo. Todos tratan de tirar de la cuerda en su dirección y considerando sólo su propiobeneficio, aunque también es verdad que teniendo en cuenta que no se puede forzarexcesivamente el equilibrio alcanzado, no sea que se inestabilice el actual estado deconsenso que ha hecho posible el éxito logrado.

El diálogo ha sido básicamente hasta el momento presente el modo de operar en Internet.Sería poco afortunado que esas buenas costumbres adquiridas en el pasado se modificasenpor los intereses particulares, aunque fueran muy legítimos, de grupos de presión.Afortunadamente para garantizar el estado de las cosas se cuenta con la Internet Societyque, aunque no se puede considerar ni mucho menos un órgano de gobierno de Internet,tiene como misión tutelar el desarrollo y evolución de la misma, racionalizando losrecursos disponibles y proporcionando un foro de encuentro donde establecer el necesarioconsenso.

1.10 ¿Es Internet una superautopista de la información?Es un tema muy de moda con el que frecuentemente nos asedian los medios de

comunicación: las (futuras) superautopistas de la información (SI). Gobiernos, empresas,instituciones, usuarios... todo el mundo opina acerca de esas nuevas autopistas digitalesque se van a poner en marcha en el futuro inmediato. El plan de iniciativa nacional de lainformación propugnado por la administración Clinton-Gore en los EE.UU., el informeBangemann emitido recientemente por la Unión Europea, la infraestructura deinfo-comunicaciones propuesta por Japón, etc. De momento todo no deja de ser más que uncúmulo de promesas y especulaciones, porque el objetivo es diseñar y construir esassuperautopistas mediante un plan conjunto que aúne los esfuerzos de los gobiernos, losoperadores, los medios de comunicación, los fabricantes del sector de lastelecomunicaciones e informático, etc. Pero hasta el momento no se ha visto una estrategiadefinida y coherente que lleve a la consecución del objetivo propuesto.

Por ese motivo muchos se suelen hacer con cierta frecuencia la siguiente pregunta “¿esInternet realmente una de estas SI (o al menos un germen de las mismas)?”. Con seguridadmuchos darán una contestación afirmativa, sobre todo si se toma en consideración laposibilidad de evolución que tiene Internet para transformarse en una de esassuperautopistas. Otros responderán negativamente, porque Internet no posee lascaracterísticas distintivas que definen a estas autopistas de información del futuro ya que

17

1.11 Algunos servicios suministrados por las SI

no integran voz, datos e imágenes en tiempo real, no tienen un soporte de transmisión de lainformación de banda ancha (sobre fibra óptica) y no son utilizadas masivamente por todoslos ciudadanos. Estas afirmaciones sólo son parcialmente ciertas: tenemos el ejemplo deMBONE (ciertamente con una funcionalidad más reducida respecto a la que ofrecen loscanales de TV o la videoconferencia RDSI); también es posible hoy día dialogar porInternet utilizando un simple PC y un software de bajo coste. En cuanto al empleo de fibraóptica de forma generalizada, es sólo cuestión de algo más de tiempo para la llegada de esainfraestructura hasta las oficinas y hogares de los usuarios. Por otra parte el uso masivo dela misma va a depender en gran parte de la oferta de información que exista disponible en elmercado, de una calidad aceptable en el servicio suministrado y sobre todo del coste(relación calidad/precio) que no suponga de hecho una discriminación para las capassociales con menor poder adquisitivo.

A pesar de todo esto, es conveniente considerar que Internet y las futuras SI son redes decomunicación conceptualmente distintas de la misma forma que el servicio telefónico y lared de autopistas reales (las carreteras) son radicalmente diferentes en cuanto a susobjetivos y utilización.

Por todas estas razones es previsible que en el futuro habrá dos clases de SI: una especiede “Internet++” o “Internet 2” que será una red digital de elevadas características y queprovendría de la Internet actual. Esta red sería de uso generalizado en diferentes sectoresacadémicos y empresariales pero sus fundamentos seguirían estando en los sectorescientíficos e investigadores. Su financiación sería mixta (fondos públicos y privados), conparticipación del estado, de las instituciones usuarias y de los individuos particulares.También incluiría servicios comerciales aunque sin depender apenas de la publicidad ni delos anuncios.

Por su parte la segunda superautopista surgiría de la tecnología y de los servicios de lasindustrias y medios de comunicación de masas, principalmente de las empresas de cable yde televisión con una amplia oferta de servicios interactivos de carácter multimeda que,para poder hacer frente a unas tarifas competitivas y razonables, tendrían que estarapoyadas en reclamos publicitarios y en propaganda de tipo comercial (al menos durante eltranscurso de tiempo necesario para implantar la infraestructura necesaria). Esteplanteamiento sería rechazado de plano por los usuarios tradicionales de Internet pocoproclives a creerse los cantos de sirena que llegan de los medios de comunicación demasas. Esto no se podría considerar Internet; sería algo distinto, que en algunos círculos seha denominado como la “Antinet”. Ambas superautopistas sin embargo podrían compartirla infraestructura de comunicación de banda ancha, pero desde el punto de vista funcional yestructural serían redes diferentes.

1.11 Algunos servicios suministrados por las SILo que ha capturado la imaginación de una gran parte de la sociedad son los servicios y

aplicaciones a los que la SI permitirá acceder. En la actualidad son su utilización con finesde ocio y entretenimiento el punto focal de atención del público en general, sin embargoresulta evidente que esto es solamente la punta del iceberg. A continuación y a títuloindicativo relacionamos algunos de los más obvios. Es preciso darse cuenta que algunos deestos servicios son interactivos, mientras que otros son pasivos como los servicios deradiodifusión tradicionales:

1) Vídeo a la carta

En lugar de tener que coger el coche para ir a la tienda de vídeos para buscar la cintaque estamos interesados en ver, será pósible sentarse en casa frente a una pantalla

18

1 Evolución de Internet: Consideraciones históricas

de vídeo, examinar la lista de títulos que se tienen disponibles y elegir el que sedesee. El coste del servicio se cargará en nuestra cuenta y el vídeo se transmitirá deforma inmediata.

2) Noticias a la carta

Nos permitirá obtener las noticias en las que estamos interesados y tenerlas siempreactualizadas en el momento que deseemos, filtrándonos todo aquello que no secorresponde con nuestros intereses particulares.

3) Tienda en el hogar

Comparación de precios, selección de colores y estilos, entrega y facturaciónpueden todos gestionarse a través de la red.

4) Servicios educativos

¿Por qué ir a la escuela para encontrarnos quizás con profesores aburridos y faltosde motivación, cuando podemos sintonizar con expertos de primera fila que nospueden transmitir brillantemente su ideas? Es posible que los estudiantes puedanparticipar y realizar sus preguntas para aumentar así la interactividad y laexperiencia en el aprendizaje. Esto no haría redundante a las universidades y a lasotras instituciones educativas, ya que no se podrían eliminar los experimentos yprácticas reales, aunque evidentemente podría reducir la necesidad de emplear unmayor tiempo en las aulas.

5) Distribución y actualización del software

No será preciso que vayamos a la tienda a comprar o a actualizar programas deordenador ya que es posible que podamos recibirlos de forma automática a travésde la red sin ningún esfuerzo por nuestra parte.

6) Juegos interactivos

A través del mundo del ocio y el entretenimiento se abre una puerta para laabsorción en un mundo virtual donde la imaginación llegue a confundirse con larealidad.

7) Correo electrónico

Cuando más y más personas estén conectadas a la SI, no será ya necesario unsistema postal con entrega física de cartas. El correo electrónico permite unacorrespondencia casi instantánea y elimina servicios redundantes salvo cuando seaprecisa la entrega de algo material.

8) Teletrabajo

En el momento que la transmisión de información a través de la red estégeneralizada se reducirá enormemente la necesidad de tener que trasladarsefísicamente al trabajo, ya que una gran parte del mismo se podrá realizar sin irpersonalmente. De esta forma el hogar se convierte al mismo tiempo en la oficinaproporcionando servicios que permitan acceder a los sistemas de información de laempresa.

9) Servicios de videoteléfono y videoconferencia

19

1.11 Algunos servicios suministrados por las SI

La transformación del teléfono de un dispositivo sólo de voz en uno que incorporaademás imagen y con capacidad de tener interconectadas al mismo tiempo aalgunas personas constituye un sistema de videoconferencia. Esto permitirá reducirla necesidad de los ejecutivos de viajar y disminuirá la necesidad de la presenciafísica.

Todo esto es simplemente un aperitivo de lo que estos servicios pueden llegar a ser y noes de ningún modo una lista definitiva. Los usos y oportunidades que se abren al tener todointerconectado están en nuestras propias manos y verdaderamente sólo limitados por qué yquién se conecta y cuáles son las necesidades reales de tener una presencia física. Lasorpresa entre nosotros puede ser advertir que ya algunos de estos servicios estándisponibles mediante determinadas tecnologías o redes existentes. No es posible predecirde forma precisa que nuevas demandas e intereses desarrollaremos en los próximos 10 o15 años que es el tiempo que se espera que se requiere para que esté realmente operativa.

20

1 Evolución de Internet: Consideraciones históricas

Tem

a

21

2 Estructura de Internet

2.1 IntroducciónEn realidad Internet es una tupida maraña de diferentes máquinas en distintas redes con

usuarios muy diversos. En lugar de asentarse con el paso del tiempo la expansión y cambioen Internet se ha acelerado en los últimos años. Una forma de describir la estructura físicaun tanto amorfa de Internet es como una “nube” de computadores tal como se muestra en laFigura 2-1.

Figura 2-1: Una visión unificada de Internet

Con estas premisas ¿cómo puede explicarse la estructura de una organización tandinámica? Una forma de hacerlo es retrocediendo un paso y analizando que clase deinformación estructural se precisa para utilizar de forma efectiva los recursos de Internet.Por ejemplo, ¿es necesario conocer dónde está localizado físicamente un ciertocomputador?, ¿los protocolos de red que emplea? o ¿los detalles del formato de los ficherosen su sistema operativo? La respuesta a todas estas preguntas es no. No necesita ser capazde localizar, identificar e intercambiar recursos tales como programas o ficheros de datos.Afortunadamente si se mira a Internet desde un nivel funcional en lugar de físico seobserva una estructura mucho más organizada.

Los participantes en Internet son una gran variedad de máquinas, organizaciones eindividuos todos con capacidad de comunicarse y compartir información. Las entidades de

Internet

Conectores de red

Nodos

22

2 Estructura de Internet

cálculo fundamentales dentro de la estructura se llaman nodos. Estos nodos, que puedenser desde supercomputadores con capacidad de procesamiento en paralelo hastacomputadores personales, se comunican a través de conexiones de red que soportanvelocidades de transferencia de cientos de bytes a cientos de megabytes por segundo. Losnodos que constituyen Internet son colectivamente responsables de las acciones siguientes:

a) Enviar información a los destinos que se desee

b) Capturar y ordenar la información que le llega de entrada

c) Encaminarla al receptor adecuado

d) Reenviar datos entre nodos

e) Convertir formatos de datos y protocolos

Para navegar satisfactoriamente dentro de esta estructura se necesita comprenderalgunos de los fundamentos básicos de como opera un nodo para llevar a cabo estas tareasy los servicios que le proporciona para hacer que el intercambio de información sea unproceso directo. Desde el punto de vista de un usuario, la interfaz con Internetnormalmente se centra en las dos áreas siguientes:

1) La estructura de nombres

2) La estructura de almacenamiento de datos

2.2 La estructura de nombresCuando se desea escribir una carta a alguien o realizar una llamada telefónica se necesita

conocer algo más que simplemente su nombre. Lo mismo sucede cuando se envíainformación a través de Internet. De forma análoga a una dirección postal, una direcciónelectrónica de un computador u organización conectada a Internet tiene algunascomponentes. En terminología de Internet, un nombre representa cualquier entidad, talcomo un número de cuenta de usuario, un proceso software en ejecución o una máquinaque tiene una o más de tales cuentas o procesos.

Para incluir en el nombre tanta información como sea posible de una forma consistente ysucinta, Internet ha establecido un convenio denominado el Sistema de Nombres deDominio o DNS (Domain Name System). El DNS define una plantilla para la estructura denombres, que se construyen de izquierda a derecha y desde lo más específico a lo másgenérico. Un nombre consta de algunos elementos o etiquetas, cada uno de ellos separadopor un delimitador (los caracteres “@” o “.”). El formato general para un nombre es elsiguiente:

<cuenta_usuario>@[subdominio].[subdominio].[...].<dominio>

Tal como se observa, en el formato DNS aparecen algunos campos. Los campos queaparecen entre corchetes ([...]) representan elementos opcionales. Todos los campos tienencomo máximo una longitud de 63 caracteres; comienzan por una letra; finalizan con unaletra o un dígito y contienen sólo letras, dígitos o el carácter guión (-). Ejemplos de camposválidos son:

sebastianes1996

23

2.2 La estructura de nombres

largo1234567891234567891234567891234567891234567891234567891234

Mientras que los ejemplos siguientes representan campos no válidos

finalizaconguion-9nocomienzaporletrano estan permtidos los espacios

El significado que tiene cada campo del formato DNS es el siguiente:a) Campo dominio

El dominio es el campo que está más a la derecha y representa la subdivisión lógicade más alto nivel de Internet. Su denominación está muy bien regulada. En losEstados Unidos a cada computador conectado a Internet se le asigna un dominio enfunción de su utilización (véase la Tabla 2-1).

Fuera de los Estados Unidos, cada país tiene asignado un dominio mediante uncódigo de dos letras. En la Tabla 2-2 se muestran los dominios de algunos países.

Dominio Desscripción

gov Organismos del gobierno no militares

edu Universidades y otras instituciones educativas

arpa Miembros de Arpanet (está obsoleta)

com Organizaciones comeriales e industriales

ml Militares

org Otras organizaciones tales como grupos de usuarios

net Operciones de red y centros de servicio

Tabla 2-1: Definición de dominios en los Estados Unidos

País Código

Alemania de

Austria at

Bélgica be

España es

Francia fr

Holanda nl

Italia it

Reino Unido gb

Suecia se

Tabla 2-2: Dominios internacionales

24

2 Estructura de Internet

Muchos usuarios inicialmente confunden dominios o subdominios con redes. Una red esuna agrupación de computadores que se basa en la conectividad física y en la utilización deun mismo protocolo de comunicación mientras que un dominio constituye una agrupaciónlógica que puede contener múltiples redes de forma entera o parcial. Así pues la jerarquíade dominios de un computador no viene necesariamente dictada por la red a la que estáconectado (véase Figura 2-2).

Figura 2-2: Los dominios pueden englobar redes enteras o sólo ciertos computadores dentro de la red

b) Campo subdominio

Muy a menudo resulta conveniente poder referirse a un conjunto de usuarios, talescomo los integrantes de un departamento o los estudiantes pertenecientes a unaclase, como si se tratasen de una única entidad. Con esta finalidad DNS permiteagrupar los nombres en subdominios. Normalmente una compañía, departamento ocualquier otra organización tendrá algunos subdominios tal como se muestra en unejemplo en la Figura 2-3.

Red DRed C

Red BRed A

Subdominio A

upm ucm uned

es

diafisfun mat

Dominio

Subdominios

nec

25

2.2 La estructura de nombres

Figura 2-3: Ejemplo de estructura de subdominios

En la Figura 2-4 se muestra un ejemplo de una dirección en Internet de acuerdo conel formato DNS

Figura 2-4: Ejemplo de subdominios en una dirección de Internet

Si está enviando un mensaje a un usuario que pertenece a su subdominio puederesultarle algo tedioso tener que especificar la dirección completa. DNS asume, sino se le especifica ningún subdominio, que se está refiriendo a un usuario quepertenece a su mismo subdominio. Así en el ejemplo anterior, si sdormido deseaenviar un mensaje a su compañero de departamento macanto sólo tiene queespecificar la dirección

macantocomo el receptor. Análogamente si quiere comunicarse con eb del departamento dematemática fundamental (nec.mat) simplemente escribiría

[email protected] ambos casos se consideraría uned.es como el resto del nombre.

La estructura jerárquica de DNS hace posible que los computadores que estánconectados a Internet sean capaces de realizar estas decisiones lógicas. Paralocalizar el nombre del receptor del mensaje, su nodo recorre en sentido ascendentela jerarquía de subdominios hasta que llega a un punto a partir del cual lasdirecciones del emisor y del receptor coinciden. Desde este lugar se sigue ahora uncamino en sentido descendente hasta que se alcanza al destinatario. Aunque estopuede parecer trivial cuando ambos están localizados en el mismo nodo, la cosa secomplica rápidamente si esto no es así y hay que comenzar a recorrer la Internet paratratar de encontrarlo (este proceso se explica con cierto detalle posteriormente eneste tema).

c) Campo de usuario

El campo que está más a la izquierda define al usuario y se encuentra separado delresto de los campos por el símbolo “@”. Generalmente se elige de forma que reflejela identidad real de su propietario. Así si María Antonia Canto dispone de unacuenta en un nodo, probablemente tendrá un nombre con un campo de usuarioparecido a uno de los siguientes:

macantomacmariacanto

[email protected]

Dominio

Subdominio de la Uned completa

Subdominio del Dpto deInformática y Automática

26

2 Estructura de Internet

cantomaaunque no es obligatorio que el campo de usuario refleje su identidad real es unabuena idea hacerlo así porque facilta el empleo de herramientas que otros usuariospueden usar para encontrar su dirección en Internet si conocen algo de la misma.

2.2.1 Dirección IPComo se ha podido comprobar en la sección anterior DNS proporciona un esquema

lógico y coherente para definir direcciones en Internet y facilitar sus agrupamientos segúnlas necesidades de cada organización. DNS oculta un esquema más primitivo deidentificación de direcciones en Internet que se conoce como dirección IP (InternetProtocol). Los usuarios raramente acceden a esta dirección, que es el identificadorprincipal utilizado por los protocolos que gobiernan el intercambio de información enInternet. Su nodo convierte su nombre expresado en el formato DNS en una dirección IPantes de comenzar el proceso de encaminamiento para transferir su mensaje al destinatario.Las máquinas que intervienen a lo largo de todo el camino que recorre el mensaje así comotodo el software en la red también emplean direcciones IP. En la Tabla 2-3 se muestranalgunos ejemplos de direcciones IP

Existen ciertas similitudes entre una dirección IP de un nodo y por ejemplo el número deafiliación que tenemos en la Seguridad Social.

1) Un organismo central asigna cada uno de ellos para poder identificar así de formaunívoca una entidad

2) Ambos están más orientados a su utilización por las máquinas que a su empleo porlas personas. En muy raras ocasiones se suelen usar como referencia en unaconversación normal

En el caso de las direcciones IP los tres organismos internacionales encargados de suasignación a nivel regional son:

- APNIC (Asia Pacific Network Information Center, http://www.apnic.net)- ARIN (American Registry for Internet Numbers, http://www.arin.net)- RIPE NCC (Réseaux IP Européens Network Coordination Center, http://www.ripe.net)

que a nivel mundial constituyen la organización Address Supporting Organization (ASO,http://www.aso.icann.org), miembro a su vez del Internet Corporation for Assigned

Dirección IP Nombre en el formato DNS

62.204.197.1 www.uned.es

130.206.1.5 ftp.rediris.es

138.100.8.6 asterix.fi.upm.es

198.116.142.34 www.nasa.gov

152.2.210.81 sunsite.unc.edu

Tabla 2-3: Ejemplos de direcciones IP y de sus nombres

27

2.2 La estructura de nombres

Names and Numbers (ICANN, http://www.icann.org) que puede considerarse como elmáximo organismo a nivel mundial en lo referente al espacio de direcciones y a laasignación de nombres de dominio en Internet. Técnicamente los tres organismos regionales ARPIC, ARIN y RIPE asignan sólo una partede la dirección (el ID de la red). La parte restante (el ID del nodo dentro de esa red) se dapor parte de los que administran dicha red.

Una dirección IP consta de 32 bits y de la misma forma que un nombre en el formatoDNS también está constituido por campos separados entre sí por un punto. El número decampos en una dirección IP está fijado (4 octetos de 8 bits cada uno) pero la interpretaciónde la dirección varía según sea el valor del primer campo. La dirección contiene el ID de lared más el ID del nodo dentro de la red. El valor del primer campo determina la longitud decada uno.

Si el primer octeto tiene un valor comprendido entre 1 y 126 se dice que la dirección IPtiene un formato de clase A. En las direcciones de clase A, el primer octeto es el ID de lared y los restantes tres octetos corresponden al ID del nodo dentro de la red. Esto limita elnúmero de redes a 126, pero cada red puede disponer de hasta 16.777.214 nodos. Estasdirecciones suelen estar reservadas a los grandes proveedores de servicio.

Las direcciones que pertenecen a la clase B tienen un primer octeto que va desde 128 a191 y usan los dos primeros octetos para designar el ID de la red y los otros dos para el IDdel nodo dentro de la red. Esto da 16.382 redes con un máximo de 65.534 nodos cada una.Las direcciones de clase B se asignan a las grandes instituciones universitarias o empresas.

Las direcciones de la clase C tienen un primer octeto que va desde 192 a 223 y usan lostres primeros octetos para el ID de la red y el último para el ID del nodo dentro de la red.Esta clase permite más de dos millones de redes que tengan sólo hasta 254 nodos. Es típicaen pequeñas redes o máquinas que no forman parte de una gran red local.

Las direcciones de la clase D tienen un primer octeto que va desde 224 a 239 y seemplean en un modo de emisión por suscripción o direccionamiento multidestino(multicasting). Esto permite que un nodo se una o deje un grupo de forma dinámica.Cuando se envía un mensaje a una direccón de este tipo, lo reciben todo los nodos quepertenecen a ese grupo. Esta estrategia facilita enormemente el envío de mensajes a gruposde nodos y hace más eficiente la utilización del ancho de banda disponible.

Por último las direcciones de la clase E que tienen un primer octeto que va desde 240 a247 están reservadas para alguna aplicación que pueda surgir en el futuro.

En la Tabla 2-4 se muestran algunas direcciones IP reales y la clase a la que pertenecen.Hay sin embargo dos direcciones IP que son especiales.

1) Un mensaje que se envía con su ID de red puesto todo a 1´s indica que se estáemitiendo a todos los nodos de la red.

2) Un nodo puede también poner el ID de red todo a 0´s si desea comunicarse desdeuna red de la que no conoce su ID actual. La respuesta que recibe a este mensajeincluirá el ID de la red, de manera que pueda actualizar esta información y utilizarlaen el posterior envío de sus mensajes.

28

2 Estructura de Internet

2.2.2 AliasCon frecuencia los nombres de muchos nodos suelen ser bastante largos y tienen muchos

subdominios lo que hace que su escritura sea algo tedioso sobre todo si lo hacemos muchasveces. Existe sin embargo una forma abreviada de referirse a un nombre que es medianteun alias. Si el administrador de su red le define un alias puede hacer por ejemplo que sunodo que contiene cinco niveles de subdominios parezca que sólo tiene dos. De esta formael nombre del nodo

[email protected]

se pueda referenciar como

[email protected]

que es mucho más fácil de recordar.Aunque cada nodo conectado a una red sólo puede tener una dirección IP, es posible

asignarle más de un nombre utilizando el concepto de alias. Un ejemplo de la utilidad deemplear múltiples nombres para un único nodo es considerar la situación donde dosempresas están compartiendo la misma red (quizás porque una de ellas es subsidiaria de laotra). A ambas compañías sin embargo les gustaría aparecer como organizacionesindependientes. Mediante el empleo de alias una cuenta de usuario que tiene asignado elnombre

[email protected]

se puede referenciar como

[email protected]

y

[email protected]

Dirección IP Propietario de la red Clase

18.x.x.x MIT A

62.x.x.x UNED A

129.35.x.x Peugeot España B

213.4.114.x Inditex C

Tabla 2-4: Ejemplos de direcciones IP y clases de direcciones

29

2.3 La estructura de almacenamiento de datos

La utilización del alias por supuesto no impide que podamos usar el nombre completoasignado a la dirección IP sin ningún problema.

2.3 La estructura de almacenamiento de datosAhora que ya sabe navegar a través de la estructura de nombres de Internet conviene que

aprenda como se organizan los datos que están disponibles en los nodos. Necesita pues unconjunto similar de conocimientos para navegar por la estructura de datos de Internet.

2.3.1 Estructura de ficherosAfortunadamente y al contrario de lo que sucede con la estructura de nombres DNS, la

organización del almacenamiento de datos en Internet les resulta mucho más intuitiva a losusuarios de los PC´s. Aunque los diversos sistemas operativos implementan de formadiferente la sintaxis de su estructura de ficheros, casi todos usan alguna forma de estructurajerárquica arborescente para la organización de su conjunto de directorios y ficherosasociados. En la Figura 2-5 se muestra un ejemplo de una jerarquía de ficheros.

Figura 2-5: Un ejemplo de una jerarquía de ficheros en un nodo típico

2.4 Una visión genérica de la operación DNSComo ya se mencionó en la introducción de este tema, el proceso que debe seguir un

nodo emisor para transferir su información a un nodo receptor puede ser bastantecomplejo. Aunque no es absolutamente necesario tener una comprensión de como se llevaa cabo esta transferencia, ayuda a apreciar lo que hace un nodo para localizar el destino desu información. Con este objetivo es especialmente instructivo comprender los conceptosde: servidores de nombres, cachés de nombres, solucionadores (resolvers), ficherosmaestros y zonas. Estas son las entidades que dirigen su mensaje en la dirección correcta yle ayudan a alcanzar su destino. En la Figura 2-6 se representa un simple diagramaesquemático de una operación DNS en la que el solucionador (resolver) del nodo utiliza losservidores de nombres y las cachés de nombres para obtener la dirección IP de sudestinatario.

/home /pub /usr

/ (directorio raíz)

/etc

/mac /netinfo /msdos /sun

/domain /rfc /fyi

rfc1032.txtrfc1033.txtrfc1034.txt

30

2 Estructura de Internet

Figura 2-6: Esquema de una operación DNS

2.4.1 Servidor de nombresEn las primeras realizaciones de Internet, cada nodo tenía un fichero que contenía toda la

información necesaria para localizar cualquier otro nodo que estuviese conectado aInternet. Esta estrategia simplificaba mucho la búsqueda y el intercambio de informacióncon otro nodo. Muy pronto sin embargo con la expansión que experimentó Internet se pusode manifiesto que era prácticamente imposible tener en cada nodo una imagen completa detoda la red. Antes de la actual explosión de crecimiento tales listas se habrían quedadoobsoletas muy rápidamente y el tráfico requerido para mantenerlas actualizadas se hubierahecho extraordinario.

Para resolver este problema se desarrolló un esquema más centralizado. En el nuevoenfoque, ciertos nodos de la red se designan como servidores de nombres. Los servidoresde nombres proporcionan un medio de obtener la información de encaminamiento y lasdirecciones IP de sus destinatarios. Los otros nodos sólo necesitarán entonces conocer ladirección de un servidor de nombres (o a lo sumo de dos) a los que deberán dirigirse paralocalizar la dirección IP que precisen. Los nodos que se encuentran en la lista de unservidor de nombres se conocen como nodos registrados (posteriormente explicamos ladistición entre nodos registrados y nodos no registrados).

Cualquier nodo registrado debe tener su nombre colocado en al menos dos servidores denombres, de forma que en caso de que se produzca un fallo en el nodo o en la red se tengadisponible otra alternativa para conseguir la información de encaminamiento.

2.4.2 SolucionadorEl solucionador (resolver) es el software que opera en un nodo intentando determinar

donde se encuentra la dirección necesitada. Cuando se especifica un destino para el datoque está enviando, el solucionador pregunta a los servidores de nombres que son los quesaben como encontrar la dirección IP del nodo receptor. Con la información que devuelveel servidor de nombres el nodo conoce ya a quien tiene que enviar el dato pero en una redcomo Internet con una topología tan diversa podría tomar literalmente miles de caminos

Servidorde

nombres

Servidorde

nombres

Solucionador

FicheroMaestro

Zona local

Zona no local

Pregunta sobre ladirección del nodo

Dirección IP resueltao dirección del siguienteservidor de nombres

nombres

Caché de

31

2.4 Una visión genérica de la operación DNS

distintos para alcanzar su destino. El problema es análogo a planificar un viaje desdeMadrid a París; el conocer la dirección exacta donde va a estar residiendo en París no ledice nada respecto de que autopistas tiene que tomar. Afortunadamente el servidor denombres también proporciona al solucionador la información de encaminamiento quenecesita para dirigir el dato en la dirección correcta.

Para acelerar aún más las cosas el solucionador dispone de un fichero denominado cachéde nombres en el que guarda las direcciones que se le solicitaron en el pasado inmediato. Sepuede suponer con una razonable seguridad, basada en estudios estadísticos de tráfico dered, que si envía un dato a alguien una vez, probablemente lo hará otra vez pronto. La cachéde nombres toma en cuenta esta hipótesis evitando así la sobrecarga de las consultas dedirecciones IP que ya se le hicieron anteriormente al servidor de nombres.

2.4.3 Ficheros maestrosEn cada servidor de nombres existe una base de datos de todos los nodos registrados.

Esta base de datos que se conoce como el fichero maestro, se actualiza periódicamente y sedistribuye a los servidores de nombres a través de la propia Internet. El servidor denombres utiliza el fichero maestro para consultar la información sobre la zona, dirección IPy encaminamiento para devolverla al nodo que realizó la petición.

2.4.4 ZonasSi únicamente participasen nodos registrados en la red, la operación del DNS sólo

requeriría que un solucionador (resolver) encuentre y consulte a su servidor de nombres.Sin embargo no todos los nodos están registrados, de hecho una gran mayoría no lo están yesto tampoco es malo. Quizás pueda imaginarse los quebraderos de cabeza que supondríansi se requiriese que cualquier nodo que utilizase Internet tuviese que estar registrado. Cadavez que un computador perteneciente a una organización se conectase, se eliminase o setransfiriese a una localización diferente dentro de la red habría que actualizar el estado desu registro.

Para evitar este problema, la autoridad y responsabilidad para el dominio del espacio denombres se subdivide en zonas, cada una de ellas con un nodo registrado que esresponsable de esa parte del espacio de nombres. Dentro de esa región se pueden añadir oeliminar subdominios. Por ejemplo, un nodo registrado que tiene por nombre

mizona.misuministrador.es

sería responsable de la asignación y mantenimiento de los nodos y subdominios que estánlocalizados por debajo de él en la estructura jerárquica, como por ejemplo

minodo.misubdominio.mizona.misuministrador.es

Una diferencia entre una zona y un subdominio es que mientras que los nodos que noestán registrados pueden tener también subdominios, sólo el espacio de nombres que estápor debajo de un nodo registrado se puede designar como una zona. Lo mismo que para lossubdominios, pueden existir zonas dentro de otras zonas.

32

2 Estructura de Internet

Cada servidor de nombres tiene conocimiento de los otros servidores de nombres queson responsables de las diferentes zonas y si recibe una petición de una dirección IP y deuna información de encaminamiento dentro de una zona puede contactar con el servidor denombres correspondiente para solicitarla o dirigir al nodo que realiza la pregunta a quecontacte con el servidor de nombres de la zona apropiada.

El primer método se conoce como resolución recursiva ya que un servidor de nombrespuede llamar a otro que a su vez puede llamar a otro y así sucesivamente hasta que selocaliza el nombre. El segundo método se denomina resolución no recursiva porque elnodo que efectua la pregunta tiene que volver a comenzar el proceso de resolución concada servidor de nombres al que se le dirige.

Tem

a

33

3 El protocolo TCP/IP

3.1 El flujo de información de nodo a nodoHasta ahora el proceso de mover información dentro de un nodo o desde un nodo a otro

ha sido dado por hecho. En realidad no hay que preocuparse con la forma en que los datosse mueven a través de Internet, sin embargo puede sernos de utilidad obtener ciertafamiliaridad con la terminología básica y con los subsistemas que se utilizan en el manejodel flujo de información a lo largo de la red. Este va a ser el objetivo de este tema que porotra parte no pretende entrar excesivamente en cuestiones muy técnicas.

3.1.1 Traspasando las fronteras de las redesComo Internet es una enorme colección de redes más pequeñas, es casi seguro que

cualquier información que se envíe o se reciba probablemente tendrá que atravesar algunasredes para llegar a su destino (véase Figura 3-1). Algunas fronteras entre las redes surgencomo consecuencia de limitaciones físicas tales como la longitud de cable que se puedeemplear para transmitir o recibir una señal eléctrica.

Un problema de fiabilidad se plantea por ejemplo cuando en una red se conectan unnúmero mayor de nodos que el que puede tolerar. En muchos casos un único fallo en unpunto es capaz de echar por tierra todas las comunicaciones de la red. Un puente (bridge) esun dispositivo que aisla una sección física de la red de otra. De esta manera si se produceuna avería en un lugar quedarán sólo colapsadas las comunicaciones de todos los nodosque se encuentran localizados en esa parte de la red que aisla el puente.

Los puentes normalmente requieren que ambos segmentos de la red usen el mismo nivelfísico de conexiones como por ejemplo Ethernet.

Si se está transfiriendo información entre dos redes que emplean el mismo conjunto deprotocolos, tales como TCP/IP, entonces un encaminador (router) actúa como mecanismode unión de ambas. Un encaminador tiene que tener conocimiento del conjunto deprotocolos y de las direcciones asociadas con ambas redes y las supervisa para detectar losmensajes que pasan de una a otra. En estos casos recibe y reenvía estos mensajes que setransfieren entre las redes. También permite conectar redes con diferentes esquemas deinterconexión a nivel físico.

Si dos redes tienen protocolos distintos, es preciso utilizar una especie de intérpretedenominado pasarela (gateway). De la misma forma que un intérprete humano nos traduce

34

3 El protocolo TCP/IP

entre dos lenguas distintas (supuesto que conoce ambas lenguas), una pasarela tambiénentiende el conjunto de protocolos empleados por las dos redes que trata de conectar.Ahora cuando un mensaje pasa de una red a otra su protocolo nativo se convierte, de formaautomática por la pasarela, al correspondiente a la red destino. Típicamente una pasarelatambién realiza las funciones de un encaminador.

Figura 3-1: Cuando la información recorre una red puede encontrarse diferentes dispositivos hardware

3.2 Jerarquías de protocolos y niveles en una redPara reducir la complejidad en su diseño la mayoría del software de redes se organiza en

una serie de niveles o capas cada uno basado en los que tiene por debajo. Evidentementedependiendo del tipo de redes difererirán los elementos siguientes:

1) El número de niveles

2) El nombre de cada nivel

3) El contenido de cada nivel

4) La función de cada nivel

Sin embargo, en todas las redes, el objetivo de cada nivel es ofrecer ciertos servicios a lascapas superiores, protegiéndolas de los detalles de como estos se realizan.

El nivel i en una máquina mantiene una conversación con el mismo nivel i en otramáquina. Las reglas y convenios utilizados en esta conversación son selectivamentellamados el protocolo del nivel i. Básicamente un protocolo es un acuerdo establecidoentre las partes puestas en contacto sobre como llevar a cabo una conversación. En laFigura 3-2 se ilustra el esquema de una red constituida por cuatro niveles.

En realidad ningún dato se transfiere directamente desde el nivel i de una máquina alnivel i de otra. Lo que sucede es que cada nivel pasa sus datos y cierta informaciónadicional de control a la capa que está inmediatamente debajo de él. Este proceso continuade forma iterativa hasta que se alcanza el nivel inferior de la jerarquía y se llega al mediofísico de transmisión que es a través del cual ocurre realmente la comunicación.

Repetidor

Encaminador

Puente

Pasarela

Otra redTCP/IP

Secciónde una redTCP/IP

Restode la redTCP/IP

A otras redesno TCP/IP

A otras redesTCP/IP

35

3.2 Jerarquías de protocolos y niveles en una red

Figura 3-2: Esquema de una red de cuatro niveles

Entre cada par de capas consecutivas existe una interfaz que define qué operacionesprimitivas y servicios del nivel inferior se le ofrecen al superior. Cuando los diseñadores deuna red deciden cuantas capas van a incluir y lo que cada una debería de hacer, una de lasconsideraciones más importante es definir unas interfaces muy nítidas entre los diferentesniveles. Esto implica que cada nivel realiza un conjunto bien delimitado de funciones queminimizan la cantidad de información que se debe transferir entre capas y simplifica lasustitución de una determinada implementación de un nivel por otra completamente nueva.

Al conjunto de niveles y protocolos se les denomina una arquitectura de red. Laespecificación de una arquitectura debe contener suficiente información para podernospermitir escribir un programa o diseñar un dispositivo hardware para el correspondientenivel de forma que siga correctamente el protocolo apropiado. Ni los detalles de laimplementación ni las especificaciones de las interfaces son parte de la arquitectura ya queestán ocultas dentro de las máquinas y no son visibles desde el exterior. No es inclusonecesario que las interfaces en todas las máquinas en una red sean la misma a condición deque cada una pueda ejecutar correctamente los protocolos. Una lista de protocolosempleados por un cierto sistema, uno por cada nivel, se conoce como una pila deprotocolos.

En la Figura 3-3 se muestra un ejemplo que puede ayudar a explicar la idea de lacomunicación multinivel. Imaginemos a dos personas A y B (procesos del nivel 3) queestán localizadas en dos lugares distantes y que desean comunicarse pero cada una de ellasconoce un idioma distinto. La persona A habla francés y la persona B inglés. Como no sepueden entender contratan a dos traductores (procesos del nivel 2) que acuerdan utilizar elespañol como lenguaje intermedio. Cada uno de ellos a su vez está en contacto con unasecretaria (procesos del nivel 1). La cadena de paso de información funciona de la formasiguiente:

1) La persona A pasa el mensaje a transmitir en francés (a través de la interfaz entrelos niveles 2 y 3) a su traductor

Nivel 3

Nivel 2

Nivel 1

Nivel 4

Nodo que envía Nodo que recibe

Nivel 3

Nivel 2

Nivel 1

Nivel 4Protocolo nivel 4

Protocolo nivel 3

Protocolo nivel 2

Protocolo nivel 1

Medio Físico de Transmisión

36

3 El protocolo TCP/IP

2) El intérprete lo traduce a español (la elección del lenguaje constituye el protocolodel nivel 2)

3) El intérprete le entrega el mensaje, ya traducido, a la secretaria para que lo transmitapor ejemplo vía fax (lo que constituye el protocolo del nivel 1)

4) El mensaje lo recoge del fax la otra secretaria en el lugar de destino

5) La secretaria se lo entrega a su traductor, situado en el nivel 2 a través de su interfaz

6) El intérprete traduce el mensaje del español al inglés

7) La persona B, situada en el nivel 3, recibe el mensaje ya traducido a través de suinterfaz

Conviene observar que en este esquema cada protocolo es completamente independientede los otros a condición de que no se modifiquen las interfaces. Así los traductores puedenconmutar el lenguaje de traducción de español a alemán libremente a condición de que losdos estén de acuerdo y no alteren sus intefaces con los niveles 1 y 3. Análogamente, lassecretarias pueden cambiar la transmisión vía fax por el correo electrónico o el teléfono sinperturbar el funcionamiento de los otros niveles.

Figura 3-3: La arquitectura persona-intérprete-secretaria

Ahora consideremos un ejemplo algo más técnico: como proporcionar comunicación alnivel superior de la red de 4 capas de la Figura 3-4. Supongamos que se genera un mensajeM por una aplicación que se está ejecutando en el nivel 4 y que se entrega al nivel 3 paratransmitirlo. El nivel 3 coloca una cabecera por delante del mensaje para identificarlo y lopasa al nivel 2. La cabecera incluye determinada información de control tal como losnúmeros de secuencia, que permiten al nivel 3 en la máquina destino entregar el mensaje enel orden correcto si las capas inferiores no mantienen la secuencia.

En muchas redes, no existe un límite para el tamaño de los mensajes transmitidos en elprotocolo del nivel 3 pero casi siempre lo hay en el protocolo del nivel 2. Comoconsecuencia de esto el nivel 2 debe dividir el mensaje de entrada en unidades máspequeñas denominadas paquetes y también añade una cabecera a cada paquete. En esteejemplo M se divide en dos partes M1 y M2 y transfiere las unidades resultante al nivel 1

Lugar A Lugar B

MensajeNivel 1

Nivel 3

Nivel 2

Fax Fax

Mensajetraducido

Mensaje

Mensajetraducido

37

3.3 Servicios orientados a conexión y sin conexión

para su transmisión física. En el nodo receptor el mensaje se mueve hacia arriba de nivel ennivel eliminando las cabeceras cuando va progresando. La regla es que ninguna de lascabeceras de los niveles que están por debajo del nivel i se pasan por encima de dicho nivel.

Figura 3-4: Ejemplo del flujo de información en una arquitectura de 4 niveles

La cuestión importante que hay que comprender de la Figura 3-4 es la relación existenteentre la comunicación virtual y la comunicación real, y la diferencia entre protocolos einterfaces. Los procesos que en ambos nodos se encuentran por ejemplo en el nivel 3conceptualmente piensan en términos de una comunicación “horizontal” utilizando losprotocolos de dicho nivel. Cada uno es probable que disponga de un procedimientollamado algo así como EnviarAlOtroNodo y ObtenerDel OtroNodo, incluso aunque estosprocedimientos realmente se comunican con los niveles inferiores a través de la interfaz2/3 y no con el otro lado.

3.3 Servicios orientados a conexión y sin conexiónLos niveles pueden ofrecer dos tipos diferentes de servicio a los niveles que tienen por

encima:1) Servicios orientados a conexión

2) Servicios sin conexión

Los servicios orientados a conexión se modelan como si se tratase del sistemateléfonico. Para dialogar con alguien por teléfono efectuamos la siguiente secuencia deacciones:

a) Descolgamos el teléfono

b) Marcamos el número

c) Hablamos

d) Volvemos a colgar el teléfono

De la misma forma para utilizar un servicio de una red que está orientada a conexión, elusuario primero establece dicha conexión a continuación la usa y finalmente la libera. Elaspecto esencial de una conexión es que actúa como una especie de tubería; el emisorcoloca objetos (bits) en un extremo y el receptor los retira en el mismo orden por el otro.

Por el contrario los servicios sin conexión se modelan análogamente al sistema de correotradicional. Cada mensaje (carta) lleva la dirección completa del destinatario y cada uno

M

M

C2 M1C3

C3

M2C2

Nivel 4

Nivel 3

Nivel 2

Nivel 1

M

M

C2 M1C3

C3

M2C2

Protocolo nivel 4

Protocolo nivel 2

Protocolo nivel 3

Nodo fuente Nodo destino

38

3 El protocolo TCP/IP

viaja a través del sistema independientemente de todos los otros. Normalmente cuando seenvían dos mensajes al mismo destinatario el primero que sale es el primero en llegar. Sinembargo es posible que por algún motivo no previsto el primero se retrase algo y sea elsegundo el que alcanza en primer lugar su destino. En un servicio orientado a conexión estasituación es simplemente imposible

Cada servicio puede venir caracterizado por una cierta calidad asociada. Algunosservicios son fiables en el sentido de que nunca pierden datos. Normalmente un serviciofiable se implementa haciendo que el receptor emita una señal de acuse de recibo a larecepción de cada mensaje, de manera que el emisor tiene la seguridad de que ha llegado asu destino. Este proceso introduce un cierto retardo en la transmisión.

Una situación típica en la que un servicio orientado a conexión fiable resultaespecialmente apropiado es en la transferencia de ficheros. El propietario del ficheroquiere estar seguro de que todos los bits llegan correctamente y en el mismo orden en el quese envían. Con seguridad muy pocos usuarios preferirían un servicio que ocasionalmentealterase de posición o perdiese algunos bits aunque fuese mucho más rápido.

Para algunas aplicaciones los retardos en los que se incurre por el proceso dereconocimiento no son aceptables. Una de estas aplicaciones es el tráfico de vozdigitalizada. Resulta preferible para los usuarios del servicio telefónico escuchar un pocode ruido en la línea o una palabra confusa de vez en cuando que introducir un retardodebido a tener que esperar la señal de acuse de recibo.

No todas las aplicaciones requieren conexiones. Muchas veces todo lo que se necesita esuna forma de enviar un único mensaje con una alta probabildad de que llegue pero sinninguna garantía de que lo haga. Los servicios sin conexión no fiables (lo que quiere decirsin acuse de recibo) se denominan también muy a menudo servicio datagrama, en analogíacon el servicio de telegramas que no proporciona un acuse de recibo al emisor.

En otras situaciones, se desea no tener que establecer una conexión para enviar unmensaje corto pero es esencial la fiabilidad de que este llegue. Para estas aplicaciones sepuede proporcionar el servicio datagrama con acuse de recibo. Es como mandar una cartacertificada con acuse de recibo. Cuando el destinatario devuelve el acuse de recibo se estáabsolutamente seguro de que la carta se entregó correctamente y que no se perdió a lo largodel camino.

Aún existe otro servicio que es el servicio con petición de respuesta. En este caso elemisor transmite un datagrama simple que contiene una petición; la contestación contienela respuesta. Por ejemplo una consulta a una biblioteca preguntando donde se encuentrasituado el Aconcagua cae dentro de esta categoría. La petición de respuesta se usafrecuentemente para implementar la comunicación en el modelo cliente-servidor: el clienteemite una petición y el servidor le responde.

3.4 Operaciones primitivasUn servicio se especifica formalmente mediante un conjunto de primitivas (operaciones)

que están disponibles al usuario o a cualquier otra entidad que desee acceder al servicio.Una forma de clasificar las operaciones primitivas es dividirlas en cuatro categorías talcomo se muestra en la Tabla 3-1 en la que también se incluyen los parámetros máscaracterísticos de ellas.

Para ilustrar la utilización de las primitivas, consideremos como se establece y se liberauna conexión. La entidad que la inicia hace una PeticiónDeConexión lo que ocasiona quese envíe un paquete. El receptor obtiene una IndicaciónDeConexión que le anuncia que unaentidad en alguna parte desea preparar una conexión con él. La entidad que tiene la

39

3.5 Relación entre servicios y protocolos

IndicaciónDeConexión utiliza la primitiva RespuestaDeConexión para decirle si deseaaceptar o rechazar la conexión propuesta. De cualquier forma, la entidad que emitió laPeticiónDeConexión inicial encuentra lo que sucedió mediante la primitivaConfirmaciónDeConexión.

Los servicios pueden clasificarse como confirmados o no confirmados. En los primeroshay siempre una petición, una indicación, una respuesta y una confirmación mientras queen los segundos sólo hay una petición y una indicación.

3.5 Relación entre servicios y protocolosLos servicios y los protocolos son conceptos distintos aunque con frecuencia se les

confunden.

Un servicio es un conjunto de primitivas (operaciones) que proporciona un nivel al nivelinmediatamente superior. El servicio define las operaciones que un nivel está preparadopara realizar a petición de sus usuarios. Sin embargo no dice nada en absoluto acerca decomo se implementan estas operaciones. Un servicio se relaciona con la interfaz entre dosniveles; con el inferior siendo el suministrador del servicio y con el superior siendo elusuario del mismo

Por el contrario un protocolo es un conjunto de reglas que gobiernan el formato y elsignificado de los mensajes que se intercambian por entidades equivalentes dentro de undeterminado nivel. Las entidades usan protocolos con el fin de implementar susdefiniciones del servicio. Tienen la libertad de cambiar a voluntad sus protocolos acondición de que no alteren el servicio que es visible a sus usuarios. De esta manera seconsigue que el servicio y el protocolo estén completamente desacoplados.

Se puede efectuar una analogía con los lenguajes de programación. Un servicio es comoun tipo abstracto de datos o un objeto en un lenguaje orientado a objetos. Define lasoperaciones que se pueden realizar sobre un objeto pero no especifica como seimplementan estas operaciones. Un protocolo está relacionado con la implementación delservicio y como tal no es visible al usuario del mismo.

Primitiva Significado Parámetros

Petición Una entidad desea el servicio para hacer algún trabajo Máquina a la que conectarseTipo de servicio deseadoTamaño máximo del mensaje

Indicación Una entidad recibe información acerca de un suceso Identidad del llamadorTipo de servicio deseadoTamaño máximo del mensaje propuesto

Repuesta Una entidad desea responder a un suceso

Confirmación Ha llegado la respuesta a una petición anterior

Tabla 3-1: Cuatro tipos de primitivas

40

3 El protocolo TCP/IP

3.6 El modelo de referencia TCP/IPAl presentar la revisión histórica de Internet en el Tema 1 ya comentamos las razones

que llevaron al Departamento de Defensa (DoD) de los Estados Unidos a financiar lapuesta en marcha de ARPANET, la red antecesora de Internet.

1) Capacidad para interconectar múltiples redes y operar como si se tratase de unaúnica red.

2) La puesta fuera de servicio de alguna subred o de determinados nodos no debeimpedir que el resto de la red siga funcionando correctamente.

3) La arquitectura de la red debe poseer una gran flexibilidad pues debe soportar unespectro muy amplio de aplicaciones con requisitos muy diversos.

El modelo de referencia de los protocolos TCP/IP tiene la estructura multinivel que semuestra en la Figura 3-5.

Figura 3-5: El modelo de referencia TCP/IP

3.6.1 Nivel internetLas exigencias planteadas por el DoD condujeron a la elección de una red de

conmutación de paquetes basada en un nivel inter-red sin conexiones. Esta capa,denominada nivel internet, es la llave que mantiene unida a toda la red. Su tarea es permitira los nodos inyectar paquetes en cualquier red y permitirles viajar de forma independientehacia su destino. Estos pueden llegar en un orden distinto al que fueron enviados, en cuyocaso es función de los niveles superiores reordenarlos si se desea preservar el orden en laentrega. Debe observarse que “internet” se utiliza aquí en un sentido genérico, inclusoauque este nivel está presente en Internet.

La analogía aquí es con el sistema de correos. Una persona puede depositar una serie decartas internacionales en un buzón en un determinado país y con un poco de suerte una granmayoría de ellas se entregarán en la dirección correcta en el país de destino. Probablementelas cartas viajarán a través de una o más estafetas de correos internacionales a lo largo de surecorrido pero esto no le importa a los usuarios.

El nivel internet define un protocolo y un formato de paquete oficial llamado IP(Protocolo Internet). La tarea de este nivel es entregar paquetes IP donde se supone quetiene que hacerlo. El encaminamiento de los paquetes es claramente la cuestión másimportante en este nivel.

Aplicación

Transporte

Internet

Nodo a Red

TCP/IP

41

3.6 El modelo de referencia TCP/IP

3.6.2 Nivel transporteEs el nivel que se encuentra justo por encima del nivel internet en el modelo TCP/IP. Su

finalidad es permitir que las entidades equivalentes en los nodos fuente y destino puedanmantener una conversación. En este nivel se definen dos protocolos. El primero es elprotocolo TCP (Transmission Control Protocol) que es un protocolo fiable orientado aconexión que permite que un flujo de bytes que se origina en una máquina se entregue sinerror en cualquier otra máquina en la red. Fragmenta el flujo de bytes de entrada enmensajes discretos y pasa cada uno al nivel internet. En el destino el proceso TCP receptorreensambla los mensajes recibidos.

El segundo protocolo en este nivel se llama UDP (User Datagram Protocol) que es unprotocolo sin conexión no fiable para aplicaciones que no necesitan del secuenciamientode TCP. En la Figura 3-6 se muestra la relación de los protocolos IP, TCP y UDP.

Figura 3-6: Protocolos y redes inicialmente en el modelo TCP/IP

3.6.3 Nivel aplicaciónPor encima del nivel de transporte está el nivel de aplicación. Contiene todos los

protocolos de nivel superior. Los primeros incluían, tal como se muestra en la Figura 3-6 elde terminal virtual (TELNET), transferencia de ficheros (FTP) y correo electrónico(STMP). El protocolo de terminal virtual permite que un usuario en una máquina seconecte a una máquina remota y trabaje con ella. El protocolo de transferencia de ficherosproporciona una forma de mover datos de manera eficiente de una máquina a otra. Elcorreo electrónico fue originalmente una especie de transferencia de ficheros, peroposteriormente se desarrolló un protocolo especializado para ello. Con el paso de los añosse han ido añadiendo muchos otros protocolos tales como DNS (Domain Name Service)para transformar los nombres de los nodos en sus direcciones de red, NNTP el protocoloutilizado para transmitir noticias, HTTP para obtener páginas en el World Wide Web ymuchos otros más.

3.6.4 Nivel nodo a redPor debajo del nivel internet hay un gran vacío. El modelo de referencia TCP/IP no dice

realmente mucho acerca de lo que sucede aquí, excepto apuntar que el nodo tiene queconectarse a la red utilizando algún protocolo que pueda enviar paquetes IP. Este protocolono está definido y varía de nodo a nodo y de red a red.

TELNET FTP SMTP DNS

TCP UDP

IP

ARPANET SATNET LANRadioPaquete

Prot

ocol

osR

edes

42

3 El protocolo TCP/IP

3.7 Arquitectura cliente-servidorActualmente y con independencia de los protocolos utilizados, para el proceso de

intercambio de información entre dos ordenadores se emplea un esquema denominadomodelo o arquitectura cliente-servidor.

En este modelo los datos se almacenan en una o más máquinas que constituyen losservidores de ficheros compartidos y los usuarios se denominan clientes.

Figura 3-7: El modelo cliente-servidor

La comunicación se realiza generalmente mediante un mensaje del cliente al servidorsolicitándole alguna tarea. El servidor lleva a cabo el trabajo pedido y le devuelve larespuesta. Normalmente hay muchos clientes utilizando un pequeño número de servidores.

Máquina cliente Máquina servidor

Proceso

Red

Petición

Respuesta

clienteProcesoservidor

Tem

a

43

4 Correo electrónico

4.1 IntroducciónEl correo electrónico, también denominado e-mail (electronic mail), fue uno de los

primeros servicios proporcionados por las redes de ordenadores. Inicialmente se ideó comoun medio para el intercambio de información entre científicos, si bien en la actualidad sehaya tan extendido que es utilizado entre empresas, estudiantes, profesionales liberales y,en general, cualquier otra comunidad humana que tenga necesidad de intercambiarinformación.

Tal y como su nombre deja entrever, el e-mail es un servicio que permite el intercambiode mensajes entre personas con las mismas características que puede tener el correo postalordinario. Así, un mensaje enviado por correo electrónico dispondrá, entre otras cosas, deuna dirección de envío, un remitente, un mensaje e incluso de una firma; los mensajespodrán ser de una línea, una página o de la extensión que sea necesaria, y los nombres ydirecciones del remitente y del emisor serán únicos (hecho no siempre cierto en el correopostal).

En sus orígenes, el correo electrónico en Internet sólo permitía el envío de informacióntextual (caracteres ASCII de 7 bits), pero con las herramientas y los protocolos actuales noexiste ningún problema para enviar cualquier tipo de información que pueda almacenarsedigitalmente en un ordenador: fotografías, documentos, vídeos, sonidos, esquemas,documentos de procesadores de textos, etc.

En la actualidad, los sistemas de correo electrónico a nivel mundial admiten formas decomunicación complejas y variadas:

a) Envío de un mensaje a múltiples receptores.

b) Envío de mensajes con información digitalizada de cualquier clase.

c) Envío de mensajes con entrega diferida.

d) Envío de mensajes para interactuar con otros servicios existentes en Internet, comoFTP, News. En estos casos, los mensajes se contestan por sistemas de respuestaautomática que hacen las labores de puente entre estos servicios y el correo.

e) Envío de mensajes a/desde teléfonos móviles.

44

4 Correo electrónico

4.2 Elementos y funcionamiento del correo electrónicoEl funcionamiento del servicio de correo electrónico se apoya en el concepto ya visto de

cliente-servidor: una aplicación, el servidor, es la encargada de realizar determinadosservicios bajo la petición de otra aplicación, el cliente. Trasladando estos conceptos alcorreo electrónico, existirá una aplicación encargada de recibir el correo (el servidor, sibien también se le suele denominar estafeta o agente de transferencia de mensajes -ATM-)y otra aplicación, el cliente (o agente de usuario -AU-), que solicitará al servidor el envíodel correo pendiente de lectura. Recíprocamente, la aplicación cliente puede enviarmensajes a la aplicación servidora para que a su vez los envíe a través de la red.

De cara al usuario final, sólo es necesario conocer la dirección del servidor con el fin deindicar al programa cliente a quién tiene que dirigirse para solicitar o enviar el correo. Pero,¿qué ocurre si el cliente no se comunica durante un cierto tiempo con el servidor y llegacorreo? Nada, ya que por cada cliente que esté dado de alta en la estafeta existirá un buzóndonde se irán almacenando los mensajes que vayan dirigidos a ese cliente. En el momentoen que el cliente se conecte, el servidor le enviará un aviso de que tiene mensajespendientes de lectura en su estafeta.

Figura 4-1: Esquema de funcionamiento del e-mail

Otro aspecto a tener en cuenta es el almacenamiento de los mensajes tanto leídos comoenviados (los pendientes siempre los almacena el servidor hasta que son leídos).Dependiendo del tipo de cliente y de servidor caben dos posibilidades: que los almaceneuno u otro. La primera opción implica que el almacenamiento se realizará en el ordenadoren donde se ejecuta el software cliente (véase más adelante el protocolo POP). Pero en estecaso, suele existir la posibilidad de mantener copia de todo el correo en el servidor oeliminarlo una vez leído. En la configuración de los programas cliente es posibleespecificar esta última opción. La segunda opción implica que el correo se entrega alservidor, pero el cliente no copia el correo, sino que se mantiene en el servidor (protocoloIMAP).

Si durante el tiempo que el cliente está activo (leyendo o enviando) llega un mensaje alservidor, éste se lo comunicará, y el cliente proporcionará un aviso al usuario indicando laexistencia de un mensaje pendiente de leer. Estos avisos pueden ser de distintas clases:

Cliente e-mail

Servidor e-mailInternet

Cliente e-mail

Cliente e-mail

Servidor e-mail

Cliente e-mail

Ordenador Ordenador

Ordenador

Cliente e-mailOrdenador

Ordenador

Buzones

Servidor e-mail

Ordenador

Buzones

Buzones

Cliente e-mailOrdenador

45

4.2 Elementos y funcionamiento del correo electrónico

pitidos, símbolos parpadeantes, ventanas de aviso, mensajes acústicos, etc.Tras analizar como funciona la relación entre el cliente y el servidor, pasamos a describir

el resto del proceso de transferencia de mensajes: desde el servidor al que está conectado elcliente emisor hasta el servidor en donde se encuentra dado de alta el cliente receptor.

Una vez que el servidor recibe el mensaje a enviar, lee la dirección del destinatario yconsulta sus tablas de encaminamiento. El funcionamiento de las tablas deencaminamiento es complejo ya que pueden estar prefijadas de antemano, o puedendeterminar el próximo nodo atendiendo a parámetros como la distancia, el tráfico de la reden ese instante, la rotura de líneas de conexión, el coste, etc.

De estas tablas de encaminamiento, y siempre en función del dominio especificado en ladirección destino, el servidor obtiene el nombre del ordenador (también denominado nodo)al cual le tiene que remitir el mensaje. Este proceso de recepción y envío de mensajes entrenodos se irá repitiendo hasta alcanzar al ordenador especificado en la dirección delmensaje. Una vez que el servidor tiene el mensaje, lo almacena en el correspondientebuzón y, si el cliente está conectado, lo avisa.

En caso de que el destinatario esté dado de alta en el mismo servidor no será necesarioenviar el mensaje a otra máquina, sino que simplemente lo almacenará en elcorrespondiente buzón.

Es necesario remarcar que los programas cliente y servidor no tienen necesariamenteque estar en distintas máquinas, pudiendo darse el caso de que ambos residan en la mismamáquina (Figura 4-1). Incluso, también puede suceder que entre el ordenador del cliente yel del servidor exista una conexión física, permanente y dedicada (un cable), aunque lo máshabitual es que la conexión entre ambos sea virtual y tenga que establecerse a través de lared.

En la actualidad, algunos de los términos que más se escuchan cuando se habla de correoelectrónico son SMTP, POP e IMAP. El primer acrónimo corresponde a las iniciales deSimple Mail Transfer Protocol que es el protocolo que realmente permite el intercambio demensajes entre los servidores y el que se utiliza para enviar, no recibir, el correo desde losclientes hacia los servidores. Por otro lado, POP e IMAP son los dos protocolos másampliamente utilizados para manipular desde el cliente el correo recibido en el servidor.Nos detendremos brevemente en ellos dos.

POP (Post Office Protocol) es el más antiguo. Fue diseñado para soportar el acceso alcorreo en modo offline, esto es, un ordenador personal invoca periódicamente a un clientee-mail que se conecta al servidor y descarga en la máquina del usuario todo el correopendiente, eliminándolo del servidor. De esta forma, todo el procesamiento del correo eslocal a la máquina cliente. Pero realmente el protocolo POP también está dotado de unmodo pseudo-online que permite que el programa cliente deje almacenado el correo en elservidor, no eliminándolo.

IMAP (Internet Message Access Protocol) además de todo lo que realiza el protocoloPOP puede efectuar procesamiento online. En este modo, el cliente no copia los mensajesdel servidor y los elimina, sino que permanecen siempre en este último. Esta aproximaciónproporciona más servicios que el típico modelo cliente-servidor, ya que el cliente puedepreguntar por los encabezamientos o cuerpos de los mensajes, puede efectuar búsquedasatendiendo a diversos criterios, los mensajes pueden ser marcados con varios indicadoresde estado (flags), como por ejemplo, respondidos o borrados, permaneciendo en el servidorhasta que explícitamente sean eliminados por el usuario. En conclusión, IMAP estádiseñado para una verdadera manipulación remota de los buzones como si éstos fuesenlocales.

Como hemos podido ver, offline es adecuado para personas que siempre gestionan el

46

4 Correo electrónico

correo por medio de la misma máquina local, pero, por contra, no es la elección adecuadapara aquellos que leen desde diferentes máquinas y en diferentes momentos. Por otra parte,la virtud del modo offline es que minimiza el uso de los recursos del servidor pero, en sudefecto, maximiza el tiempo de conexión en llamadas telefónicas ya que hay que transmitirdesde el servidor al cliente todos los mensajes al completo. IMAP es muy útil en líneas conbajo ancho de banda al ser capaz de enviar sólo determinados mensajes o partes de losmismos. Si bien hay servidores y clientes que soportan ambas aproximaciones,actualmente, está bastante más extendido el uso de POP, pero se prevé que lasfuncionalidades de IMAP prevalezcan y acabe imponiéndose como estándar. Las últimasespecificaciones de ambos son POP3 e IMAP4.

Más información sobre ambos protocolos está disponible enhttp://www.imap.org/papers/imap.vs.pop.html y http://www.imap.org.

Algunos clientes de correo electrónico muy utilizados son Pegasus Mail (DOS,Windows), The Bat (Windows), Netscape Messenger (Macintosh, Windows, Linux) yMicrosoft Outlook (Windows, Macintosh).

4.3 Formato de una dirección de correoUna dirección de correo electrónico contiene la misma información que una dirección de

correo ordinaria, esto es, nombre y dirección. A diferencia de la dirección postal, que vieneestructurada en varias líneas, la dirección de correo electrónico agrupa toda la informaciónen una única cadena de caracteres. La sintaxis de una dirección de correo electrónico esnombre del usuario y nombre de un ordenador separados ambos por el símbolo @(pronunciado coloquialmente como arroba):

nombre_del_usuario@nombre_del_ordenador

El nombre_del_usuario es el nombre con que se está dado de alta como cliente en unservidor, mientras que el nombre_del_ordenador corresponde al ordenador en que sehaya funcionando el servidor donde está dado de alta el cliente (donde tiene el buzón quealmacena el correo recibido). Algunos ejemplos de direcciones de correo son:

[email protected]@[email protected]@uned.es

La asignación y composición del nombre del usuario depende del administrador delservicio de correo electrónico donde se está dado de alta, al igual que el nombre de lamáquina. A nivel de usuario, lo único que se necesita saber es la dirección completa con elfin de indicar al programa cliente quién es el servidor y cuál es el buzón donde se recibe elcorreo.

Debido a la complejidad de algunas direcciones en casi todos los programas de e-mailsuele existir la posibilidad de creación de alias. De esta forma, basta con recordar el alias yel programa se encargará de sustituirlo por la dirección verdadera en el momento de enviar

47

4.3 Formato de una dirección de correo

el mensaje. Por ejemplo, para uno de los casos anteriores podríamos tener el alias tortillaen lugar de tener que memorizar la dirección completa

[email protected]

Con el fin de ayudar en la localización de direcciones, otra facilidad que proporcionan lamayoría de los programas comerciales es un libro de direcciones (address book), que vienea ser algo similar a una agenda. Por cada ítem o apunte, el libro de direcciones proporcionacampos para escribir la dirección de correo electrónico, el nombre real, el alias y una brevedescripción. La Figura 4-2 corresponde al formulario que el programa Netscape Messengerproporciona para introducir los datos de un nuevo ítem.

Figura 4-2: Formulario para la creación de un nuevo ítem

En los programas de correo actuales, el libro de direcciones se representa por unaventana en la que se encuentran todos los ítems, estando estos identificados por el nombreque se introdujo al crearlos. Así, la introducción de un nuevo apunte en el libro dedirecciones se asocia con una nueva entrada en la ventana. Lo habitual es que para enviarun mensaje a la persona asociada con ese ítem, baste con hacer clic sobre el nombre yautomáticamente aparecerá una ventana para el envío del mensaje con el espacio reservadopara la dirección ya relleno. En la Figura 4-3 se puede ver el aspecto del libro dedirecciones del programa Netscape Communicator. Una vez que se ha seleccionado unnombre de la lista, es posible abrir una ventana para el envío de un mensaje a esa persona.

48

4 Correo electrónico

Figura 4-3: Address book de Netscape Communicator

Consulte el servidor WWW de RedIRIS http://www.rediris.es/mail ohttp://tucows.uam.es/mail95_default.html si desea conseguir más informaciónsobre servidores y clientes de correo electrónico

4.4 Estructura de un mensaje de correo electrónicoUn mensaje de correo electrónico consta de cabecera (header) y cuerpo (body). El

mensaje comienza siempre por una cabecera que especifica, entre otras cosas, el nombre ydirección de la persona que envía el mensaje, el motivo del envío y la fecha y hora en que seenvía. Por otra parte, el cuerpo es similar al texto de una carta aunque es conveniente seguiralgunas normas, como ya veremos más adelante.

La información que contiene la cabecera suele colocarse en distintas líneas o campos (aligual que un fax). Pero no toda la información es introducida por el remitente, sino queparte de ella se coloca automáticamente por los ordenadores por los que pasa el mensajeantes de llegar a su destino. La información de la cabecera se identifica por etiquetas siendolas más importantes:

a) To: Dirección de correo electrónico del destinatario. Debe se rellenado por elemisor.

b) From: Dirección de correo electrónico del emisor. Se rellena automáticamente porel programa de correo electrónico.

c) Subject: Puede ir en blanco pero es conveniente indicar el motivo del envío delmensaje. Como se suele decir, con cuatro palabras es suficiente.

d) Date: Hora y fecha del envío del mensaje. Lo completa el programa de correoelectrónico.

49

4.5 Envío a múltiples receptores

Según cómo estén configurados los programas encargados de gestionar el envío delcorreo electrónico, pueden aparecer otras etiquetas no tan importantes desde el punto devista del usuario normal del correo. Dependiendo del programa que se utilice para recibir yleer los mensajes, estas etiquetas aparecerán o no (bien por decisión nuestra o porque elprograma realice un filtrado de algunas de ellas). Ejemplos de estas etiquetas son:

a) Cc: Abreviatura de Carbon Copy. Especifica otros receptores adicionales delmensaje.

b) BCc: Abreviatura de Blind Carbon Copy. Especifica otros receptores adicionalesdel mensaje que no serán conocidos por el destinatario del campo To.

c) Reply-To: Si el mensaje es una réplica a otro, contiene la dirección del emisor queenvió el mensaje causante de la réplica.

d) Lines: Longitud del mensaje en líneas.

e) Received: Pueden aparecer varias líneas consecutivas con esta cabecera, indicandotodos los ordenadores por los que pasó el mensaje antes de llegar al receptor.

f) Message-Id: Número que identifica el mensaje de forma única. Lo crea el gestorde correo electrónico que envía el mensaje.

g) Organization: Nombre del organismo al que pertenece el emisor.

h) Return-Path: Dirección de correo electrónico a donde dirigirse en caso de algúnproblema con el mensaje recibido.

El cuerpo es la parte del mensaje que realmente interesa al receptor. Habitualmente, y deforma similar a una carta manuscrita, al final del cuerpo puede haber una firma. Unafunción muy útil de los programas de correo electrónico es la posibilidad de incluirautomáticamente el contenido de un fichero con los datos del emisor: nombre, direcciónpostal y electrónica, departamento y organismo donde trabaja, teléfono, fax, etc. En elejemplo siguiente se puede ver el aspecto típico de un mensaje con los campos de cabeceray el cuerpo del mensaje con una firma elaborada.

From: [email protected]: [email protected]: Thu, 11 Jul 2003 10:10:00 +0200 Subject: Referente a los examenes

Pablo, quedamos el lunes a las 11 para corregir los examenes.,................................,............................: Jose Sanchez Moreno Email: [email protected] .: Dpto. Informatica y Automatica Tel: +34 913987146 .: UNED Fax: +34 913986697 .: Juan del Rosal, nº 16. E-28040 Madrid SPAIN .'.............................................................

4.5 Envío a múltiples receptoresMuchas veces es necesario enviar el mismo mensaje a varios receptores, pero con lo que

hemos visto hasta ahora la única forma de realizarlo es enviar tantos mensajes comodestinatarios haya. Con el fin de evitar esta tediosa labor, los actuales programas de correo

50

4 Correo electrónico

contemplan la posibilidad de hacerlo. Para ello, basta con escribir en el campo To: de lacabecera del mensaje las direcciones de los destinatarios separadas por comas. En elsiguiente ejemplo podemos apreciar el caso anterior con el campo To: modificado paraenviar el mensaje a dos personas:

From: [email protected]: [email protected], [email protected]: Thu, 11 Jul 2003 10:12:00 +0200 Subject: Referente a los examenes

Quedamos el lunes a las 11 para corregir los examenes.,................................,............................ : Jose Sanchez Moreno Email: [email protected].: Dpto. Informatica y Automatica Tel: +34 913987146 .: UNED Fax: +34 913986697 .: Juan del Rosal, nº 16. E-28040 Madrid SPAIN .'.............................................................

Al igual que se puede crear un alias para una única dirección, en el libro de direccionesse puede añadir un nuevo ítem en el que el destinatario no sea una única persona. Para ello,basta con colocar en el campo e-mail las direcciones de los destinatarios separadas porcomas.

4.6 Cómo enviar ficheros multimedia dentro de un mensajeYa hemos dicho que el servicio de correo de Internet permite el envío de cualquier tipo

de información almacenada digitalmente (ficheros binarios). Para conseguirlo hay dosposibilidades: UUENCODE (Unix to Unix ENCODE) y MIME (Multipurpose InternetMail Extensions).

La primera de ellas, UUENCODE, es la más antigua de las dos técnicas y surgió haceaños para lograr la transferencia de ficheros binarios entre máquinas con sistema operativoUnix. La idea es bastante sencilla: ya que algunos servidores sólo permiten enviarinformación textual (texto ASCII de 7 bits), convirtamos los ficheros a texto ASCII de 7bits. Para lograr esto existen programas externos al gestor de correo (uuencoders) que leencualquier tipo de fichero y lo convierten a texto. Una vez codificado el fichero, sólo hayque colocarlo en el cuerpo del mensaje y enviarlo. El receptor, que de alguna forma debesaber lo que se le envía y cómo está codificado, lee el mensaje, extrae el texto quecorresponde al fichero y lo decodifica con un programa similar al empleado en lacodificación (uudecoders).

Un mensaje que consta de un texto de introducción y una imagen codificada podría tenerel siguiente aspecto:

From: [email protected]: [email protected]: Thu, 11 Jul 2003 10:15:00 +0200 Subject: Envío de galaxia

Pablo, aquí te envío la imagen de satélite de la galaxia X-12 que asu vez me enviaron desde el observatorio del Roque de los Muchachos.

begin 0700 galaxia.bmp

51

4.6 Cómo enviar ficheros multimedia dentro de un mensaje

`o__yF;__P@`__]FyLSlb`c__VyFFyDh`o__yFyFy@@`__]FyClSb`c__VyFM```h`_____P@`SlS__\Slb`clSo__FyDh`lSl__]Fy@@`SlS_M_SlSb`clSo__```h`lSlSlS__P@`SlSlSlSlb`clSlSlFyDh`lSlSlQFy@@`end

Un saludo.

Recibido el mensaje, el receptor debe copiar en un fichero todo el texto entre el begin yel end (ambos inclusive), y utilizar un programa de decodificación para recuperar laimagen. Una vez decodificada, ésta podrá ser contemplada con cualquier programa devisualización gráfica.

Pero los actuales clientes de correo contemplan otra forma de transmisión deinformación no textual (o con caracteres no existentes en el idioma inglés), el estándarMIME, el cual permite el envío de archivos no-ASCII, entendiendo por archivos no-ASCIIlos documentos multimedia o textos con caracteres pertenecientes a otros idiomasdiferentes al inglés. Este estándar es un protocolo que toma un fichero y lo codifica deacuerdo a su tipo y subtipo (texto, imagen, audio, vídeo, etc.) de forma totalmentetransparente al remitente del mensaje (la codificación y decodificación del fichero no sehace explícitamente como con UUENCODE, recurriendo a un programa externo al clientee-mail, sino que la realiza implícitamente el cliente emisor y el receptor).

Con el fin de que el receptor no tenga problemas para entender los mensajes enviadosmediante este método, el cliente de correo de que disponga debe soportar este estándar. Apesar de existir diferencias entre los paquetes de correo, la inclusión de un ficherono-ASCII en un mensaje se realiza de la forma siguiente: dentro del mensaje se coloca unareferencia (attachment) al fichero a enviar; al realizar el envío, fichero y mensaje vanjuntos, pero el receptor al recibir el correo sólo visualiza el mensaje con la referencia alfichero; pudiendo decidir guardar el fichero apuntado por la referencia y siendo el softwarede correo electrónico el encargado de su tratamiento y del almacenamiento en el discoduro.

From: [email protected]

To: [email protected]

Date: Thu, 11 Jul 2003 10:20:00 +0200

Subject: Envío de galaxia

Pablo, aquí te envío la imagen de satélite de la galaxia X-12 que a su vezme enviaron desde el observatorio del Roque de los Muchachos en Canarias.

Un saludo.

En este ejemplo, el mensaje recibido consta de un texto normal y de un attachment quecontiene un fichero denominado galaxia.bmp de tipo imagen (image), de subtipo bmp (elformato gráfico de la imagen) y codificado con el algoritmo base64.

En algunos casos, al enviar información gráfica (fotografías, imágenes) utilizando el

Attachment 1Name: galaxia.bmpType: image/bmpEncoding: base64

52

4 Correo electrónico

estándar MIME es posible visualizarla directamente en el cuerpo del mensaje (al igual quesi se pegase una fotografía en una carta). Y si es necesario, pinchando con el ratón sobre laimagen, se puede guardar en un fichero.

En la dirección:

http://www.mindspring.com/~mgrand/mime.html

se puede encontrar una descripción detallada del formato MIME así como referencias a lossitios en que se localizan los textos íntegros del estándar.

4.7 Otras utilidades de los paquetes de correo electrónicoJunto con el envío y recepción de mensajes, los clientes de e-mail incorporan un

conjunto de funciones que convierten el proceso de gestión del correo en una tarea másagradable. Siempre dependiendo del software que se utiliza, algunas características quepueden estar disponibles son:

a) Creación de carpetas y subcarpetas con el fin de clasificar los mensajes atendiendoa algún criterio.

b) Orden reply. Permite responder al mensaje que se acaba de leer, de tal forma que alactivarlo para enviar un mensaje de respuesta, automáticamente se incluye en elcampo To: la dirección del emisor del mensaje.

c) Orden forward. Es una orden que permite el envío de un mensaje incluyendo en sucuerpo el mensaje que se está leyendo en ese instante. Posibilita la retransmisión demensajes de una forma más cómoda.

d) Envío de mensajes con acuse de recibo para comprobar que realmente le ha llegadoal destinatario.

e) Envío y contestación de mensajes de forma automática. Muy útil cuando se va aestar una temporada sin poder leer el correo.

4.8 Listas de distribuciónLas listas de distribución constituyen una aplicación del correo electrónico que permite

la suscripción de un usuario del correo a una revista electrónica o foro de discusión.Básicamente, una lista de distribución es un conjunto de direcciones electrónicas de correoque se utiliza para enviar mensajes a todos los miembros de ella con contenidos referentesal tema sobre el que versa la lista.

Atendiendo al modo de operar de la lista se pueden clasificar en no moderadas,moderadas o peered. En las listas no moderadas los mensajes son enviados a todos losmiembros sin pasar por un filtrado previo, mientras que en las moderadas existe unapersona, el moderador, encargada de revisar los mensajes antes de enviarlos. La ventaja de

53

4.8 Listas de distribución

una lista moderada es que la existencia de un filtro, que en este caso es una persona, frena elenvío de mensajes basura o sin interés al resto de la comunidad de suscriptores. Por contra,el moderador suele tener asociada una carga de trabajo elevada por el hecho de revisartodos los mensajes que son recibidos. Por esto último, predominan las listas sin moderar.

Las listas peered son aquellas que se mantienen simultáneamente en varios ordenadores,de tal forma que la carga de trabajo que implican tanto a nivel máquina como humano sedistribuye entre varios. Los mensajes enviados a una lista de esta naturaleza se distribuyenal resto de las listas hermanas repartidas por otras máquinas de forma automática ytransparente al usuario.

Para formar parte de una lista de distribución es necesario suscribirse. A partir delmomento en que se acepta la suscripción, cualquier mensaje que una persona suscritaenvíe a la lista será recibido por los restantes miembros de ella. Lo habitual en este tipo deservicio es que el encargado de gestionar las listas de distribución sea un programadenominado servidor. Algunos servidores de listas son LISTSERV (entornosuniversitarios), Majordomo (entornos comerciales) o Listproc.

Aunque depende del tipo de servidor, para formar parte de una lista hay que enviar unmensaje de suscripción a la dirección de correo del servidor, especificando en el cuerpo elnombre de la lista a la que queremos suscribirnos. La dirección del servidor de listas sueletener el siguiente aspecto:

nombre_del_servidor_de_listas@dirección_del_servidor_de_listas

En el ejemplo siguiente se dan tres direcciones ficticias de listas de ditribución en las quese aprecia el nombre del programa servidor que se está empleando:

[email protected]@[email protected]

Una vez que se está suscrito, se pueden enviar órdenes al servidor mediante la emisiónde nuevos mensajes con una sintaxis especial. A partir del instante en que se está suscrito,los mensajes se envían a la dirección de correo:

nombre_de_la_lista@dirección_del_servidor_de_listas

salvo para solicitar el final de la suscripción, que se vuelve a enviar a la dirección delservidor de listas. Algunos comandos que se pueden enviar a un servidor LISTSERV,Majordomo y Listproc son:

LISTSERV:Darse de alta: subscribe [nombre de la lista] {nombre apellido}

Darse de baja: unsubscribe [nombre de la lista]

Recibir tipo "Digest": set [nombre de la lista] digest

Recibir tipo "Index": set [nombre de la lista] index

Detener mail temporalmente: set [nombre de la lista] nomail

Volver a habilitar mail: set [nombre de la lista] mail

54

4 Correo electrónico

Lista de miembros: review [nombre de la lista]

Recibir copia de tus aportaciones (defecto): set [nombre de la lista] repro

Recibir confirmación de entrega (defecto): set [nombre de la lista] ack

Lista de comandos: help

Petición de listas disponibles en el servidor: list global

Listas que contienen el término descriptor: list global [descriptor]

Majordomo:Darse de alta: subscribe [nombre de la lista] {dirección de e-mail}

Darse de baja: unsubscribe [nombre de la lista]

Recibir tipo "Digest": subscribe [nombre de la lista]-digest

Cancelar "Digest": unsubscribe [nombre de la lista]-digest

Recibir el mensaje de bienvenida: intro [nombre de la lista]

Lista de miembros del grupo: who [nombre de la lista]

Información sobre una lista de correo: info [nombre de la lista]

Listas de correo mantenidas por el servidor: lists

Listproc:Darse de alta: subscribe [nombre de la lista] {nombre apellido}

Darse de baja: unsubscribe [nombre de la lista] {nombre apellido}

Detener mail temporalmente: set [nombre de la lista] mail postpone

Volver a habilitar mail: set [nombre de la lista] mail ack

Recibir tipo "Digest": set [nombre de la lista] mail digest

Cancelar tipo "Digest": set [nombre de la lista] mail ack

Lista de miembros del grupo: recipients [nombre de la lista]

Recibir copia de tus aportaciones: set [nombre de la lista] mail ack

Como se puede desprender de la lectura de los comandos anteriores, los tres servidoresofrecen la posibilidad de recibir información en forma normal, digest o index. Pero ¿quéimplica cada opción, y en concreto, las dos últimas?:

Normal o mail. Es la opción por defecto. El mensaje se recibe tal cual lo envía elemisor. Existen comandos que permiten detener el envío de mensajes duranteperíodos de ausencia.

Index. Esta opción permite recibir periódicamente un muy breve resumen de losmensajes recibidos en la lista. Tras leer el resumen es posible recibir el mensaje que

55

4.8 Listas de distribución

interese de forma íntegra. Opción muy adecuado para listas con gran volumen detráfico.

Digest. La suscripción en esta forma consiste en recibir un resumen de todos losmensajes recopilados por la lista a lo largo del día. Las listas con mucho tráficopueden generar ficheros digest de tamaño considerable.

Vamos ahora con un ejemplo. Supongamos una lista que se ocupa de temas relacionadoscon el curso que se denomina curso_internet, cuyo servidor está en la direcció[email protected]. Para suscribirnos habría que enviar el siguiente mensaje:

From: [email protected]: [email protected]:

subscribe curso_internet

para obtener el mensaje de bienvenida:

From: [email protected]: [email protected]:

intro curso_internet

y para enviar una contribución a la lista:

From: [email protected]: [email protected]: Sobre la última reunión

Yo pienso que la última reunión del curso fue un tantoaburrida. La próxima vez debemos de plantearla deotra forma ya que el 90% del personal se quedo dormidoobservando el techo del salón de actos.

Cuando se efectúa la suscripción a una lista de distribución, el programa servidor puederealizar varios cosas en función de cómo haya sido configurado: algunas listas añadirán lasuscripción inmediatamente a su mecanismo de distribución; otras preguntarán por laconfirmación de su dirección e-mail respondiendo al mensaje de notificación que se envía;y otras enviarán la petición de suscripción a una tercera persona que le añadirá realmente ala lista.

Pero lo más probable es que automáticamente se suscriba a la lista y se reciba un mensajede bienvenida con tópicos sobre su uso, incluyendo sobre todo normas referentes al envíode mensajes y cómo darse de baja. Nuestra recomendación es que se guarde este mensaje,ya que de lo contrario puede que tenga problemas para darse de baja si no recuerda la formade cómo hacerlo.

56

4 Correo electrónico

El curso dispone de una lista de distribución propia no moderada a la que es posiblesuscribirse. El servidor de listas es el software majordomo, la dirección del gestor de listases [email protected] y el nombre de la lista es curso_internet. Másinformación sobre la misma y su empleo se puede encontrar en el servidor WWW delcurso: http://cei.uned.es

Con independencia de si una lista es moderada o no, éstas pueden tener varios niveles deacceso a los servicios e información que ofrece la lista. Los niveles existente suelen ser:

Público. Todos los usuarios tienen libre acceso a la información de la lista.

Privado. Acceso restringido a los miembros de la lista.

Moderador. Acceso permitido sólo a la dirección de correo asociada al moderador.

Individual. Acceso permitido sólo a determinadas direcciones de correo.

Área. Un subconjunto de direcciones de correo.

Asociado a cada nivel de acceso hay una serie de servicios disponibles, es decir, tareasque sólo se pueden realizar según el nivel de acceso que se tenga en la lista. Algunosservicios son dar de alta nuevos miembros, envio de mensajes, visualización de la lista demiembros, visualización de archivos de la lista, etc. Así, por ejemplo, puede haber una listaen que sólo pueda dar de alta a nuevos miembros el moderador, que el envío de mensajes ala lista se realice a través del moderador (lista moderada), que sólo los miembros de la listapueden visualizar la lista de miembros (acceso privado), que todo el mundo puedavisualizar los archivos disponibles en la lista (acceso público), etc.

Más información sobre los tres servidores de listas que se han descrito se puedenencontrar en:

LISTSERV (L-Soft International): http://www.lsoft.com

Listproc (CREN): http://www.cren.net/listproc/

Majordomo: ftp://ftp.greatcircle.com/pub/majordomo/Welcome.html

Documentación en castellano sobre el uso de las listas de distribución está disponible en:RedIris: http://www.rediris.es/list/

UNED: http://listserv.uned.es

Para concluir con este tema, a continuación se citan un conjunto de normas sobre el usode las listas. Esta información ha sido recopilada por la RedIRIS (Red Española de I+D) :

1) No olvidar que en el otro extremo hay una persona.2) Brevedad en los mensajes.3) Los mensajes electrónicos son un reflejo de quién los escribe.4) Antes de contestar se deben tener en cuenta los siguientes puntos:

57

4.9 Acceso al correo electrónico vía Web

- La cita completa del mensaje que se va a replicar es innecesaria, ya que hasido recibido por el resto de los miembros de la lista y no aporta nuevainformación. Sólo se debe citar lo que se va a contestar.

- Es necesario indicar a quién se está contestando, sobre qué tema y en quémomento de la conversación.

- Si la contestación es personal lo mejor es enviar el mensaje a la persona enparticular.

- Responder a cuestiones planteadas en la lista con hechos probados y no conopiniones o argumentos sin corroborar.

- Informarse de que las consultas no hayan sido respondidas anteriormente porotras personas.

5) Intentar participar de forma moderada en las listas, no sólo escuchando sinoaportando ideas y opiniones.

6) Intentar no enviar documentos adjuntos en los mensajes.7) No utilizar la lista para remitir publicidad o ventas de un producto.8) Usar títulos descriptivos y breves en el campo Subject del mensaje.9) No se debe participar en la lista inmediatamente, primero se escucha durante unos

días y a continuación se participa.10)Tener cuidado con las expresiones si se escribe en idiomas no nativos ya que

pueden producirse malas interpretaciones. Recurrir a los smileys (más adelante sedescriben).

11)En los casos en que se utilizan ideas, comentarios o material ajenos para aportarlosa una lista se debe remarcar su procedencia.

12)Las firmas de los mensajes deben ser cortas, pero como mínimo deben incluir ladirección postal y electrónica.

13)Cuando se solicita información de alguien de un grupo es cortesía proporcionar lasrespuestas obtenidas a las demás personas de ese grupo. La mejor forma dehacerlo es reunir todas las respuestas en un artículo y enviarlo al grupo.

14)Si se utilizan siglas es conveniente explicar su significado por lo menos la primeravez.

En la actualidad es posible encontrar listas de distribución que pueden ser consultadas ygestionadas desde una página Web. De esta forma es posible visualizar los mensajesenviados a la lista clasificados por temas, por fechas o por remitentes. Consulte el servidorWeb http://cei.uned.es o la guía de estudio para saber cómo acceder vía Web a losmensajes remitidos a la lista de distribución asociada al curso.

4.9 Acceso al correo electrónico vía WebFreente al modo de acceso al correo electrónico que se ha descrito hasta el momento, el

acceso al correo vía Web o Web-mail es la alternativa con que cuentan los usuarios que sedesplazan habitualmente fueran de la red local en la que trabajan. Básicamente, este medio

58

4 Correo electrónico

de gestionar el correo consiste en acceder a un sitio Web mediante un navegador (Explorer,Netscape, Opera, ...) para manipular el correo electrónico desde una ventana del navegadorde forma análoga a como si se estuviera manejando un cliente de correo instalado ennuestro ordenador.

Los servicios de correo electrónico de las organizaciones (por ejemplo, la UNED) cadavez implementan mayor número de controles de acceso a la hora de enviar y recoger elcorreo en sus servidores con el objetivo de evitar problemas de seguridad y usos nopemitidos de sus recursos. De hecho, es habitual que cuando se accede al correoelectrónico corporativo desde un ordenador con un número IP que no corresponde a losasignados a la empresa en que se trabaja, sea imposible leer o enviar un mensaje a travésdel servidor de la empresa pese a tener el cliente de correo electrónico perfectamenteconfigurado.

Frente a estos inconvenientes, este tipo de acceso permite gestionar una cuenta de correoelectrónico desde cualquier sitio en que se disponga de una conexión al World Wide Web,es decir, desde cualquier lugar del mundo, desde cualquier tipo de sistema informático, acualquier hora, y desde cualquier explorador Web. Incluso si se desea mantener de la formahabitual el correo electrónico corporativo mediante un cliente tradicional, los servicios decorreo vía Web posibilitan la lectura de otras cuentas de correo POP3 que se tengan activasen otros servidores de correo.

Otra interesante ventaja que presentan las cuentas de correo vía Web es que posibilitanmantener separado el correo electrónico personal del utilizado en el centro de trabajo. Deesta forma, se puede utilizar un cuenta de correo Web para los mensajes personales ymantener el sistema de correo electrónico de la empresa para la actividad laboral, evitandoel empleo de los servidores de correo corporativos para almacenar información personal.

Todos los clientes de correo vía Web ofrecen las funciones básicas con que cuentan losclientes tradicionales: reenviar, adjuntar documentos, gestión de carpetas, firmaspersonales, tarjetas de visita, acuses de recibo, etc. Prácticamente, las interfaces quepresentan los clientes de Web-mail son muy similares a las ofertadas por los clientestradicionales como Microsoft Outlook o Netscape Messenger, con la salvedad que lainterfaz se encuentra en el interior de una ventana del navegador. En la Figura 4-4 se puedeapreciar la interfaz que se oferta en el portal http://www.vizzavi.com.

Sin embargo, dependiendo del servidor de Web-mail que utilice el proveedor (NetscapeMessaging Service, Microsoft, Mixmail, etc.) se puede acceder a nuevas posibilidades,como por ejemplo: respuesta automática a los mensajes entrantes, lectura del correo Webdesde el cliente tradicional, descarga de correo externo desde la cuenta Web (observe laesquina inferior derecha de la Figura 4-4), sincronización de la libreta de direcciones con lade otros clientes de correo, filtros, alertas de mensajes entrantes, lectura del correo sinnavegador Web, recordatorios, correctores ortográficos, etc

Donde sí existe una diferencia importante en el Web-mail con respecto al correogestionado en nuestro ordenador es el espacio de almacenamiento para los mensajes. Si eneste último son mínimos los problemas que pueden surgir debido al espacio ocupado en eldisco duro por los mensajes almacenados, en las cuentas de correo Web-mail es necesariorealizar una buena política de gestión del espacio. Lo habitual es que el espacioproporcionado por el proveedor oscile de los 2 a los 10 Mbytes. Por ello, es aconsejablerevisar periódicamente el contenido de las carpetas, eliminando los mensajes superfluos ydescargando en nuestro ordenador los mensajes que consideremos interesantes deconservar.

59

4.9 Acceso al correo electrónico vía Web

Figura 4-4: Interfaz para la gestión del correo electrónico mediante un navegador

La oferta de correo Web en la actualidad es prácticamente ilimitada, ya que de formagratuita todos los proveedores de acceso, buscadores y portales ponen a disposición de sussuscriptores cuentas de correo tanto accesibles vía Web como mediante un clientetradicional basado en el protocolo POP3. Algunos portales que cuentan con servidores decorreo Web-mail son:

http://www.yahoo.eshttp://www.msn.eshttp://www.vizzavi.eshttp://www.terra.eshttp://www.eresmas.comhttp://www.ya.comhttp://www.eltirachinas.comhttp://www.latinmail.com

Siempre que se registre en algún proveedor de Web-mail es aconsejable leer lascondiciones del contrato. En muchos casos un periodo de inactividad prolongado en lacuenta ocasiona que el proveedor le bloquee el acceso a la misma, eliminando los mensajesalmacenados y rechazando el correo entrante.

Algunas recomendaciones sobre seguridad del correo Web obtenidas del proveedorHotMail son las siguientes:

1) Modifique su contraseña con frecuencia. El cambio de contraseña puede asegurarque su correo electrónico siga siendo privado. Las contraseñas que utilizan letras ynúmeros son más difíciles de adivinar.

2) No comparta su contraseña. La mayoría de los administradores de correoelectrónico no le pedirá su contraseña. No se deje engañar por mensajes de correoelectrónico maliciosos que le pidan su contraseña. Es un truco bien conocido,

60

4 Correo electrónico

aunque no demasiado común, ideado para engañarle y hacer que comparta sucontraseña. Como regla general, no la comparta nunca con nadie.

3) Nunca abra archivos de datos adjuntos que provengan de un origen desconocido.Pueden contener lo que se conoce como "cartas bomba" o "virus", los cuales puedendañar su PC.

4) Recuerde siempre cerrar la sesión cuando haya terminado. Es rápido, fácil y puedeimpedir que intrusos no deseados tengan acceso a su cuenta. Si utiliza un equipopúblico, en un café de Internet por ejemplo, le aconsejamos que cierre el exploradorque estaba utilizando cuando esté preparado para finalizar su sesión de Internet.

5) No responda a mensajes no solicitados ("spam"), u otro tipo de correo ofensivo ode acoso. Al responder, lo único que hace es confirmar que tiene una dirección decorreo electrónico activa a la que pueden enviar constantemente correo electrónicono solicitado. En su lugar, dirija el mensaje no solicitado al departamento delservicio al cliente del correo electrónico de origen (normalmente algo similar aabuse@[dominiocorrespondiente].com). Para ayudar a controlar el envíomasivo, algunos servicios de Web-mail proporciona a sus usuarios "filtros" para elcorreo entrante. Éstos se pueden configurar fácilmente para enviar ciertos mensajes(como los que incluyan ciertas palabras) directamente a su papelera de reciclaje.

6) Asegúrese de que utiliza el software de Internet más reciente (por ejemplo, unexplorador como Microsoft Internet Explorer o Netscape Navigator). Las versionesmás recientes a menudo ofrecen mejoras para proteger la seguridad.

7) Utilice siempre una red segura. La mayor parte de redes corporativas y proveedoresde servicios Internet están protegidos por administradores que vigilan los posiblesproblemas de seguridad y actúan para proteger a los usuarios de los "intrusos"(usuarios malintencionados) que pueden intentar robar información personal que setransfiera a través de la red. Aunque el riesgo es pequeño, tenga precaución cuandoutilice una red que no le sea familiar. Use estaciones mantenidas por personal deconfianza, o bien pregunte si el equipo de Internet que utiliza está protegido contrainfracciones de seguridad.

8) Utilice el sentido común cuando esté conectado a Internet y mantenga cierta dosisde escepticismo. Tenga precaución cuando revele información personal, tal comosu dirección física, a cualquiera que conozca en el ciberespacio; incluso si afirmaser una autoridad.

En la dirección:http://www.idg.es/iworld/articulo.asp?id=100538&sec=iworld

se puede consultar un interesante artículo sobre las características del correo electrónicogratuito.

Tem

a

61

5 News

5.1 IntroducciónOtro servicio de Internet basado en el correo electrónico son las News, también

conocidas como Usenet News, NetNews o grupos de News. Este servicio es similar a untablón de anuncios o grupo de discusión en el que es posible leer o incluir mensajes,contestarlos y replicarlos (es habitual utilizar el término artículo en lugar de mensaje).Algunas de sus características son:

a) Cualquiera puede enviar un mensaje; no es necesario estar suscrito a un grupo.

b) Todos los mensajes enviados a un grupo de News son públicos y accesibles.

c) Los grupos se encuentran ordenados de manera jerárquica, siendo el método declasificación el tema en el que se centran.

d) Los mensajes se envían a un grupo en particular, no a todos.

e) Dentro de un grupo los mensajes se ordenan en thread (hilos), de tal forma que sepuede seguir un tema de conversación sin mezclarse en otras discusión entretejidasdentro del mismo grupo.

f) Todos los mensajes de los grupos se encuentran almacenados y clasificados enservidores de News.

Como habrá observado existen diferencias con las listas de distribución: en ellas losmensajes sólo llegan a los que están suscritos, mientras que en las News todos los mensajesse localizan en un tablón público, de tal forma que cualquier persona puede leerlos.

A pesar de lo que se pueda pensar, los orígenes de las News no se encuentran en los deInternet sino en otra red, denominada Usenet, que interconectaba universidades y centrosde investigación de EE.UU. Esta red fue creada en 1979 en la Universidad de Duke(Carolina del Norte, USA) por una pareja de estudiantes que se plantearon resolver laproblemática del intercambio de mensajes entre máquinas Unix. Gracias a la colaboraciónde otro estudiante de la Universidad de Carolina del Norte (USA), la primera conexión querealizaron fue entre estas dos instituciones y se basaba en la utilización del protocoloUUCP (Unix to Unix CoPy). Con el paso del tiempo, la adición de nuevos nodos al sistemafue reduciendo la capacidad de este protocolo, por lo que se comenzó la migración aTCP/IP. La aparición en 1986 de un paquete software que permitía el intercambio de News

62

5 News

a través de TCP/IP fue el paso definitivo para la explosión del servicio de News en laInternet.

Otra diferencia no tan visible para el usuario final con respecto a las listas de distribucióndescansa en el protocolo empleado: las News utilizan actualmente un protocolo propiodenominado NNTP (Network News Transfer Protocol) mientras que las listas dedistribución se basan en los protocolos de correo ya descritos en el tema anterior. Enalgunos sitios todavía se sigue utilizando UUCP para el envío y recepción de artículos.

Pero la Internet es sólo una de las muchas redes que llevan tráfico Usenet, y las NetNewsno son la única información que circula a través de Internet. Otra alternativa a Internet paraacceder al servicio de News es la suscripción a redes comerciales, como por ejemplo,Compuserve, UUNet, BITNET (Because It’s Time of NETworks), FidoNet, etc.

5.2 Funcionamiento del sistema de NewsPese a que el envío de mensajes a un grupo es similar al funcionamiento del e-mail, las

News presentan algunas diferencias. Actualmente, la cifra estimada de grupos de News entodo el mundo está entre 40.000 y 50.000, conteniendo cada uno de ellos una cantidadrespetable de mensajes, lo que permite imaginar el tráfico generado cada día, así como elespacio de almacenamiento necesario en un ordenador para proporcionar un servicio deNews.

Con el fin de minimizar el volumen de información que circula por la red, los servidoresde News no suelen disponer de todos los grupos existentes, sino que sólo están suscritos aun subconjunto. Además, hay que tener en cuenta que existen foros de discusión locales,regionales, nacionales e internacionales, no teniendo sentido que un servidor situado ennuestro país esté suscrito a un grupo de News que trate sobre la compra-venta de trineos enAnchorade (Alaska, USA).

Figura 5-1: Esquema de funcionamiento de las News

Debido a esta naturaleza distribuida, cuando un usuario envía un mensaje a un grupo, elmensaje se comienza a distribuir por toda la red y se almacena en cada servidor que estésuscrito a dicho grupo. La distribución de los mensajes entre servidores se puede realizar

Cliente News

Servidor News

Internet

Cliente News

Cliente News

Servidor News

Cliente News

Ordenador Ordenador

Ordenador

Cliente NewsOrdenador

Ordenador

Grupos de News

Servidor News

Ordenador

Grupos de News

Grupos de News

63

5.3 Estructuración de los grupos de News

mediante dos métodos: news pull o news push . El primero de ambos consiste en que un servidor consulta periódicamente a otros

servidores para conocer la existencia de nuevos artículos; si la respuesta es afirmativa se leenvían todos los artículos recientes de los grupos en que esté suscrito, manteniendo asíactualizada la información de cada grupo.

La otra alternativa, news push, consiste en que cuando un servidor recibe nuevosartículos, se comunica con otros servidores y se los envía. Este método es el más utilizadoactualmente, ya que en el instante en que reciben nuevos artículos y se encuentranalmacenados todavía en la memoria o en la caché, son enviados a los servidores vecinoscon el fin de minimizar los accesos a los discos duros, evitando así penalizaciones en elrendimiento.

Por otra parte, un usuario que disponga de acceso a un servidor de News tiene la opciónde leer todos los mensajes contenidos en un grupo las veces que estime necesarias. Pero sidesea minimizar el tráfico de información entre su ordenador y el servidor puedesuscribirse al grupo, logrando que cada vez que se conecte sólo visualice los mensajes quese recibieron en el servidor desde su última conexión.

Pero a pesar de que un servidor disponga de un subconjunto de News con el fin deminimizar el tráfico entrante y el espacio de almacenamiento necesario, los mensajescontinúan llegando todos los días. Para no saturar el servidor, es necesario ir borrando losmensajes ya existentes, tarea que el administrador del servidor realiza pasado un tiempoprudencial (lo habitual son de 2 días a 2 semanas pudiendo particularizarse para cada grupode News). Habitualmente, lo que se hace es mantener el artículo durante un tiempo, queuna vez transcurrido (caducidad) ocasiona la eliminación del artículo del servidor y laimposibilidad de acceder a él por parte de los usuarios de ese servidor.

Todo lo descrito anteriormente junto con la topología física de Internet constituyen lasrazones de que algunos artículos lleguen antes que otros o que el mismo grupo en uno uotro servidor disponga de un número diferente de artículos. También hay que tener encuenta que, en algunas ocasiones, los artículos nunca llegan debido a problemas en lastransmisiones.

5.3 Estructuración de los grupos de NewsLos grupos de News se encuentran estructurados en jerarquías de acuerdo con el tema

que tratan, ayudando de esta forma al usuario a localizar la ubicación de un grupo en el quese tenga interés. El nombre de un grupo está compuesto por una sucesión de cadenasalfanuméricas separadas por puntos, reflejando cada una de las cadenas la categoría en laque se encuadra el grupo. El nivel de la jerarquía se decrementa de izquierda a derecha. Porejemplo:

es.alt.*

indica que dentro de la categoría es se encuentra la subcategoría alt, y que a su vezdentro de ésta puede haber más subcategorías o grupos (el * equivale a cualquier cadenaalfanumérica). Y si hubiese un grupo chistes dentro de la jerarquía anterior, el nombrecompleto sería:

es.alt.chistes

64

5 News

Algunas de la categorías más importantes son:alt.*: Temas que inducen a controversia. Especie de cajón de sastre.

bionet.*: Biología

comp.*: Hardware y software.

de.*: Grupos sobre Alemania.

fr.*: Grupos sobre Francia.

es.*: Grupos sobre España.

humanities.*: Grupos sobre humanidades.

linux.*: Referente al sistema operativo Linux.

misc.*: Tópicos no cubiertos por otras categorías.

news.*: Noticias sobre la Internet.

rec.*: Arte, hobbies, actividades de recreo.

sci.*: Ciencia, ingeniería, matemáticas.

soc.*: Cultura y asuntos sociales.

talk.*: Debates generales.

uned.*: Grupos de discusión sobre distintas facetas de la UNED.

Las jerarquías comp.*, humanities.*, misc.*, news.*, rec.*, sci.*, soc.* y talk.*son las más importantes y se les denomina Big 8.

A su vez cada una de estas categorías se divide en otras, y así sucesivamente hastaalcanzar un nivel de profundidad que sea suficiente para delimitar el tema sobre el queversa el grupo. Por ejemplo, algunos de los 204 grupos que es posible encontrar dentro dela jerarquía es con fecha 15 de octubre de 2003 son los siguientes:

es.binarios.electronica - Apasionados de la electrónica.

es.charla.actualidad - Temas de actualidad.

es.charla.moteros - Para fanáticos de las motos.

es.ciencia.* - Categoría con debastes sobre diferentes campos científicos.

es.comp.hackers - Todo lo que quiso saber y no se atrevió a preguntar.

es.comp.lenguajes.c - Sobre el lenguaje de programación C.

es.comp.lenguajes.java - Discusión sobre el lenguaje Java.

es.comp.super - Temas de supercomputación.

es.misc.* - Categoría con grupos misceláneos.

es.news.* - Categoría con información de news, nuevos grupos.

es.news.admin - Sobre la gestión de news.

65

5.3 Estructuración de los grupos de News

es.news.grupos - Debates sobre grupos de News.

es.pruebas - Grupo para la realización de pruebas.

es.rec.deportes - Comentarios, discusiones, etc. sobre cualquier deporte.

es.rec.ficcion - Discusiones sobre ciencia ficción, fantasía y terror.

es.rec.juegos.rol - Discusión sobre juegos de rol y afines.

es.rec.naturismo - Discusión sobre naturismo y nudismo social.

es.rec.radio.amateur - Discusión sobre radioafición y temas afines.

es.rec.viajes - Viajes por España.

Pese a que los nombres de los grupos de News son similares a los dominios que losordenadores tienen en Internet no tienen nada que ver, sólo reflejan la temática.

A diferencia de otros servicios de Internet, la mayoría de los servidores de News nosuelen ser públicos, sino que es necesario pertenecer a un organismo o estar suscrito a unproveedor. Por ejemplo, el servidor de News existente en RedIRIS sólo es accesible desdeordenadores que estén adscritos a este organismo (universidades y centros deinvestigación). Otro tema es que RedIRIS intercambia la jerarquía es.* con otrosproveedores nacionales a través del punto neutro español (Espanix), o con universidadesextranjeras, como el Campus Universitario de Jussie (París, Francia), GARR (redacadémica italiana), BelNET (red académica belga), Massachusetts Institute ofTechnology (MIT-USA), SWITCH (red académica suiza y punto de conexión alNewsBone) (Figura 5-2). En

http://www.rediris.es/netnews/infonews/nodosnews.es.html

se puede encontrar todo lo relativo a la distribución de News por parte de RedIris.

La jerarquía de todos los grupos de News existentes, enlaces a otros lugares, así comoinformación de cualquier naturaleza sobre Usenet se puede consultar en

http://www.rediris.es/netnews/infonews/usenet_info.es.html

Otro enlace interesante es

http://groups.google.es

desde el que se puede acceder a todos los grupos de News existentes.

66

5 News

Figura 5-2: Distribución de servidores de News en España (Fuente: RedIRIS)

En la http://news.rediris.es/infonews/docs/newsgroups/ se puede consultar ellistado de todos los grupos distribuidos por RedIRIS ordenados alfabeticamente por elnombre de la jeraquía

5.4 Lectura y envío de mensajes a un grupoAl igual que con el correo electrónico es necesario un protocolo que regule la

comunicación entre un cliente y un servidor de News. Como ya vimos, en este caso sedenomina NNTP y tanto el cliente como el servidor deben entenderlo con el fin de que seancapaces de dialogar e intercambiar información entre ellos. Otra posibilidad para mantenertráfico de News entre un cliente y un servidor es el empleo del protocolo UUCP siempreque ambos programas lo soporten.

La estructura de los mensajes de News es muy similar a los del correo electrónico perocon la diferencia de que el campo To se sustituye por uno denominado Newsgroup (a vecesllamado Post to) en el que se coloca el nombre del grupo al cual nos dirigimos. El resto decabeceras, From, Date, Subject, etc. desempeñan la misma función que en un mensajee-mail.

67

5.4 Lectura y envío de mensajes a un grupo

Figura 5-3: Lector de News integrado en Netscape 4.7x

Lo primero que es necesario conocer tras disponer del lector de News es la dirección delservidor al que queremos acceder (el proveedor la debe de proporcionar). Una dirección enla que hay algunos algunos grupos públicos es news.uned.es. Lo habitual al realizar laconexión al servidor es que aparezca una jerarquía con todos los grupos de News públicosque hay disponibles en ese servidor. Dependiendo del tipo de cliente que se utilice habráque ir profundizando por la jerarquía hasta alcanzar el grupo buscado.

Normalmente, para leer los mensajes pertenecientes a un grupo bastará con seleccionarel nombre del grupo con el ratón, y en una ventana adyacente aparecerán los mensajescontenidos en el mismo. La lectura de un mensaje en concreto es similar: se selecciona conel ratón y en otra ventana aparecerá la cabecera y el cuerpo del mensaje. Observe que todosaquellos mensajes que aparecen con la cadena Re: en el campo Subject constituyen unarespuesta a un mensaje anterior.

Si se quiere enviar un mensaje al grupo para iniciar un tema, no para responder a otromensaje, el proceso es similar al envío de un mensaje de e-mail a otra persona pero con lasalvedad de que el campo To pasa a ser Newsgroups y se rellena automáticamente con elnombre del grupo de News que estamos consultando. Suele ser habitual que el campo Toaparezca por si también se desea enviar el mensaje a personas concretas.

Para responder a un mensaje tras su lectura basta con enviar una réplica, la cual puede irdirigida al grupo (así iremos constituyendo un hilo), a la persona que envió el mensaje o aambos. Si se envía a la persona sólo se rellenará automáticamente el campo To, si es algrupo se rellenará el campo Newsgroups con la misma información que tenía el mensaje alque respondemos, y si es a ambos pues los dos campos aparecerán con información. Eneste último supuesto es aconsejable indicar en el cuerpo del mensaje que ésta ha sidoenviada por correo electrónico y news (la respuesta por e-mail llegará antes que larespuesta por news).

Cuando se hace una réplica a un mensaje hay que fijarse en el contenido del campoNewsgroups. Piense que si hay varios grupos en este campo, el mensaje irá a todos esos

68

5 News

grupos, y si alguién responde a su mensaje nuevamente se volverán a generar otros tantosmensajes, iniciándose lo que se conoce como crosspoting. Para evitar este fenómeno,existe el campo Followup-To, el cual presenta dos opciones:

a) Si se escribe poster en el campo Followup-To, las respuestas al artículo no irán atodos los grupos contenidos en el campo Newsgroups sino a la dirección de correodel que envía el mensaje.

b) Si se escribe un grupo en este campo, las respuestas irán a ese grupo ignorando elcontenido del campo Newsgroups.

Por lo tanto, si el artículo al que se responde tiene un campo Followup-To en lacabecera, la respuesta será remitida exclusivamente a los grupos que figuran en dicha líneasalvo que contenga el atributo poster. Si no tiene Followup-To , la respuesta será enviadaa todos los grupos que aparecen en el campo Newsgroups.

La suscripción a un grupo de News no es obligatoria pero si aconsejable, ya que se evitala transferencia de todos los mensajes que hay en un grupo cada vez que se realiza laconexión, pues sólo se enviará al lector de News la notificación de los mensajes que se hanenviado desde la última conexión al grupo. El proceso de suscribirse a un grupo es bastantesencillo: se selecciona el grupo y se activa un flag o una orden (junto al nombre del gruposuele existir un icono que indica la existencia de una suscripción).

Otra posibilidad de minimizar el tráfico con el servidor es configurar al cliente de Newspara que únicamente muestre en cada sesión los artículos que quedan pendientes de lectura.Si se desea volver a leer todos los artículos habrá que reconfigurar al lector para muestretodos los artículos leídos y sin leer. Por otra parte, algunos clientes no suelen recuperartodos los artículos del grupo sino sólo los más recientes, por lo que será necesarioespecificar desde cuándo se desean recuperar.

Una de las características de los lectores de News es la de organizar los mensajes en hilosde conversación (threads). Un thread se va construyendo a medida que los miembros delgrupo de News van enviando mensajes de réplica a un mensaje anterior, que a su vez soncontestados por otros mensajes. Si el lector de News tiene la capacidad de seguir losthreads podremos ir recorriendo los mensajes que forman parte de la conversación sinperdernos entre las restantes conversaciones.

Para conocer la forma de crear grupos de News dentro de la jerarquía es.* se puedeconsultar la información disponible en el servidor WWW

http://www.rediris.es/netnews/moderacion/

Los documentos que contienen esta información son los denominados Normas decreación de nuevos grupos es.* y Cómo redactar una propuesta válida: Formato del RFD.

En algunas ocasiones sucede que un servidor de News no dispone de algunos grupos y esnecesario conectarse a otro servidor para consultarlos. Otra solución es ponerse encontacto con el administrador de nuestro servidor para que analice la posibilidad desuscribirse por medio de acuerdos con otros proveedores de grupos de News.

69

5.5 Software para la lectura de News

5.5 Software para la lectura de NewsA continuación se citan algunos de los mejores lectores de News disponibles

actualmente:

Windows:GrabIt.

News Wolf.

Agent.

Multiplataforma-multiprotocolo:Netscape Messenger.

Microsoft Outlook.

Opera

Para acceder a más información sobre lectores y servidores de News conectarse a:

http://tucows.uam.es/news95_default.html

5.6 Algunas normas de comportamiento: NetiquetteEn principio una netiqueta (o empleando el término anglosajón netiquette) hace

referencia a un conjunto de normas de conducta que es aconsejable seguir si se forma partede la comunidad de usuarios de Usenet. Sin embargo, otros autores consideran que eltérmino debe emplearse para cualquier acción que implique el uso de Internet. Algunas deestas normas aplicadas al ámbito de las News son:

a) No enviar a todo el grupo mensajes que sólo atañen a una persona. Para eso se utilizala dirección e-mail del interesado.

b) Utilizar el anonimato para enviar mensajes ofensivos. Un comportamiento de estaíndole supone una cobardía, ya que parte del funcionamiento de los grupos de Newsse basan en la confianza y buena fe de las personas.

c) Insultos, falsedades, vaguedades e injurias no son datos de importancia y consumenancho de banda. Recuerde: el ancho de banda es un recurso limitado.

d) No enviar mensajes basura, como por ejemplo, “cómo hacerse rico en un día”, outilizar los grupos de News para propósitos comerciales (actividad conocida con eltérmino anglosajón de spamming). En muchas ocasiones esto ocasionará larespuesta de un gran número de usuarios ofendidos por tu actitud, y su buzón puedeque quede saturado de mensajes de reproche (mail bombing).

70

5 News

e) Evitar juicios de valor sobre las personas tras leer sus mensajes. Estas personaspueden que tengan mayor o menor experiencia que nosotros y no la transmitan enel mensaje por alguna razón.

f) Si se tienen varias cosas que decir, se envía un único mensaje con todas ellas. A lagente no le gusta ver que en un gran porcentaje de su correo diario aparece tunombre.

g) Al componer el texto de un mensaje es aconsejable utilizar palabras que expresenexactamente nuestra opinión, así como argumentos razonados que la sostengan.

h) No emplear expresiones locales o jerga. Pensemos que ocurriría si las personas quereciben nuestros mensajes no pertenecen a nuestra comunidad o no tienen undominio elevado del castellano.

i) No intervenir el primer día en la conversación. Es aconsejable observar durantevarios días como evoluciona el grupo y después presentarse con educación. A estecomportamiento se le denomina lurking.

j) Leer la FAQ (Frecuently Asked Questions) del grupo si existe.

k) Enviar ficheros binarios sin codificar, o aunque estén codificados, a grupos que nopertenezcan a la jerarquía alt.binaries.*

l) Enviar mensajes de pruebas. Los grupos destinados a estos propósitos suelen llevarel sufijo test.

m)Y la regla definitiva: No envíe aquéllo que no le gustaría recibir.

Al estallido de una guerra dialéctica en un grupo de News se le denomina flamewars.Suele ocurrir cuando una persona no está de acuerdo con otra y comienzan a cruzarseinsultos.

Centrándonos en la redacción de los mensajes, algunas normas que convendría seguirson:

a) No abusar de las mayúsculas. Escribir en mayúsculas todo un texto se interpretacomo que el remitente está gritando. Por otra parte, los mensajes en mayúsculas sonmás difíciles de leer.

b) Brevedad. Es fundamental limitarse a contar lo esencial, evitando caer en latentación de redactar mensajes interminables en los que no queda claro el tema. Perosiempre hay veces que es necesario enviar mensajes de cierta longitud.

c) No escribir líneas con una longitud superior a los 80 caracteres, ya que algunosterminales no admiten longitudes superiores. Un número aceptable puede estar entre68 y 72.

d) Separar el texto del mensaje en párrafos mediante líneas en blanco.

e) Empleo del campo Subject. Suele constituir una buena ayuda cuando el receptortiene varios mensajes pendientes de leer, o el mensaje es una contestación a otromensaje enviado con anterioridad. Por otra parte, a la hora de buscar un mensaje

71

5.7 Expresando emociones

archivado, la información proporcionada en este campo suele ser indispensable.Pero su uso no implica que su longitud tenga que ser extensa.

f) Firmas resumidas. No abusar de las firmas elaboradas con caracteres ASCII en lasque se incluyen figuras, gráficos o logotipos. Basta con las coordenadas básicas:nombre, teléfono, fax, dirección postal y e-mail.

g) Es recomendable utilizar el estándar MIME para el envío de ficheros y abandonarel empleo de UUENCODE, ya que los decodificadores existentes no son cien porcien compatibles e incluso hay ATMs que los estropean.

h) Evitar el envío de ficheros de gran extensión debido a que pueden existir problemasen su transmisión y recepción, ya que el e-mail está pensado para ficheros delongitud moderada. En el siguiente tema veremos que existe un servicio de Internetpensado para ello, el FTP.

Para hacer una prueba y comprobar qué aspecto tendría el mensaje que vamos a enviarpodemos dirigirlo a la dirección [email protected] la cual hace eco y nos lo devuelve.

Como se puede observar, un poco de sentido común y cortesía son suficientes para evitarproblemas durante la utilización de estos servicios. Pensemos que la Internet en su ladomaterial está compuesta por un conjunto limitado de recursos, mientras que en su ladohumano hay personas de distintas culturas, razas, sexos, religiones, nivel social y cultural.

Más información sobre la netiqueta en los grupos de News, en el correo electrónico y enlas listas de distribución se puede obtener en:

http://www.idg.es/iworld/articulo.asp?id=28735&sec=iworldhttp://www.aered.org/listas/netiqueta.htm

5.7 Expresando emocionesCon el fin de intentar paliar la carencia de transmisión de emociones en la comunicación

digital, hace algunos años se vienen utilizando un conjunto de símbolos denominadossmileys para expresar el estado de ánimo del que está enviando un mensaje.

Los smileys se forman combinando 2, 3 ó 4 caracteres del teclado y representan la carade una persona girada 90º en el sentido opuesto a las agujas del reloj. Existen smileys pararepresentar estados de ánimo, comentarios, descripciones físicas, aficiones, e inclusopersonajes famosos (se conocen alrededor de 600 posibilidades). A continuación semuestran algunos ejemplos:

Emociones y comentarios::-) Sonrisa:-| Cara inexpresiva

72

5 News

:-O Bostezo o sorpresa:-|| Enfado:-( Tristeza;-) Guiño:-@ Grito:-D Soy un charlatán

Descripción física:8-) Tengo gafas.-) Tuerto:>) Narigudo(:-) Calvo=:-) Punky@:-) Llevo turbante

Aficiones:(:)-) Soy buceador:-! Fumo

Personajes:5:-) Elvis Presley:-.) Madonna:/7) Cyrano de Bergerac

Una buena referencia para encontrar variada información sobre esta peculiar forma detrasmitir emociones es:http://dir.yahoo.com/Arts/Visual_Arts/Computer_Generated/ASCII_Art/Emoticons/

http://es.dir.yahoo.com/Arte_y_cultura/Artes_plasticas/Caritas/

Otra forma de enviar información sobre uno mismo es el código geek. A diferencia delos smileys que sólo transmiten información sobre el aspecto facial, la descripción de unapersona mediante el código geek puede abarcar cualquier aspecto cultural, físico yfamiliar.

El código geek de un persona se genera concatenando un conjunto de descriptores decategorías. Cada descriptor está compuesto por una letra y un conjunto de símbolos yvariables que hacen la función de calificadores (remarcan el grado de pertenencia a esacategoría). Algunos descriptores son:

d Tipo de ropa utilizadas Aspecto físicoa EdadC Afición a los ordenadores

73

5.7 Expresando emociones

tv Afición a la televisióne Educaciónh Tipo de viviendaz Sexo

y varios ejemplos de la categoría que hace referencia a la ropa son:

d++ Uso ropa conservadora, como trajes.d+ Buena ropa informal. Pantalones, camisas con botón en las puntas del cuello, etc.

No uso vaqueros, zapatillas o camisetas.d Me visto como esos de los catálogos de ropa: blando, aburrido, sin vida o

significado.d- Habitualmente ando en vaqueros y camiseta.d-- Mis camisetas van un paso más y tienen un mensaje político tendencioso.d--- Me visto al estilo punk, que incluye agujeros en la nariz y orejas y tatuajes notorios.

El código de una persona debe ser algo similar al siguiente párrafo:

GED/J d-- s:++>: a-- C++(++++) ULU++ P+ L++ E---- W+(-) N+++ o+ K+++w--- O- M+ V-- PS++>$ PE++>$ Y++ PGP++ t- 5+++ X++ R+++>$ tv+ b+DI+++ D+++ G+++++ e++ h r-- y++**

Como puede verse el resultado es un tanto críptico, salvo que se sea un usuarioexperimentado. Como esto no siempre sucede existen traductores de código geek allenguaje coloquial y viceversa.

Aunque todavía no hemos tratado el servicio WWW, la dirección del servidor que elautor del código tiene disponible en Internet es:

http://www.geekcode.com/

En esta dirección es posible encontrar la última versión del código traducida a variosidiomas, así como algunos conversores y generadores.

74

5 News

Tem

a

75

6 FTP

6.1 IntroducciónA pesar de que con los servicios vistos hasta el momento es posible enviar ficheros de

gran tamaño, éstos no fueron pensados para ello sino para la transmisión de mensajesbreves que permitiesen agilizar el intercambio de información entre dos o más personas.Para transferir ficheros de una máquina a otra existe en la Internet el servicio o protocoloFTP (File Transfer Protocol).

Al igual que los anteriores, este servicio se basa en la filosofía cliente-servidor, es decir,un ordenador, el servidor, almacena todos los ficheros en sus discos y desde otro, el cliente,se puede acceder para copiar o enviar nuevos ficheros. A diferencia del e-mail y los gruposde News, el empleo de FTP no necesita de otra persona para mantener el intercambio deinformación. Sencillamente una persona manipula un programa cliente de FTP y seconecta al servidor con el fin de transferir algún archivo en uno u otro sentido.

En la actualidad, los servidores de FTP se encuentran muy extendidos, especialmenteentre universidades, centros de investigación y grandes empresas. El motivo de ello es queconstituyen una forma muy flexible, cómoda y barata de poner a disposición de todo elmundo determinada información que interesa que sea accesible y distribuible: shareware,freeware, documentación de todo tipo, etc. Pensemos por ejemplo en el caso de undepartamento universitario que disponga de todos los artículos publicados por susmiembros, o de una empresa software que desea que sus clientes tengan accesibles todoslos parches y actualizaciones que vayan generándose de sus productos.

6.2 Elementos implicados en el servicio FTPComo ya hemos mencionado, el servicio de intercambio de ficheros se basa en la

filosofía cliente-servidor. Por lo tanto, es necesario la existencia de ordenadores que esténejecutando software que realice las tareas de servidor y de otros ordenadores con softwarede cliente.

A diferencia de la organización temática de los grupos de News, la estructuración de losficheros en un servidor FTP es completamente similar a la del disco duro de nuestroordenador: existe una jerarquía de directorios, dentro de los cuales se ubican ficheros o, asu vez, otros directorios. De esta forma a partir del instante en que se establezca laconexión, podremos recorrer la estructura de directorios de servidor de la misma manera

76

6 FTP

que recorremos la de nuestro ordenador.El problema de acceder a los directorios de máquinas ajenas es que desconocemos en

muchos casos el contenido de los mismos, salvo que sepamos exactamente que es lo quebuscamos. Con el fin de evitar esto, los servidores de FTP suelen tener agrupados losficheros según el fin a que están destinados. Por otro lado, cada directorio suele disponer deun fichero LEEME, README, INDEX, ls -LR o 00-index con información sobre el resto delos ficheros que hay almacenados en ese directorio.

Existen directorios que están prohibidos para determinados usuarios, por lo que no sepodrá acceder a ellos salvo que se tengan los permisos oportunos.

El primer paso que debe realizar un usuario al utilizar un programa cliente esproporcionar el nombre o dirección IP del servidor al que desea conectarse (campo host delprograma cliente). En muchos casos, para establecer la conexión es necesario estarregistrado como usuario, pero en otros no lo es como ya veremos más adelante. En caso deque se esté dado de alta, el administrador del sistema nos habrá dado un nombre de usuario(login) y una contraseña de acceso (password) que serán solicitadas por el servidor de FTP.Una vez que se nos reconozca como usuarios y la conexión quede establecida, estaremosen disposición de recorrer los directorios del servidor como si de nuestro propio disco setratara hasta que localicemos el fichero que sea de nuestro interés.

En algunas ocasiones, al consultar una revista o un libro aparecen direcciones de FTPque concatenan el nombre del servidor con el directorio en donde se encuentra un fichero.Por ejemplo:

nombre_del_servidor/pub/software/windows/programa.exe

expresa que en el directorio /pub/sofware/windows del servidor nombre_del_servidores posible encontrar el fichero programa.exe. Los usuarios de Windows deben tenerprecaución con la sintaxis, ya que los separadores de directorios en el sistema operativoUnix -slashs (/)- son opuestos a los utilizados en Ms-Dos (\).

Figura 6-1: Esquema de funcionamiento

Si bien existen servidores privados, lo más habitual y conocido del servicio FTP es elacceso a servidores públicos denominados servidores anónimos (anonymous FTP). Laúnica diferencia con respecto a los privados es que no es necesario estar dado de alta. Paraacceder a un servidor anónimo basta con introducir como login el término inglés

Internet

Cliente Ftp

Servidor Ftp

Cliente FtpCliente FtpOrdenador

OrdenadorCliente Ftp

Ordenador

Directorios y ficheros

77

6.3 Transferencia y decodificación de ficheros

anonymous (no sirve el equivalente en español) y como contraseña nuestra dirección decorreo. El motivo de tener que dar la dirección de correo no es para que en el futuro nospuedan enviar información comercial o cosas similares, sino que se disponga deinformación sobre la ubicación geográfica de los usuarios con el fin de realizar estadísticasde uso del servidor.

En muchos casos los servidores anónimos tienen un número limitado de usuarios por loque si se intenta conectar y el cupo está cubierto, el servidor le rechazará. La únicasolución: probar transcurrido un cierto tiempo.

6.3 Transferencia y decodificación de ficherosCuando se vaya a transmitir un fichero desde o hacia un servidor FTP es necesario fijar

el modo de transferencia de la información: binario o ASCII. El modo binario se utilizasiempre que el fichero que se vaya a manipular no esté compuesto de caracteres ASCII,aunque si se envía un fichero de estas características utilizando el modo binario no ocurriránada irreparable. Ficheros binarios son las imágenes, los ficheros de audio, los vídeos, losficheros de procesadores de texto (Word, FrameMaker, etc.), los ficheros ejecutables y losficheros comprimidos.

Por contra, la transferencia de un fichero binario mediante el modo ASCII provocará queel fichero se corrompa. Por lo tanto, siempre que se transmitan ficheros binarios en modoASCII llegarán corruptos a su destino y será necesario retransmitirlos. Sólo setransmitirán en modo ASCII los ficheros compuestos únicamente de caracteres ASCII.Afortunadamente, algunos clientes de FTP tienen la habilidad de detectar el tipo de ficheroy ajustar automáticamente el modo de transferencia, aunque esto no siempre es de fiar.

Debido a que el tiempo de transferencia es directamente proporcional al tamaño delfichero a transmitir, el software que se almacena en los servidores de FTP suele estarcomprimido o agrupado (varios ficheros unidos en uno único). Lo habitual es que elsoftware utilizado para comprimir un fichero se determine por la extensión del fichero, y deesta forma algunos clientes de FTP son capaces de activar el descompresor adecuado en elmomento en que el fichero es transferido completamente a nuestro ordenador.

Algunas de las extensiones y formatos más comunes son:

Extensión Formato

.arj ARJ

.lzh LHarc

.lzw LHWarp

.lha LHA

.lzs Larc

.hqx BinHex

.tar TAR

Tabla 6-1: Extensiones y fomatos de compresión de documentos

78

6 FTP

Si bien algunos de los formatos son propios de un sistema operativo, es posible encontraren multitud de servidores FTP anonymous software de descompresión para cualquierplataforma que permite descomprimir cualquiera de los formatos anteriores. Otrosformatos de archivo que es habitual encontrar en un servidor FTP y que en algunos casosno conllevan compresión se pueden apreciar en la Tabla 6-2.

.sit StuffIt

.zoo ZOO

.rar RAR

.uu, .uue UUENCODE

.cpt CompactPro

.zip PKZIP

.gz GNU ZIP

.Z COMPRESS

.jpg, .jpeg, .jpe Formato gráfico JPEG

.mpg, .mpeg, .mpe, .m2v Formato de vídeo MPEG

.mp3 Formato de audio

Extensión Formato

.ps Postscript

.eps Postscript Encapsulado

.doc ASCII o Microsoft Word

.pdf Formato Adobe Acrobat

.rtf Formato Rich Text Format

.txt Texto ASCII

.aif, .aiff Formato de audio de Macintosh

.au, .snd Formato de audio de Next/Sun

.mid Formato de audio MIDI

.iff Formato de audio de Amiga

.wav Formato de audio de Windows

.bmp Formato gráfico de Windows y OS/2

.gif Formato gráfico de Compuserve

.pic, .pict Formato gráfico de Macintosh

.png Formato gráfico Portable Network Graphics

.tif, .tiff Formato gráfico TIFF

Tabla 6-2: Extensiones y formatos de archivos

Extensión Formato

Tabla 6-1: Extensiones y fomatos de compresión de documentos

79

6.4 Software para la realización de FTP

Para poder visualizar o imprimir ficheros con algún formato específico son necesariosprogramas auxiliares. Por ejemplo, para visualizar ficheros en formato PostScript oPostscript Encapsulado es necesario un visualizador especial, o para los ficheros en elformato multiplataforma Adobe Acrobat hay que disponer del software distribuidogratuitamente por Adobe. Visualizadores para ambos formatos y diferentes sistemasoperativos están disponibles respectivamente en:

http://www.cs.wisc.edu/~ghost/ftp://mirror.cs.wisc.edu/pub/mirrors/ghost/faq.htm

y en http://www.adobe.com/support/downloads/main.html

Todos los compresores y visualizadores necesarios para el seguimiento del curso sepueden encontrar en el CD-ROM del curso dentro de la carpetas Compresores yGráficos. Se recomienda encarecidamente la instalación del software de compresiónWinZip para Windows ya que será herramienta imprescindible para el correcto envío delos trabajos.

6.4 Software para la realización de FTPOtro aspecto a destacar de los clientes de FTP es el tipo de interfaz. Los primeros

programas para la realización de FTP fueron escritos para máquinas dotadas de sistemaoperativo Unix que disponían de una interfaz similar a la del MS-DOS, es decir, modoorden o línea. Con el paso del tiempo y la evolución de los sistemas operativos han surgidomultitud de programas FTP dotados de una interfaz gráfica que basan su funcionamientoen el empleo del ratón como forma de seleccionar los ficheros a transmitir.

.xbm Formato gráfico xbitmap

.avi Formato de vídeo de Microsoft

.qt, .mov Formato de vídeo QuickTime

.class Applet escrito en lenguaje Java

.ra, .ram Formato de audio RealAudio

.dir, .dcr Formato de Director Shockwave

.class Applet Java

.jar Applet Java comprimido

.swf Fichero Macromedia Flash

Extensión Formato

Tabla 6-2: Extensiones y formatos de archivos

80

6 FTP

Figura 6-2: Interfaz gráfica del programa WS_FTP LE.

Las órdenes más habituales para interactuar con un servidor de FTP en caso de que elcliente no disponga de interfaz gráfica son:

open [nombre del servidor]. Establece una conexión.help. Proporciona ayuda sobre las órdenes.ls. Lista el contenido del directorio actual.dir. Lista el contenido del directorio actual con más información.cd [nombre del directorio]. Cambia el directorio en el servidor.lcd [nombre del directorio]. Cambia el directorio de la máquina del cliente.pwd. Muestra el directorio del servidor en que estamos.lpwd. Muestra el directorio local en que estamos.put [nombre del fichero]. Transfiere el fichero del cliente hacia el servidor.get [nombre del fichero]. Transfiere el fichero desde el servidor al cliente.mget [nombre de los ficheros]. Igual que get pero con múltiples ficheros.msend [nombre de los ficheros]. El comando opuesto a mget.

prompt. Desactiva/activa la petición de confirmación de mget y msend. Activa por defecto.hash. Desactiva/activa las marcas indicativas de la cantidad de información transmitida. binary. Indica al servidor que el fichero que se va a transferir es binario.ascii. Indica al servidor que el fichero que se va a transferir es código ASCII.close. Cierra la conexión con el servidor.bye. Cierra la conexión con el servidor y sale del programa.

Si se desea practicar con un cliente en modo línea, Windows trae uno incluido. Parautilizarlo abra una ventana MS-DOS o en la barra de Inicio active el comando Ejecutar y

81

6.4 Software para la realización de FTP

teclee:

ftpo

ftp nombre del servidor

Al momento, el cliente comenzará a ejecutarse y quedará a la espera de la introducciónde alguno de los comandos descritos anteriormente. Si se arrancó el cliente sin indicarle elservidor al que conectarse, el siguiente comando a teclear será:

open nombre del servidor

Establecida ya la comunicación entre cliente y servidor, lo habitual es utilizar loscomandos dir, cd y get para posicionarnos en el directorio adecuado y recuperar elfichero perseguido. No olvide fijar el modo de transferencia a ASCII o binario según el tipode información a transmitir.

Otros clientes de FTP dotados de interfaz gráfica y utilizados frecuentemente son:

Windows:WS-FTP LE. Se puede encontrar en el CD-ROM del curso, recomendándose suinstalación.

Macintosh:Fetch. Dispone de una interfaz gráfica muy sencilla de utilizar.

Otra posibilidad para efectuar transferencia de archivos mediante FTP es la utilizaciónde paquetes multiprotocolo como Mosaic, Netscape Communicator o Explorer. Secaracterizan por incorporar varios servicios de Internet como e-mail, News, FTP, pero a suvez, ésta es una de sus mayores limitaciones, ya que no disponen de la misma potencia yversatilidad que los paquetes software creados para el manejo de un servicio en concreto.Por ejemplo, en el caso de FTP no permiten la recuperación de múltiples ficheros medianteuna única orden o especificar si el modo de transferencia es en binario o ASCII.

Dos servidores anónimos con abundante software para Windows son los de RedIRIS(ftp.rediris.es) y la Facultad de Informática de la Universidad Politécnica de Madrid(asterix.fi.upm.es).

82

6 FTP

Tem

a

83

7 Telnet

7.1 IntroducciónDe todos los servicios vistos hasta el momento, ninguno de ellos permite el manejo

remoto de los recursos de un ordenador como si estuviésemos sentados delante de él.Quizás lo más parecido es FTP, ya que permite cambiar de directorios, transferir ficheros,etc., pero nunca ejecutar programas en el ordenador donde reside el servidor. Ademástodos estos servicios implican que la información debe estar preparada y almacenada antesde ser transferida a otros ordenadores, mientras que a través de este nuevo servicio,denominado Telnet, es posible la elaboración de programas y su ejecución en-línea(on-line).

Pero no todos los ordenadores permiten el establecimiento de conexiones remotas. Esnecesario que sean multiusuario, es decir, que permitan que haya varios usuarios operandosimultáneamente en el ordenador. Hasta el momento, esta característica es propia desistemas operativos Linux, Unix o VMS aunque ya es posible su utilización en sistemasmonousario como Windows 2000.

Otro requisito para poder realizar la conexión es estar dados de alta en el sistemaoperativo como usuarios de ese ordenador. Viene a ser algo similar a lo que ocurría con elservicio FTP: es necesario un nombre de usuario (login) y una contraseña de acceso(password) para poder acceder al servicio. Una vez que se realiza la conexión, no sesolicitará el nombre del usuario y la contraseña; superada esta barrera ya estamos encondiciones de trabajar con el ordenador como si estuviésemos sentados en un terminaldelante de él, a pesar de que puede que esté situado a miles de kilómetros de distancia.

Figura 7-1: Esquema del funcionamiento de Telnet

InternetOrdenador

Cliente TelnetOrdenador

multiusuario

Terminal local

Terminal local

Terminal local

Cliente TelnetOrdenador

84

7 Telnet

Todo lo comentado hasta el momento se puede realizar utilizando uno de los protocolosde Internet denominado Telnet. Al establecer una conexión remota con un ordenador, elcliente Telnet proporciona una ventana con las mismas características que las de unterminal conectado in situ al ordenador remoto, convirtiendo nuestro ordenador en unterminal no inteligente. A este proceso se le denomina emulación de terminal; consiste entransferir a través de la red las mismas secuencias de control que se intercambiarían entreun terminal y un ordenador que estuviesen conectados localmente. Gracias a esto, el clienteTelnet interpreta las secuencias de control y presenta en la pantalla la misma informaciónque visualizaría un usuario local. La emulación más habitual, y la que suelen traer pordefecto casi todos los clientes Telnet, es la de un terminal VT100 o VT220. En otrasocasiones, sobre todo cuando realizamos la conexión a grandes ordenadores de IBM (sueleser frecuente su utilización para el acceso a catálogos de bibliotecas), es necesario unemulador de un terminal IBM 3270. En algunos casos el cliente Telnet dispone de laposibilidad de emularlo, pero a veces es necesario recurrir a otro cliente que sueledenominarse tn3270.

7.2 Estableciendo una conexión con otro ordenadorEl primer dato que nos pedirá el cliente Telnet para poder establecer la conexión es la

dirección o número IP del ordenador remoto, dando por supuesto que estamos dados de altacomo usuarios. Unos instantes después obtendremos en pantalla una ventana coninformación de distinta índole, como el tipo de sistema operativo, el nombre del ordenador,organismo al que pertenece, etc. Tras esta información, aparecerá una indicación de queintroduzcamos el nombre de usuario, y si es correcto, nos pedirá la contraseña de acceso.En la Figura 7-1 se aprecian los pasos iniciales de una conexión con Telnet a un ordenadordotado de sistema operativo Unix.

Figura 7-2: Conexión Telnet a un ordenador remoto con sistema operativo Unix

Comprobada la validez de la palabra clave, aparecerá en la ventana un cursorparpadeante indicando la posibilidad de introducir cualquier comando soportado por elsistema operativo. Obsérvese que la interfaz que suministra este servicio siempre es enmodo orden o línea, no existiendo la posibilidad de disponer de una interfaz en modográfico similar al que proporcionan sistemas como Windows con el Explorador o MacOScon el Finder.

Pero para sacar un rendimiento completo a la conexión remota hay que conocer el

85

7.2 Estableciendo una conexión con otro ordenador

sistema operativo de la máquina remota. Alguna de las órdenes Unix/Linux más habitualesque pueden servir para dar unos primeros pasos son:

man. Proporciona información sobre cualquier orden de Unix.ls. Lista el contenido de un directorio. Algunas opciones que le hacen más potente son ls-l o ls -lR. mkdir [nombre del directorio]. Crea un directorio.rmdir [nombre del directorio]. Elimina un directorio vacío.cd [nombre del directorio]. Cambia el directorio de trabajo.pwd. Proporciona el directorio en que nos encontramos.more [nombre del fichero]. Visualiza el contenido del fichero en forma paginada.cat [nombre del fichero]. Visualiza el contenido de un fichero.cp [fichero origen] [fichero destino]. Copia un fichero.rm [nombre del fichero]. Elimina un fichero.passwd. Permite cambiar la contraseña de acceso.exit, logout. Comando para finalizar la sesión de trabajo.

Los nombres en Unix/Linux son sensibles a las mayúsculas y su longitud no estálimitada a 11 caracteres (8 más 3 de la extensión). Otro aspecto que diferencia a estesistema de MS-DOS es que la barra utilizada para separar los nombres de los directorios(slash) es la simétrica (backslash). Por ejemplo, el directorio de MsDos \dir1\dir2\ enUnix sería /dir1/dir2/.

Algunos clientes Telnet para Windows son:Windows Telnet Project.

QWS3270. Emulador de terminal 3270.

En Windows existe un sencillo cliente Telnet. Para acceder a él basta con escribirtelnet desde una ventana de MS-DOS o utilizando la opción de Ejecutar que aparecer enla Barra de inicio.

Figura 7-3: Ejecución del cliente Telnet que proporciona Windows

86

7 Telnet

Tem

a

87

8 World Wide Web

8.1 IntroducciónHasta el momento hemos descrito varios servicios de Internet que permiten la búsqueda

y la navegación por la información. Pero al mismo tiempo que cada uno de ellosproporciona una serie de ventajas con respecto al anterior, carece de una serie de atributosque permitan definirlo como un avanzado sistema de navegación, como son la integraciónen pantalla de texto, gráficos, audio y vídeo, el empleo de menús embutidos en la propiainformación, o el acceso a otros servicios de búsqueda y navegación.

En el momento actual, el World Wide Web o WWW cumple con estos requisitos yconstituye el servicio más potente que existe en la actualidad para explorar y navegar por lainformación disponible en Internet.

El World Wide Web fue concebido en el Laboratorio Europeo de Física de Partículas(CERN, Ginebra, Suiza) en el año 1991 por Tim Berners-Lee. Originalmente se desarrollópara compartir y diseminar información entre equipos de científicos dispersosgeográficamente, si bien en la actualidad se ha convertido en el medio más utilizado parapublicar cualquier tipo de información en la red.

Otro de los objetivos con que se concibió fue el de disponer de una interfaz uniformepara acceder a todos los servicios de información disponibles, facilitando el uso de la red apersonas con escasos conocimientos informáticos.

La idea base del WWW consiste en la existencia de servidores que proporcioneninformación a los clientes de forma similar a como se visualizan las páginas de un libro, yque los elementos de esas páginas (palabras, gráficos, fotos) den acceso a otras, no estandoéstas necesariamente situadas en el mismo ordenador, y todo ello de forma transparente ysin ninguna intervención por parte del usuario salvo la pulsación del ratón (Figura 8-1).

Por otra parte, y cumpliendo otro de los objetivos de sus creadores, los clientes sonmultiprotocolo, es decir, además de acceder a información propia del Web es posibleestablecer conexiones con servidores FTP o Gopher.

Los elementos en que se basa el Web son la ya conocida arquitectura cliente-servidor, elconcepto de hipertexto e hipermedia, y el lenguaje HTML. El primero de los tres nonecesita explicación por lo que nos centraremos en los otros dos.

88

8 World Wide Web

Figura 8-1: Página Web vista con el cliente Netscape Communicator 4.7x

8.2 Hipertexto e hipermediaInicialmente, se puede definir un hipertexto como una red de información textual de

naturaleza no secuencial, es decir, no existe un orden preestablecido en la secuencia delectura de la información. Esta descripción contrasta con el concepto de libro tradicional, elcual es esencialmente secuencial, es decir, preestablece una ordenación para la lectura deltexto. Por ejemplo, suponga que comienza leyendo un texto denominado A; acontinuación, en un libro tradicional tendría que pasar al texto B, y así sucesivamente; porcontra, un hipertexto le permitiría pasar al texto B, al C, o al F, y a su vez en estos textospuede que existan otras alternativas. De esta forma, un sistema hipertexto presentaalternativas diferentes a los lectores y el usuario individualmente determina que opciónelegir de entre las diferentes que el autor ha preparado.

Una definición más formal es concebir un hipertexto como una red de componentes, onodos, unidos mediante un conjunto de enlaces que conectan siempre un nodo de partidacon un nodo destino, estableciendo una topología entre los componentes de la red. De estadefinición se puede deducir que los elementos básicos que caracterizan un hipertexto sontres: los nodos, los enlaces, y los anclajes (Figura 8-2).

Según el significado que se le dé a un enlace es posible definir la red que constituye elhipertexto como un grafo dirigido o no. Si se considera un enlace como un medio de irprofundizando en la información a través del salto entre nodos, el grafo se puede considerarcomo dirigido. Así, cada avance en la red supone aumentar el nivel de conocimientos sobreuna determinada información, es decir, se va de lo general a lo concreto, de lo global a loespecífico. Pero si se analiza el enlace desde el punto de vista de la libertad de navegaciónpor la red, lo habitual es que el grafo sea no dirigido, es decir, el sistema deja total libertadal usuario para recorrer la información contenida en la red de nodos de la manera que el

89

8.2 Hipertexto e hipermedia

crea más conveniente. Esto en general es correcto salvo en algunos hipertextos orientadosal aprendizaje guiado, que fuerzan al usuario a seguir por un camino en función del nivel deconocimientos alcanzados a lo largo de su recorrido por el hipertexto.

Figura 8-2: Sistema hipertexto

Se puede definir un nodo como la unidad básica de información de un hipertexto. Unnodo puede descomponerse en dos partes: el contenido, que bajo la más pura definición dehipertexto debe de ser texto, y el continente, o donde se sitúa el texto, que puede adoptar laforma de pantalla completa de ordenador, ventanas de scrolling, ventanas de tamaño fijo,archivos, etc. Una característica de los nodos y enlaces de un hipertexto es que sonatemporales, es decir, los datos contenidos en un nodo son estáticos e invariantes en eltiempo. Por otra parte, teóricamente los enlaces permiten realizar transiciones entre nodosen un tiempo nulo o instantáneo, aunque en la práctica éste viene determinado por lacapacidad del sistema y de la máquina.

El tercer componente de un hipertexto, el anclaje, se define como la zona del nodo endonde se inicia el enlace hacia otro nodo (es importante notar que el anclaje siempre defineel origen de un enlace). Esta zona del nodo puede tener significados diferentes según sehaga referencia al continente o al contenido del nodo. Si se considera el continente, la zonadel nodo puede ser un área física, como por ejemplo, un botón, un zona sensible al ratón,etc., pero si se hace referencia al contenido, la zona puede ser un párrafo, una frase, unapalabra o una letra. Evidentemente, un nodo puede contener múltiples anclajes.

De lo descrito hasta el momento, se puede deducir que un sistema hipertexto constituyeuna poderosa herramienta para la estructuración, organización e interrelación deinformación, en principio, sólo textual.

Junto con el concepto de hipertexto, el otro componente que permitirá más adelantedefinir el término hipermedia, es el concepto de multimedia. En general, se aplica elcalificativo multimedia a cualquier combinación de texto, gráficos, animación, sonido yvídeo. Sin embargo, la sola integración de varios medios de información dentro de unaaplicación no es suficiente para poder calificarla como multimedia. No basta con agruparlos distintos medios física y temporalmente, sino que es necesario integrarlosadecuadamente para proporcionar una información coherente y útil.

El calificativo multimedia suele utilizarse de distintas maneras: para definir un dato o unsistema. Habitualmente se asocia a un sistema cuando se trata de un conjunto de distintoselementos con entidad propia, como por ejemplo, una presentación corporativa queincorpore varios tipos de medios (sonido, vídeo, gráficos, etc.). Se define como datomultimedia a una colección de elementos que constituyen una unidad básica deinformación, y que sólo tienen razón de existencia en el entorno de la propia aplicación. Ellector puede deducir que la definición de estos conceptos es un tanto ambigua y relativista,

Anclajes

Enlaces

Nodos

90

8 World Wide Web

pues una presentación multimedia puede convertirse en un dato multimedia dentro delcontexto de una aplicación mayor, y viceversa.

Figura 8-3: Presentación multimedia

A diferencia de la información contenida en un hipertexto, la cual posee un único eje dereferencia, es decir, el espacial, la información multimedia contiene dos tipos de sistemasde coordenadas, el espacial y el temporal. En un dato de naturaleza multimedia es posiblereferenciar la posición (x,y) en el instante de tiempo tn, ya que puede que un instante detiempo tm la posición (x,y) contenga un dato distinto (imagínese el lector, por ejemplo, unvídeo).

En la Figura 8-3 se puede observar una típica presentación multimedia. A diferencia dela información contenida en el hipertexto, los componentes son presentados al usuario enun orden preestablecido por el autor. Por lo tanto, todo dato o sistema multimedia quedadefinido por dos elementos: una lista de componentes y la ordenación en el tiempo, la cualespecifica cuando un componente es presentado con respecto a otro.

Los sistemas multimedia habitualmente soportan dos tipos de mecanismos denavegación y control. El primero de ellos se basa en un mecanismo de control similar alpanel de un vídeo que permite parar, rebobinar, avanzar, acelerar, etc. El segundo consisteen un anclaje más un enlace que posibilitan pasar desde un instante de tiempo t1 a uninstante de tiempo t2 (Figura 8-3).

Figura 8-4: Sistema hipermedia

Como se vió, la definición tradicional del término hipertexto implica que es un sistemaque trata exclusivamente con texto puro. Cuando el contenido de los nodos de la red sondatos multimediales existe la tendencia a utilizar el término hipermedia para reforzar elaspecto multimedial del sistema. Esta combinación habitualmente se sintetiza mediante laecuación:

Anclajes

Enlaces

Nodos (devarios tipos deinformación)

Tiempo

Anclajes

Enlaces

Nodos (devarios tipos deinformación)

Tiempo

Tiempo

Tiempo

91

8.3 El lenguaje del WWW: HTML

Hipermedia = Hipertexto + Multimedia

En la Figura 8-4 se puede observar una descripción gráfica de un sistema hipermedia.

8.3 El lenguaje del WWW: HTMLPara soportar el uso de información hipermedial se desarrollaron dos nuevos elementos:

el protocolo HTTP (HyperText Transfer Protocol) para permitir el intercambio deinformación entre clientes y servidores, y el lenguaje HTML (HyperText MarkupLanguage) como medio para escribir las páginas en forma hipertextual

Todas las páginas que se visualizan en un cliente WWW están escritas utilizando ellenguaje HTML que se caracteriza por utilizar etiquetas (tags) para definir loscomponentes de un documento, como son títulos, listas, dibujos, párrafos, estilos de texto,formatos, enlaces a otros documentos o a otros servicios Internet, etc.

Básicamente una página o documento HTML se divide en dos partes, delimitadasexplícitamente por etiquetas: cabecera y cuerpo. Dentro de estas partes se sitúa el resto dela información que compondrá el documento. Un esquema muy simple de una páginaHTML es:

<HTML><HEAD>....................................</HEAD><BODY>....................................<BODY></HTML>

Las etiquetas <HTML> y </HTML> indican el comienzo y final del documento. <HEAD> y</HEAD> delimitan la información que va a situarse en la cabecera, como por ejemplo, eltítulo y otro tipo de información de control. Entre <BODY> y </BODY> irá situada toda lainformación que se desee transmitir a un usuario.

Por el momento no entraremos en más detalles sobre HTML ya que se dedica un módulopor completo a la explicación del lenguaje, así como a la descripción de un editorWYSIWYG (What You See Is What You Get) que facilite la introducción automática de lasetiquetas sin necesidad de recurrir a su memorización.

Toda la información sobre este lenguaje así como las últimas específicaciones delmismo se pueden localizar en el servidor del World Wide Consortium, entidad sin ánimode lucro dedicada a asegurar la interoperabilidad y avance del WWW:

http://www.w3.org/

8.4 Localizadores universales de recursosComo ya se dijo, muchos clientes WWW se caracterizan por ser multiprotocolo. Pero

para poder acceder a los diferentes servidores y a sus recursos es necesario disponer de un

92

8 World Wide Web

mecanismo que especifique el tipo y dirección del servidor, así como la ubicación delrecurso al que se accede. Esto se consigue gracias a los URI (Uniform/Universal ResourceIdentifier).

Un URI es un esquema estándar de direccionamiento que permite especificar laubicación de cualquier recurso accesible por medio de alguno de los servicios vistos hastael momento. Estos recursos pueden ser páginas WWW, ficheros FTP, menús Gopher,consultas WAIS, conexiones Telnet, etc.

Dentro de este esquema estándar de localización universal hay normalizados dos tipos:URL (Uniform/Universal Resource Locator) basados en el empleo de direcciones deordenador y URN (Uniform/Universal Resource Name) que necesita de la existencia deservidores de nombres, pero que todavía no está en funcionamiento.

La sintaxis de un URL es la siguiente:

protocolo://dirección[:puerto]/camino/fichero

Protocolo. Especifica el protocolo o método de acceso que va a utilizarse para estableceruna conexión con un servidor. Algunos de los valores más utilizados son:

http: Es el método de acceso más habitual. Los recursos que se pueden recuperarcon este protocolo son archivos HTML, ficheros gráficos o de audio, animaciones,documentos de procesadores de texto, programas ejecutados en el servidor, etc.Dependiendo del tipo de cliente algunos recursos sólo podrán ser visualizados pormedio de aplicaciones externas.

file: Acceso local a archivos. Está ideado para cargar archivos desde discosaccesibles localmente. Es muy utilizado para previsualizar en un cliente Web laspáginas HTML que se estén diseñando.

ftp: Se utiliza para acceder a servidores FTP. Algunos clientes permiten visualizarlos ficheros de texto almacenados en el servidor. Para acceder a servidores noanónimos en los que es necesario especificar el login y la password la dirección delservidor puede tener la siguiente sintaxis:

login[:password]@dirección

gopher: Acceso a servidores Gopher.

telnet: En este caso la dirección del ordenador pude tener la siguiente sintaxis:

login[:password]@dirección

mailto: Envío de un mensaje e-mail. En este caso el siguiente argumento queaparece en el URL es la dirección del destinatario. Si el cliente entiende este métodode acceso, automáticamente aparecerá en pantalla un formulario para escribir lacabecera y el cuerpo del mensaje.

news: Acceso a servidores de News. Para el caso de acceso a News, la sintaxis dela URL varía ligeramente:

news:nombre del grupo| título del artículo

93

8.5 Clientes Web

wais: Acceso a servidores WAIS. A continuación de la dirección del servidor sedebe especificar el nombre de la base de datos que se quiere consultar.

Dirección. Especifica el nombre o número IP del servidor.Puerto. Número del puerto sobre el que va a realizarse la conexión. La mayoría de las

veces es opcional, ya que cada protocolo suele tener un número de puerto establecido pordefecto.Camino. Es la vía completa de acceso al recurso. Los nombre de los subdirectorios se

separan mediante “/”.Fichero. Nombre del fichero que se quiere recuperar.

Algunos ejemplos de URLs son:

http://www.uned.es Acceso al servidor WWW de la UNED.ftp://ftp.rediris.es/software/ Acceso al servidor FTP de RedIRIS.telnet://asterix.fi.upm.es/ Acceso a un ordenador remoto.news:uned.estudios.informatica Acceso a un grupo de News

La utilización de las URLs se realiza explícitamente desde el propio cliente Web, o biensituándolas en un anclaje dentro de un documento HTML para así formar los enlaces quepermitan el salto a otros documentos o servidores.

El uso de URLs se haya casi limitado por el momento a su utilización en un cliente Websi bien algunos clientes de otras clases (por ejemplo, un cliente de FTP), permiten emplearuna sintaxis similar.

8.5 Clientes WebActualmente existen multitud de clientes Web, unos gratuitos, otros shareware y otros

comerciales. Básicamente todos ellos proporcionan unas funcionalidades similares en loque respecta a la conexión con los servidores, si bien es cierto que algunos se hayan muchomás extendidos que otros debido a poseer características más apetecibles para los usuarios,como son su extensibilidad, facilidad de uso o rapidez.

Algunos de los clientes más ampliamente utilizados y localizables en el CD-ROM Vol. Idel curso son:

Netscape Communicator (Netscape Communications Corporation).http://www.netscape.com

Microsoft Explorer (Microsoft Corporation)http://www.microsoft.com

Opera (Opera Software)http://www.opera.com

Mozilla (The Mozilla Organization)http://www.mozilla.org

94

8 World Wide Web

Un aspecto común a todos los clientes es la necesidad de disponer de aplicacionesexternas (helper applications) o de extensiones (plug-in). Las aplicaciones externas sonprogramas independientes que se utilizan para manipular algunos recursos ante los que elcliente no tiene capacidades de visualización o de reproducción. Por ejemplo, es necesariodisponer de software gráfico para poder contemplar algunos tipos de imágenes, o deprogramas de audio para reproducir sonidos. Otro ejemplo que implica la necesidad de unaaplicación externa es el uso del servicio Telnet desde el cliente WWW. En este caso, laaplicación externa es el programa Telnet de que dispongamos, y que será automáticamenteactivado por el propio cliente Web pasándole como argumento la dirección del servidor alque tiene que conectarse.

Figura 8-5: Cliente Microsoft Explorer

Antes de traerse un recurso, el cliente analiza de qué tipo es y busca en su configuraciónla aplicación que debe de emplear. En caso de que exista, activará la aplicación pasándolecomo argumento el recurso que acaba de traer a través de la red. Observe que en eseinstante, como mínimo ya existen dos aplicaciones diferentes ejecutándose en unordenador: el cliente Web y la aplicación externa.

Los plug-in se caracterizan por ser extensiones que se adosan al cliente ampliando susprestaciones. En este caso, si el cliente Web dispone del plug-in adecuado no necesitarárecurrir a una aplicación externa sino que el mismo será capaz de manipular el recurso. Losplug-in se puede consideran como los futuros sustitutos de las helper applications.

En todos los clientes existen opciones del menú que permiten especificar para cada tipode recurso la aplicación externa que se debe de utilizar. Por contra, los plug-in sealmacenan en un directorio especial que se crea al realizar la instalación del cliente. Lamayoría de las helper applications y de los plug-in son shareware o gratuitos, y suelenestar accesibles en multitud de servidores y CD-ROM de revistas.

En muchos casos, no basta con que un cliente se limite a proporcionar información

95

8.6 Navegación off-line

estática en la pantalla, creada y almacenada de antemano en el servidor, sino que hay querecurrir a realizar consultas en bases de datos externas al servidor WWW, o manipular losdatos proporcionados por un usuario a través de una página HTML dotada de unformulario. En estos casos, el lenguaje HTML y el servidor Web disponen de unmecanismo para pasar información a otros programas para que manipulen la informaciónenviada por el cliente, devuelvan el resultado al servidor en forma de página HTML, y éstea su vez se la envíe al cliente. El mecanismo se denomina CGI (Common GatewayInterface) y los programas empleados para manipular la información se escriben enlenguajes tan habituales como C, C++, Visual Basic, Turbo Pascal, o en otros lenguajesmenos conocidos como Perl, scripts de Unix, AppleScript, Python, Tcl, Rexx, PHP, etc.

Por lo general, este tipo de programas que interactúan con el cliente a través de CGIs selimitan a devolver una página HTML con información estática: un texto, unos datos, eincluso imágenes o gráficos generados por el propio programa. Cuando es necesario dotara una página Web de una mayor interactividad se suele recurrir a un lenguaje deprogramación que se ha convertido en un estándar de facto: JAVA.

Las aplicaciones escritas en JAVA que son visualizadas dentro de la ventana de unnavegador WWW se denominan applets y se caracterizan por permitir una interactividadtotal desde la propia ventana del cliente. Debido a que se ejecutan en la máquina en quereside el cliente, es decir, el navegador WWW, la velocidad lograda es notable: el tiempode espera se reduce a la transmisión del código JAVA a través de la red, ya que laejecución del applet se realiza en el ordenador en que reside el navegador y no en elordenador en que se encuentra el servidor (los programas Java que se ejecutan en el ladodel servidor como una extensión de éste se denominan servlets).

Otra posibilidad a la que se puede recurrir para añadir interactividad a una página HTMLes el empleo de JavaScript. A diferencia de Java, JavaScript es un lenguaje deprogramación mucho más sencillo, y lo por lo tanto más limitado, que se escribe en elpropio documento HTML, siendo interpretado el código por el cliente WWW. Visto así, ygeneralizando, podríamos decir que se trata de una poderosa extensión al lenguaje HTMLque nos permite introducir interactividad en el WWW sin necesidad de disponer degrandes conocimientos sobre programación de ordenadores como exige Java. Debido a queJavaScript es una creación de Netscape, y con el objeto de no quedarse rezagado en lacarrera por el dominio de la Red, Microsoft ha creado su propio lenguaje denominadoJScript. Las similitudes existentes entre ambos son bastante elevadas, por lo que laincompatibilidad a la hora de usar un navegador de Netscape o Microsoft para interpretar elcódigo es mínima pero, desgraciadamente, existente.

Actualmente, existen en el mercado unos entornos de desarrollo que permiten lacreación de aplicaciones en Java sin necesidad de tener conocimiento alguno de estelenguaje. Su filosofía se basa en manipular un conjunto de objetos genéricos (sonidos,imágenes, vídeos, textos, etc.) dotados de una serie de propiedades (tamaño, color,movible, audible, visible, etc.) las cuales se pueden fijar o programar en función dedeterminados eventos (pulsación del teclas, movimientos del ratón, instantes temporales,etc.). Entre este tipo de aplicaciones cabe destacar Jamba o Auraline como dos de las máscompletas y que serán abordadas en la segunda parte del curso.

8.6 Navegación off-lineHasta este momento, la visualización de la información ubicada en el WWW mediante

un browser (Netscape, Explorer, etc.) implica la necesidad de una conexión a Internetdurante todo el tiempo que dure la navegación . Esto conlleva que si existe una URL que

96

8 World Wide Web

sea de nuestro interés y que deseemos visitar periódicamente será preciso repetir laconexión una vez tras otra con el consiguiente gasto temporal (demoras en los tiempos detransmisión por sobrecarga en la red) o económico (la conexión telefónica es barata perono gratuita).

La solución a este problema consiste en recuperar toda la información del servidorWWW remoto y almacenarla en nuestro ordenador con el fin de poder acceder a ellacuando sea preciso y de forma inmediata y gratuita. Al proceso de navegar por lainformación de forma local, esto es, sin establecer ningún tipo de conexión, se le denominanavegación off-line. Evidentemente este tipo de navegación sólo es recomendable en doscasos:

1) Para poder visualizar frecuentemente un gran volumen de información con unavelocidad de obsolescencia baja, esto es, que se modifica con muy poca frecuencia.Pensemos que si los datos cambian cada poco tiempo, quizás no nos interese teneresa información almacenada en nuestro ordenador ya que quedará caduca en pocotiempo.

2) Porque nos convenga conservar determinada información. En este supuesto esindiferente la velocidad de obsolescencia, ya que lo que interesa es algún datopuntual y concreto pese a que quede caduco.

Pensemos, por ejemplo, en un curso sobre Windows XP al que necesitamos acceder confrecuencia; claramente este es el tipo de información que interesa consultar de formaoff-line ya que el tiempo de validez del curso es alto y el volumen de datos a transmitirelevado. Por contra, las cotizaciones de bolsa (http://www.bolsamadrid.es) es el casoopuesto: escasa información a trasmitir en cada conexión y alta velocidad deobsolescencia.

El contrapunto a todo esto es el consumo de espacio de almacenamiento necesario paraguardar la información localmente (todo el curso de Windows XP), así como el tiempoque se consume para transmitirla de una vez (este último hándicap queda compensado porlas futuras conexiones telefónicas que se eliminan).

El almacenamiento de una página HTML en el ordenador desde el que se está navegandoes una función soportada por todos los navegadores: suele existir un comando Guardar oSave en el menú Fichero o File del browser que ocasiona el almacenamiento de la páginaHTML que se está visualizando en el disco duro de nuestro ordenador. El problema deemplear este procedimiento es que si, además de texto, la página consta de varios gráficossuele ser necesario ir trayéndolos y guardándolos uno a uno, ya que si esto no se efectúa, alvisualizar la página de forma local, los gráficos se sustituirán por unos cuadrados de sumismo tamaño que reflejan la imposibilidad del navegador de encontrar los ficherosgráficos en el ordenador. Otro inconveniente de este mecanismo es que hay que seguir losenlaces desde la página principal (por ejemplo, el índice del curso de Windows 2000) e irvisitando todas aquellas de interés, repitiendo el proceso de guardar y sin olvidarnos de losgráficos ¡ y de los vídeos y sonidos!

Algunos navegadores Web, como Microsoft Explorer u Opera, permiten guardar lapágina HTML que se está visualizando junto con todos los elementos que la componen(imágenes, vídeos, ficheros de audio, etc.).

Para evitar todo este tedio existen los navegadores off-line, los cuales realizan todas

97

8.6 Navegación off-line

estas tareas rutinaria de forma automatizada, es decir, se les indica una página HTML pormedio de su URL y la recuperan con todos los elementos que la componen (ficheros deaudio, vídeos, gráficos, etc.) En unos casos estos navegadores son programasindependientes de los browsers on-line, los normales, y en otros están totalmenteintegrados en forma de botones o menús adicionales. Entre otras cosas, la mayor parte deellos permiten fijar :

• La dirección WWW desde la que comenzar a recuperar la información.

• Los niveles de profundidad que hay que alcanzar desde el punto de partida. Estopermite fijar si se desea recuperar sólo una página con todo lo que contiene, unprimer nivel de enlaces desde esta página, o todo lo que sea accesible desde ella.

• El seguimiento o no de los enlaces que apuntan a páginas almacenadas en otrosservidores WWW. Esto evita la recuperación indiscriminada de páginas al nopermitir el seguimiento de todos los enlaces que vayan apareciendo en cada página.

• En qué lugar del ordenador almacenar la información.

• En algunas ocasiones es posible generar un grafo o árbol de todas las referenciasaccesibles desde la página principal para conocer con exactitud el volumen yestructura de la información a recuperar.

Algunos navegadores off-line que se pueden obtener a través de Internet son:

HTTrack Website Copier.Medusa.

Una de las características que incorporan todos los browser on-line para minimizar lasconsultas a otros servidores WWW y reducir el tiempo de recuperación de la informaciónes una caché en la que almacenar toda la información visualizada durante las conexiones aInternet.

La caché consiste en un subdirectorio o subcarpeta del disco duro del ordenador en elque el navegador, a medida que visualiza una página HTML, la almacena en esesubdirectorio junto con todos los elementos que la compongan (audio, gráficos, vídeo, etc.)De esta manera, si se necesita volver a visualizar esa página, el navegador no repetirá laconexión para traer nuevamente los datos sino que la recuperará de la caché, dando lasensación al usuario de que la transmisión se ha realizado de forma casi inmediata. Todo loreferente a la manipulación de este espacio auxiliar de almacenamiento se tratará condetalle en el tema dedicado a los navegadores.

Evidentemente, la cantidad de ficheros almacenados en la caché tras unas cuantassesiones de navegación es considerable, pudiendo alcanzar varios Mbytes, pero con elinconveniente de encontrarse desordenados y en algunos casos con nombre extraños ycrípticos. Para poder analizar toda esta información de forma estructurada y navegar porella de forma off-line existen algunas herramientas, algunas de las cuales son:

UnMozify para Microsoft Explorer. UnMozify para Netscape Communicator.CacheX para Explorer.CacheX para Netscape.

98

8 World Wide Web

Tem

a

99

9 Videoconferencia

9.1 IntroducciónComo ya hemos podido observar de la lectura de los módulos previos, la llegada del

World Wide Web a Internet supuso un avance espectacular en lo referente al empleo dedatos multimediales para el intercambio de información entre las personas: texto, audio eimágenes unidos en una ventana del ordenador. Pero este tipo de comunicación secaracteriza por ser asíncrona, es decir, los interlocutores se intercambian información perono de una forma sincronizada y en tiempo real, como el teléfono o, yendo más lejos, elvideoteléfono.

Hoy en día, la tecnología ha avanzado lo suficiente para proporcionar dos nuevasaplicaciones que permiten el intercambio de información multimedial de forma totalmentesíncrona: la videoconferencia y la telefonía sobre Internet.

En este módulo vamos a centrar nuestra atención en la descripción de lavideoconferencia por ser una de las tecnologías que más atrae la atención al usuario de lared al permitirle disponer, a muy bajo coste, de un novedoso medio de comunicación(videoconferencia personal o desktop videoconference), vetado hasta hace poco tiempo alas grandes empresas o corporaciones más avanzadas tecnológicamente hablando.Evidentemente, la calidad de la videoconferencia siempre variará en función dedeterminados parámetros, como el hardware, el software o el medio de transmisiónutilizado (RTB, RDSI o ADSL), pero de cualquier forma, con un desembolso no muyelevado se podrá disponer de un medio que proporcionará calidades más que suficientespara practicar con esta moderna forma de intercomunicación.

La UNED dispone de la red de videoconferencia más grande de Europa en el ámbitoeducativo. Prácticamente, todos los Centros Asociados y los edificios de la Sede Centralcuentan con una sala de videoconferecia desde la que realizar sesiones de tutoría o deimpartición de clases. Actualmente, la red se está extendiendo para que los profesoresdesde su propio despacho puedan realizar videoconferencias con los Centros Asociados.Más información sobre este tema se localiza en http://www.uned.es/cst.

Aunque puede parecer un concepto muy claro, ¿qué es la videoconferencia? Lavideoconferencia es un sistema de comunicación que permite a dos o más personas,

100

9 Videoconferencia

localizadas en distintos puntos geográficos, mantener un intercambio de información deforma análoga (si dispusiésemos de las condiciones ideales) a como si todos estuviesenhablando en derredor de una mesa. Esta breve y sencilla definición debe adaptarse alentorno particular en que nos estamos moviendo, es decir, el mundo de los ordenadores.Por ello, hay que enriquecer el concepto de videoconferencia con la posibilidad deintercambio de ficheros e incluso con la compartición de aplicaciones (procesadores detexto, programas de dibujo), y no sólo como un medio de intercambio de imágenes y audioen tiempo real.

Actualmente, existen dos formas de realizar videoconferencia atendiendo a la forma enque se establece la comunicación:

1) Conexión punto a punto. Es necesario conocer la dirección IP o el número deteléfono (RTB o RDSI) del otro interlocutor para poder establecer la comunicación.En este caso hay que distinguir entre realizar la conexión punto a punto con el otrointerlocutor a través de una red IP (Internet o Intranet) con independencia de laforma de acceso al proveedor, o empleando única y exclusivamente la RTB o laRDSI (tal y como es el caso de la UNED).

2) Conexión por búsqueda en grupos o en directorios. Hay que conectarse a unservidor de directorios en el que se alojan diferentes canales o directorios agrupadospor temas. Una vez excogido el tema o grupo, se selecciona a una o varias de laspersonas que estén conectadas en ese momento de entre todas las existentes.Mediante esta modalidad es posible realizar sesiones multipunto, es decir, sesionesen las que participan simultáneamente más de dos interlocutores.

A diferencia del primer caso, que permite conexión vía Internet o vía teléfono, laconexión basada en directorios sólo es posible realizarla accediendo a través de Internet,debido a que los servidores en el que se alojan los directorios o grupos temáticos sonordenadores accesibles únicamente a través de Internet. Habitualmente, todos losprogramas de videoconferencia suelen venir acompañados de un pequeño libro dedirecciones en el que se recogen algunos servidores de grupos de videoconferencia.

La videoconferencia multipunto también es posible a través de equipos RDSI, siendocaracterística de redes de videoconferencia de carácter profesional como, por ejemplo, lared de la UNED.

Figura 9-1: Esquema de videoconferencia punto a punto a través de la RDSI

RDSIProtocoloH.320

ProtocoloH.320

101

9.2 Componentes de un sistema de videoconferencia

Figura 9-2: Esquema de videoconferencia sobre Internet a través del protocolo H.323 ó H.324

9.2 Componentes de un sistema de videoconferenciaPartiendo de un ordenador ya conectado a Internet, los componentes que hay que

adquirir para disponer de un equipo de videoconferencia personal no son demasiados,aunque dependiendo de la calidad que se quiera obtener el coste de adquisición del equipopodrá variar bastante. A continuación, nos detendremos brevemente en cada uno de ellos:

a) Elemento de transmisión. Como ya sabemos, podemos realizar videoconferencia através de una conexión directa RDSI, de la red local, directamente mediante llamadatelefónica, o a través de Internet (con sus diferentes formas de acceso: red local,RTB, RDSI, ADSL, etc). Según nos decantemos por un medio u otro será necesarioadquirir un módem (para RDSI, RTB o ADSL) o una tarjeta de red (conexión delPC a la red local). La mejor calidad de imagen y audio se obtendrá siempre que optemos por unsistema de videoconferencia basado exclusivamente en conexiones RDSI. Dehecho, con un acceso básico a la RDSI (dos canales B para datos de 64 Kbps y uncanal D de señalización de 16 Kbps) se puede obtener un ancho banda de 128Kbytes lo que produce resultados bastante aceptables. El elemento necesario paraeste tipo de conexión es contar con un acceso a la RDSI y un módem adecuado paraeste medio de comunicación (los kits de videonferencia para este tipo de medio yalo incorporan).La conexión directa por módems mediante llamadas telefónicas RTB entreinterlocutores en relación con la conexión a través de Internet presenta la ventaja deque no es necesario compartir el ancho de banda del hilo telefónico con nadie más.Como contras, la velocidad que se obtiene no es tan elevada como la obtenida através de RDSI pero sí superior que mediante Internet (salvo que el acceso a Internetsea mediante RDSI o ADSL, en cuyo caso se pueden obtenir velocidades más queaceptables). Además, el coste de la llamada telefónica será local, provincial ointernacional según la ubicación de nuestro interlocutor.

InternetProtocolo

H.323 ó H.324Protocolo

H.323 ó H.324

OrdenadorServidor de

directorios o grupos

Protoc

olo

H.323 ó

H.32

4 Protocolo

H.323 ó H.324

de videoconferencia

102

9 Videoconferencia

De todas las formas posibles de realizar videconferencia, Internet es la queproporciona peor calidad debido a lo saturado que se encuentran las redes. Peropresenta una ventaja fundamental con respecto a las anteriores: es la más barata,pues pagando una tarifa telefónica de llamada local, podemos estarcomunicándonos con personas situadas en cualquier punto del planeta.

b) Tarjetas digitalizadora de vídeo y audio. Quizá es el elemento central de todo elsistema ya que se encarga de capturar vídeo y audio y comprimirlos a la mayorvelocidad posible. Un aspecto importante a tener en cuenta en este tipo de tarjetases el número y tipo de los conectores que presentan para la entrada de vídeo y audio:RCA, Mini-DIN Philips o S-VHS.

Figura 9-3: Kit de videoconferencia

c) Cámaras. Aunque hace poco tiempo, todas las cámara dependían de la conexión ala tarjeta capturadora de vídeo, hoy en día es posible adquirir cámaras que seconectan directamente al puerto paralelo del ordenador o al USB (muy adecuadopara los portátiles). La elección de cualquiera de estas dos formas de conexión dela cámara al ordenador, implicará la ausencia de una tarjeta capturadora de vídeo.Análogamente, la alimentación de la cámara se efectúa a través del puerto paralelo,del USB o del teclado por lo que la fuente de alimentación adicional tampoco seránecesaria. Un inconveniente de este tipo de cámaras es que no suelen proporcionarla calidad que sus homólogas conectadas a tarjetas de captura de vídeo, pero a sufavor presentan su fácil instalación y transporte.

Figura 9-4: Cámaras de vídeoconferencia para ordenador personal

d) Software. Actualmente y dado el crecimiento de la Red, en el mercado existenmultitud de herramientas software para la realización de videoconferencia, lamayoría de las cuales no presentan ningún tipo de incompatibilidad con las tarjetasdigitalizadoras de vídeo y audio existentes. Pero además de intercambiar vídeo yaudio entre los interlocutores, algunos de estos programas ofrecen funcionalidadesadiciones como por ejemplo, la compartición de aplicaciones (procesadores detexto, programas de dibujo, presentaciones, etc.), el establecimiento de charlas vía

103

9.2 Componentes de un sistema de videoconferencia

teclado (de forma similar al empleo de la utilidad Talk descrita en módulos previos),las pizarras electrónicas o la posibilidad de que el número de interlocutoressimultáneos sea superior a dos. Sin perder nunca de referencia el precio, el factor que siempre debe tener en cuentapara la elección de un software de videoconferencia debe ser la compatibilidad conlos protocolos H.323 y H.324. Estos dos protocolos son los estándares másextendidos para la realización de videoconferencia a través de Internet o mediantellamada directa por RTB. En caso de que su software no soporte estos protocolosestándar y emplee unos propietarios, las posibilidades de realizar conexiones conotros usuarios se reducirán exclusivamente a aquéllos que tengan el mismo softwareque usted.

Figura 9-5: Imagen del software de vídeoconferencia Netmeeting

Aunque cualquiera de los componentes descritos anteriormente se pueden adquirir porseparado construyéndolo a la medida de nuestras necesidades, lo habitual es comprar un kitde videoconferencia. Estos kits suelen estar compuestos de cámara, micrófono, tarjetadigitalizadora de vídeo y audio y el software necesario. En el caso de los kits para realizarvideoconferencia a través de RDSI, la tarjeta de captura de vídeo y audio incluye elcorrespondiente módem, mientras que en algunos kits para Internet, la tarjetadigitalizadora de vídeo no incluye la captura de audio, por lo que se depende de la tarjeta desonido de que se disponga ya instalada en el ordenador.

Algunas destacadas herramientas software para realizar videoconferencia una vezinstalados adecuadamente todos los elementos hardware necesarios son:

Microsoft Netmeeting y NSN Messenger Service (freeware).Intel Internet VideoPhone v2.2. Al igual que Netmeeting, soporta el protocoloH.323 por lo que es compatible con todas aquellas herramientas software que locontemplen.Cu-See Me v.3.0. Clásico de la videoconferencia a través de Internet.

104

9 Videoconferencia

FreePhone. Desarrollado por el INRIA (Institut National de Recherche enInformatique et en Automatique) en el marco del proyecto MERCI (MultimediaEuropean Research Conferencing Integration). Proporciona audio de calidad ypermite videoconferencia sobre Intenet en modo unicast o multicast (MBONE).Toda la in formación re fe ren te a es ta her remienta se loca l iza en :http://www-sop.inria.fr/rodeo/fphone/

9.3 Protocolos empleadosUna vez que ya enumerados los elementos que son necesarios para comenzar a realizar

videoconferencia en nuestro ordenador, es conveniente que profundicemos en lo queconstituye el cozarón de la videoconferencia, es decir, los protocolos estándar quepermiten que equipos de diferentes fabricantes y físicamente separados por miles dekilómetros compartan vídeo, audio y aplicaciones.

Tres son las recomendaciones o estándares de la ITU (Telecomunication InternationalUnion) más utilizadas actualmente: el H.320, el H.323 y el H.324. A continuación,detallaramos en qué consite cada uno y que protocolos se agrupan bajo cada una de las tresrecomendaciones.Recomendación H.320. Se desarrolló en 1993 y es la recomendación de la que se derivanlos otros dos. Se emplea para la realización de videoconferencia punto a punto omultipunto entre equipos RDSI o a través de líneas conmutadas a una velocidad de 56 Kps.Algunos de las normas y protocolos que engloba esta recomendación son:

H.261. Sistema estándar de descompresión/compresión (codec) de vídeo digital.Permite que productos de compañías diferentes puedan intercambiar flujos de datosde vídeo.G.711. Estándar para la transmisión de audio de 48 a 64 Kps con un ancho de bandade 50 a 3.600 Hz.G.722. Estándar para la transmisión de audio de 48 a 64 Kps con un ancho de bandade 50 a 6.900 Hz.G.728. Estándar para la transmisión de audio 16 Kps con un ancho de banda de 50a 3.600 Hz.H.221, H.230, H.242 y H.243. Protocolos de negociación que especifican cómollamar y cómo gestionar los datos, asegurando la comunicación entre programas dedistintos fabricantes.

La recomendación H.320 también especifica dos formatos de vídeo:CIF (Common Intermediate Format) o FCIF (Full CIF). Ventana de vídeo de 352x 288 pixels. QCIF (Quarter Common Intermediate Format) Define una ventana de vídeo de 176x 144 pixels, es decir, la cuarta parte del CIF. Con esta resolución es necesario unancho de banda de 64 Kbps para obtener 30 fotogramas por segundo (utilizandotécnicas de compresión/descompresión). Habitualmente, los programas devideoconferencia permiten optar por uno u otro, siendo aconsejable seleccionar esteúltimo cuando se dispone de poco ancho de banda.

Recomendación H.323. Este estándar surgió como una evolución del anterior con elobjeto de adaptarlo a la realización de videoconferencia tanto punto a punto comomultipunto en redes conmutadas de paquetes como, por ejemplo, las redes IP (Internet eIntranets).

105

9.4 MBONE

Recomendación H.324. Evolución de la norma H.323 con el objeto de poder compartiraplicaciones y realizar llamadas telefónicas directas para iniciar sesiones devideoconferencia mediante módems que contemplen la norma V.34 (28.8 Kbps osuperiores). Algunos de los protocolos y normas que recoge son:

G.723.1. Estándar para la transmisión de audio entre 5,3 y 6,4 Kbps.H.263. Estándar que utiliza el ancho de banda restante para transmitir el vídeo, estoes, 23,5 Kbps o 22,4 Kbps.T.120. Conjunto de protocolos para la transmisión de datos multimedia. Utilizadopara compartir aplicaciones o editar documentos a distancia por varios usuarios.Incluye las recomendaciones T.123 (define la comunicación entre diferentes tiposde comunicación -RTB, RDSI, LAN), T.122 y T.125 (gestión de sesionesmultipunto), T.124 (inicio y gestión de conferencias), T.126 (compartición deaplicaciones) y T.127 (intercambio de ficheros).V.34. Norma o recomendación del ITU para módem de 28.800 bps.

Información adicional sobre videoconferencia se puede encontrar en:http://www.videoconference.com

http://www.webopedia.com

9.4 MBONEHasta ahora, siempre y cuando nos hemos referido a la videoconferencia a través

deInternet implícitamente hemos estado hablando de equipos conectados a la Red ydotados de direcciones IP del tipo unicast. El empleo de este tipo de direcciones (que son lacasi totalidad de las existentes) conlleva que cada dirección IP unicast corresponda deforma exclusiva a un equipo y, por lo tanto, a un único receptor, por lo que este equipo seráel único que reciba y procese los datagramas o paquetes que lleven como destino esadirección IP. Un ejemplo del empleo de direcciones IP unicast es el siguiente: si estamosrealizando videoconferencia multipunto entre cinco equipos, cada vez que uno de losequipos envía información de audio o vídeo la tiene que remitir por cuatro veces, una vezpara cada dirección IP unicast de los restantes cuatro interlocutores.

Pero existe otro tipo de dirección IP, denominada multicast, que se puede asociar a ungrupo de equipos, de forma sólo los equipos que estén asociados a esa dirección IP“especial” serán los que procesen los datagramas que lleven como destino esa dirección IP.Es decir, al enviar un datagrama hacia una dirección IP multicast, el total de equipos quereciban esa información serán todos aquellos que tengan esa dirección IP multicast. Si en elanterior ejemplo de videoconferencia multipunto entre cinco equipos, todos tuvieranasociada la misma dirección IP multicast, cada equipo tendría que transmitir lainformación una sola vez y no cuatro; el destino del datagrama sería la dirección IPmulticast asociada a todos los equipos que toman parte en la videoconferencia y, por lotanto, pese emitir el datagrama una sola vez, la Red IP multicast ya se encargaría de hacerllegar el datagrama a los restantes cuatro equipos.

Descritos brevemente los conceptos de direcciones IP unicast y multicast ya estamos encondiciones de abordar los conceptos y fundamentos de la red IP multicast Mbone(Multicast Backbone On Internet). Los párrafos que se citan a continuación constituyen unresumen del artículo “Mbone: Arquitectura y Aplicaciones” de Juan Antonio García

106

9 Videoconferencia

publicado en el boletín nº 43 de RedIris (la URL en la que se puede encontrar el artículocompleto es http://www.rediris.es/rediris/boletin/43/enfoque3.html)

MBone existe desde 1992 como una red virtual para la experimentación del uso del IPMulticast en Internet. Esta red se ha empleado mayoritariamente para el estudio deherramientas de audio/vídeo conferencias multipunto, aunque en principio puede serempleada para el intercambio de cualquier tipo de información multimedia. Su principalventaja, o debiéramos decir característica, es la de proporcionar el intercambio deinformación de uno a muchos, pero sin los inconvenientes de tener que duplicar dichainformación para cada uno de los receptores y en función del número de ellos.

Si esta red virtual se implantó inicialmente hace bastantes años, ¿por qué no haabandonado aún su calidad de experimental y se ha convertido en un servicio operativo?Pues principalmente por ser una “red virtual”; una red creada como la unión de múltiples“islas” interconectadas entre sí. Esto es así debido bien a que la mayor parte de equipos decomunicaciones que interconectan la infinidad de redes que forman Internet aun no hablanel lenguaje del MBone, es decir, el IP Multicast, o lo hacen de forma incompatible conotros. Pese a que el panorama está cambiando muy rápidamente y que un gran número deingenieros, tanto de empresas privadas como pertenecientes al ámbito académico y/oinvestigador, se están esforzando conjuntamente para convertir este experimento global enun servicio operativo, aún existen ciertas complicaciones que apuntan a que MBoneseguirá siendo por el momento una red experimental en la Internet. Esto, evidentemente,no quiere decir que los conceptos de MBone no puedan ser empleados con éxito y demanera totalmente funcional dentro de redes corporativas o incluso entre distintasintranets, sino que el objetivo final, el hacer de las comunicaciones multicast algoinherente a Internet, es algo que aún está lejano. Más adelante volveremos sobre este tema,pero antes debemos presentar ciertos conceptos que forman la base tecnológica de MBone.

En los comienzos del MBone, pocos ordenadores eran capaces de entender dichasdirecciones multicast. La mayor parte de estos equipos han sido aquellos basados en elsistema operativo UNIX (en cualquiera de sus variantes) dada la gran flexibilidad delmismo para realizar modificaciones a bajo nivel, al ser este un sistema operativocompilado del que se puede disponer de los códigos fuentes con cierta facilidad, o al menoslas partes necesarias para acceder directamente a los dispositivos de comunicaciones. En laactualidad, estos requisitos están implementados (o al menos están disponibles lasherramientas para activarlos) en la gran mayoría de sistemas operativos que incluyensoporte de comunicaciones para redes TCP/IP: Windows, UNIX (todas sus variantes),MacOS, etc. Es muy probable que, en un futuro no muy lejano, la posibilidad multicast seaun requerimiento básico de cualquier equipo conectado a Internet.

Volviendo al tema de cómo funciona el IP multicast, decíamos que cuando un ordenadorenvía un datagrama IP multicast, este sólo lo recibe un grupo determinado de equipos,mientras que el resto sencillamente lo ignoran. Para ello es necesario que el ordenadorpermita, a las aplicaciones que hacen uso del multicast, configurar el dispositivo de redpara recibir, no sólo los datagramas que van destinados a su dirección IP, como es habitual,sino también aquellos que van destinados a una determinada dirección multicast. Delmismo modo, se debe poder indicar al dispositivo de red, que deje de recibir los datagramasde una determina dirección multicast. Estas acciones de unirse (join) o abandonar (leave)una determinada dirección multicast, también son significativas para los dispositivos queencaminan los datagramas multicast entre varias subredes (mrouters) y son realizadas pormedio de un protocolo sencillo llamado IGMP (Internet Group Management Protocol), delque hablaremos más adelante.

Las direcciones IP multicast se suelen denominar “grupo multicast”, ya que no estánasignadas a un equipo concreto de forma permanente, sino a un grupo determinado y de

107

9.4 MBONE

forma temporal. Por otro lado, no es necesario que un equipo pertenezca a un grupoconcreto multicast para enviar datagramas al mismo.

Las direcciones IP multicast, que todo equipo conectado a MBone debe saber reconocer(además de ser capaces de hablar IGMP, que describiremos más adelante, y de poderenviar y recibir datagramas UDP a una dirección multicast), forman una clase dedireccionamiento llamada clase D, que se caracteriza porque todas estas direccionescomienzan con el prefijo binario 1110. La siguiente tabla muestra las diferentes clases dedirecciones IP en Internet tanto en binario como en la clásica notación decimal de cuatrooctetos decimales separados por puntos:

Tipo Dirección en binario Rango en decimalClase A 0bbbbbbb bbbbbbbb bbbbbbbb 0.0.0.0 a 127.255.255.255Clase B 10bbbbbb bbbbbbbb bbbbbbbb 128.0.0.0 a 191.255.255.255Clase C 110bbbbb bbbbbbbb bbbbbbbb 192.0.0.0 a 223.255.255.255Clase D 1110bbbb bbbbbbbb bbbbbbbb 224.0.0.0 a 239.255.255.255Clase E 11110bbb bbbbbbbb bbbbbbbb 240.0.0.0 a 247.255.255.255

De todas las direcciones IP multicast posibles, algunas están reservadas para uso internopor equipos de comunicaciones que intercambian información sobre multicast (u otrosusos), otras para uso local dentro de Intranets, otras para controlar el alcance dedistribución de multicast en base a criterios administrativos, y las comprendidas en elrango 224.2.0.0.0-224.2.255.255 son las que forman el conjunto de direcciones IPmulticast usadas en el MBone para las conferencias globales multimedia. Dentro de esterango hay ciertas direcciones reservadas para los anuncios de sesiones multimedia (de lasque hablaremos cuando expliquemos el funcionamiento del SDR o directorio de sesionesMBone).

Una lista completa de las asignaciones de direcciones multicast se puede encontrar en elRFC 1700 sobre asignación de números en Internet publicado por la IANA (InternetAsigned Numbers Authority) o sus sucesores. Esta lista se puede consultar en la siguientedirección:

http://www.iana.org/assignments/multicast-addresses

Los datagramas multicast son enviados hacia los miembros del grupo destino usando lamisma fiabilidad “best effort” que los datagramas IP unicast. Esto quiere decir que noexiste garantía de que los datagramas lleguen a su destino, ni de que lo hagan de formaordenada. El protocolo de transporte empleado es el UDP (User Datagram Protocol) queofrece la ventaja de que al ser un protocolo ligero, los datagramas sufren menos retrasos enalcanzar su destino. Sin embargo la demanda de aplicaciones en tiempo real, como son lasconferencias de audio y vídeo, si bien son tolerantes a perdidas de paquetes, no lo son encuanto a que estos lleguen de forma desordenada. Más adelante veremos como se haresuelto este problema en MBone.

Hasta ahora nos hemos podido hacer una idea de cómo funciona el IP multicast dentro deun segmento de red local, pero ¿cómo se propaga esta información a través de distintostramos de red? o ampliando el concepto ¿cómo se aplica esto a la Internet dando forma a loque se llama MBone? Pues bien, esto se realiza a través de los encaminadores (mrouters)que interconectan tanto múltiples segmentos de red, como las múltiples redes que formanla Internet. Cuando un router esta cualificado para intercambiar datagramas IP multicast

108

9 Videoconferencia

con otro u otros, decimos que es un router multicast o, abreviadamente, un mrouter.Un mrouter debe cumplir dos requisitos básicos:

1) Debe tener un mecanismo para conocer en todo momento los equipos quepertenecen a un determinado grupo multicast en cada una de las redes queinterconecta.

2) Para cada pareja {dirección IP origen (o fuente), grupo multicast} debe saber cómoencaminar los datagramas, originados en esa dirección IP, a los segmentos de reddonde haya otros miembros de ese grupo multicast.

Lo primero se consigue con un determinado diálogo entre mrouters y ordenadores segúnun determinado lenguaje, o técnicamente, un protocolo de comunicaciones. Este protocoloes el IGMP (Internet Group Management Protocol), que debe implementar cualquierequipo que “hable” multicast (ordenadores y mrouters).

Lo segundo se refiere a los criterios de encaminamiento multicast (multicast routingprotocol) de los que debe disponer el mrouter. Las ventajas de la idea del IP multicast sehacen patentes cuando podemos extender el esquema de funcionamiento entre variassubredes, es decir, cuando los miembros de un determinado grupo multicast estándistribuidos en varios segmentos de red distintos, interconectados a través de mrouters.Para que el concepto multicast funcione, no basta con que los routers multicast conozcan,por medio del IGMP (como se ha explicado antes), qué equipos pertenecen a undeterminado grupo multicast en los segmentos de red que este conecta, sino que debensaber tomar las decisiones necesarias para encaminar los datagramas multicast entre dichassubredes, asegurando que los enviados por un determinado equipo lleguen a todos losmiembros de cada grupo multicast, y procurar, por otro lado, que no se produzcan bucles,esto es, que cada datagrama llegue a sus destinatarios sólo una vez (y, preferiblemente, porel camino más corto). Es decir, debe existir una determinada política de encaminamientomulticast, o dicho de otra forma, estos routers deben implementar un protocolo deencaminamiento (routing) multicast.

La ventaja del IP multicast frente a otros tipos de comunicaciones, es la transmisión deinformación en tiempo real para múltiples receptores. En estos casos la utilización delmulticast permite un ahorro substancial de los recursos de red consumidos, y por ende unamejora en la transmisión de esta información y -¿por qué no?- una mejor relacióncalidad/costes. La ventaja de aprovechar el multicast para la transmisión de datosmultimedia frente a las comunicaciones uno-a-uno, es el ahorro de recursos telemáticos ypor tanto la eficiencia de las aplicaciones a iguales gastos en infraestructura. Pongamos unejemplo sencillo: En una conferencia basada en comunicaciones uno-a-uno, la eficienciade la misma es inversamente proporcional al número de receptores en un extremo dado dela red. Cada nuevo receptor en un mismo extremo de la red obliga a que los paquetes deinformación enviados por el emisor se dupliquen. En el caso de las comunicacionesuno-a-muchos (IP multicast o MBone) la eficiencia no se ve afectada por este factor. Acada extremo de la red en la que existen receptores de la misma, sólo llegan una vez lospaquetes que contienen la información, independientemente del número de receptores. Losprotocolos de encaminamiento subyacentes en MBone se encargan de asegurar que lainformación que viaja entre el emisor y los receptores no pase más de una vez por elcamino entre ambos, y que sólo sea enviada en el caso de que existan receptores de lamisma.

MBone, como red experimental, existe desde 1992 y ha evolucionado hacia algo másque un simple experimento. De hecho es un experimento de dimensiones impresionantesque interconecta a decenas de miles de usuarios de todo el mundo. En todos los sentidosesto puede ser considerado como un enorme éxito. Por un lado hemos visto como existe

109

9.4 MBONE

una fuerte demanda por los tipos de aplicaciones que permiten las transmisiones multicast.Por otro lado es difícil la investigación cuando no se cuenta con usuarios e infraestructurasreales, pero si los experimentos resultan satisfactorios, los propios usuarios demandan suutilización como un servicio operativo.

Existen un cierto número de inconvenientes que impiden hacer de MBone un serviciooperativo en la actualidad. Algunos de ellos constituyen un defecto intrínseco de la propiafilosofía de diseño de MBone como un experimento en nuevos protocolos decomunicaciones. Otros, por el contrario, son resultado del estado primitivo aún de estosprotocolos, o de la falta de algunas piezas en este complejo rompecabezas.

La implementación real del MBone como un servicio operativo global, requerirá uncambio topológico esencial en el que, las cada vez más numerosas islas multicastinterconectadas entre sí, dejen paso a un medio completamente multicast integrado dentrodel encaminamiento IP. Esto no implica que se deba producir de una forma radical, sinomás bien tendrá lugar de una forma progresiva. Para que esto pueda tener lugar, serequieren muchos esfuerzos encaminados a acabar de perfilar los protocolos existenteshasta adaptarlos a un modelo que ofrezca las cualidades de escalabilidad que una red tancompleja como la Internet requiere, o descubrir otras vías alternativas que ofrezcan unasolución global a la integración del encaminamiento unicast y multicast. Mientras tanto,MBone ofrece numerosas ventajas dentro de cada una de estas `islas' multicast que loforman.

En cuanto al nivel de transporte, en el primer apartado de este artículo, habíamosindicado que una de las grandes desventajas del uso del protocolo UDP para el transportede contenidos multimedia en tiempo real, es la imposibilidad de garantizar la llegadaordenada de los paquetes de información a sus destinos. Este problema, inherente a lapropia tecnología empleada, ha sido resuelto con la definición de un nuevo protocoloorientado a este tipo de transmisiones. Este es el protocolo de transporte en tiempo real oRTP (Real Time Protocol). La implementación de este protocolo está documentada en elRFC 1889, publicado por el IETF en enero de 1996.

El RTP fue pensado para satisfacer las necesidades de multi-conferencias multimedia,sin embargo su uso no esta limitado a estas aplicaciones. Puede emplearse del mismo modoen el almacenamiento continuo de datos, la simulación distribuida, control y medida entiempo real, etc. El RTP permite la distribución de información a múltiples receptoresusando multicast si este modo de distribución es soportado por la infraestructura de redsubyacente. Sin embargo, el protocolo RTP, no garantiza la entrega a tiempo de lainformación, sino que confía en el medio subyacente para este propósito. Por otro ladoincluye su propia secuenciación de fragmentos que permite reconstruir ordenadamente lainformación en su destino, con independencia de que exista un medio fiable o no detransmisión.

El problema que se presenta entonces es el de poder garantizar una calidad de servicioaceptable en las transmisiones multimedia. Esta quizás sería una de las últimas piezas queharían funcionar el engranaje de MBone como un servicio operativo, en cuanto a nivel detransporte se refiere, es decir, sin tener en cuenta la problemática del encaminamientomulticast descrita anteriormente. Para poder garantizar la calidad del servicio es necesariodisponer de un mecanismo que os permita reservar los recursos necesarios, tanto a nivel delequipo transmisor (tiempo de CPU, ancho de banda de acceso a disco, etc.), como en elcamino entre éste y el(los) receptores (ancho de banda mantenido en la ruta entre ellos).Gran parte de estas características se han definido dentro de un protocolo llamadoResource ReSerVation Protocol (RSVP), documentado en sus múltiples aspectos en losRFCs 2205 a 2216.

110

9 Videoconferencia

El RSVP lo usan los equipos finales para solicitar una determinada calidad de servicio dela red, para un flujo de datos de una aplicación específica. También lo emplean los routerspara distribuir estas peticiones de calidad de servicio a todos los nodos intermedios en elcamino de dicho flujo y para establecer y mantener el estado que permita prever el serviciosolicitado. Este protocolo no se encarga de transmitir la información, sino que es unprotocolo de control como el ICMP, IGMP o los de encaminamiento.

Se han desarrollado gran cantidad de herramientas para experimentar diferentesintercambios multimedia a través de Mbone ya sea en modo interactivo: editores de texto ypizarras electrónicas compartidas, intercambio de hipertextos; o de procesos nointeractivos: sincronización de equipos (NTP multicast) o distribución de archivos amúltiples receptores simultáneamente (FTP multicast) por poner algunos ejemplos.Algunas de estas aplicaciones experimentales, como son las de transmisión de audio yvídeo, se han convertido prácticamente en estándares de facto y son ampliamenteutilizadas por un elevado número de usuarios con cierta regularidad.

Las misiones del transbordador de la agencia espacial americana (NASA), las reunionesperiódicas de los grupos de trabajo del IETF, así como emisiones de radio por multicast,son algunas de las sesiones disponibles con regularidad en MBone y seguidas por un grannúmero de usuarios en todo el mundo.

Gran parte de las aplicaciones aquí enumeradas están disponibles para casi cualquierplataforma informática: desde un simple PC con Windows, hasta una estación de trabajocon UNIX (en casi cualquiera de sus variantes), lo cual ha contribuido a la popularidad delas mismas. De este modo cualquier PC multimedia básico, es decir, que disponga de unatarjeta de audio y un micrófono, nos permitirá convertirnos en un nodo receptor de MBoney ser capaces de bien asistir a cualquiera de las videoconferencias que se emiten, ointervenir en aquellas en las que se permita la participación remota. Con una pequeñainversión, que consistirá en adquirir una cámara digital de bajo coste, podremosconvertirnos en una estación de emisión y recepción de videoconferencias. No es necesariodecir que ésto ofrece unas ventajas substanciales en el desempeño de nuestras actividadesprofesionales y/o académicas. Siguiendo esta línea se están produciendo estudios a variosniveles, como es en el campo de la educación y la medicina, sobre la viabilidad y elimpacto social y/o laboral de estas nuevas tecnologías.

Dentro del amplio abanico de aplicaciones que han aparecido en estos últimos años(gran parte de ellas continúan en desarrollo), las más populares en MBone han sido las quepermiten la realización de conferencias de audio y vídeo. Dentro de este grupo el rat y elvat son las más empleadas para la transmisión/recepción de audio, y el vic para latransmisión/recepción de vídeo. En el apéndice describiremos brevemente estas y otrasherramientas existentes, e indicaremos los localizadores en Internet (URLs) paraconseguirlas.

Una utilidad fundamental en MBone, que permite la integración de todas las anteriores,es el SDR (Session Directory Tool), o directorio de sesiones MBone que nos permiteconocer las sesiones que están activas en todo momento, conectarnos a cualquiera de ellas,o definir nuestra propia sesión MBone.

La primera implementación del SDR, llamado SD, fue desarrollada por Van Jacobson enel LBNL (Lawrence Berkeley National Laboratory). El desarrollo posterior de la misma hasido llevado a cabo dentro del proyecto europeo de investigación en herramientasmultimedia MERCI (antes MICE), dando lugar al actual SDR. Ciertos cambios enfundamentales en su estructura han hecho que ambas versiones sean incompatibles y en laactualidad los anuncios de sesiones, se hacen de forma generalizada con la nueva versióndesarrollada por el MERCI, el SDR.

111

9.4 MBONE

El SDR emplea una dirección multicast asignada por la IANA, la 224.2.127.254 y unpuerto UDP específico (el 9875) para retransmitir los anuncios de sesiones multimedia.Esto se implementa por medio de un protocolo muy simple, en el que los datos de la sesiónvan incluidos en forma de texto ASCII tras una breve cabecera UDP.

Esta simple implementación, permite que estos datos puedan ser capturados fácilmentepor una aplicación y puedan emplearse para lanzar las aplicaciones necesarias para unirse auna determinada conferencia.

Otras aplicaciones de gran utilidad, y empleadas principalmente como complemento alas anteriores, en la realización de videoconferencias, son la pizarra electrónica (wb) y eleditor de textos compartido. Con la primera de ellas nos encontramos ante una aplicaciónque nos proporciona el acceso a una pizarra en la que disponemos de una serie de utilidadestanto para escribir textos con varios tamaños y formas, como para realizar dibujos a manoalzada y formas geométricas sencillas. Cualquier diseño que creemos en esta pizarravirtual, será automáticamente visto por todos los participantes en la sesión, y cualquierapodrá hacer modificaciones sobre dichas imágenes. También tenemos la posibilidad deincorporar archivos en formato PostScript a dicha pizarra.

Por otro lado, el editor de texto compartido (Network Text editor) o nt, permite amúltiples usuarios trabajar en tiempo real sobre un mismo documento de texto: crearnuevos párrafos, borrar, cambiar y mover los existentes, etc.

El ivs (INRIA Videoconference System), desarrollado por el INRIA, permite laintegración de los canales de audio y vídeo sobre una misma aplicación. Esta aplicación fuedesarrollada en 1992 y actualmente ha dejado de ser mantenida para dar paso a otrasnuevas aplicaciones como el Rendez Vous (nueva generación del ivs) y FreePhone .

Todas las aplicaciones que hemos descrito aquí son fruto del trabajo desarrollado porvarios grupos de investigación y han sido puestas a disposición de todos los pobladores deInternet como software de dominio público. Muchas de ellas están aún en fase dedesarrollo, pero aún así permiten obtener unos resultados cuando menos sorprendentes.

A continuación se listan algunas de las herramientas existentes para utilizar lasposibilidades que brinda la red MBone:

sdr (ftp://ftp.rediris.es/mirror/videoconference/sdr) Sesion DirectoryTool. Desarrollado por el UCL (University College London) dentro del proyectoMERCI. Está basado en otro software anterior, llamado SD, original del grupo deVan Jacobson en el LBNL (Lawrence Berkeley National Laboratory). Es unaherramienta que nos muestra un directorio de las sesiones de MBone activas y nospermite unirnos a una determinada sesión lanzando automáticamente lasaplicaciones adecuadas.vat (ftp://ftp.rediris.es/mirror/videoconference/vat) Visual AudioTool. Desarrollada por Van Jacobson en el LBNL. Aplicación para realizarconferencias de audio. Es una de las más utilizadas en Mbone junto con el rat.rat (ftp://ftp.rediris.es/mirror/videoconference/rat) Robust AudioTool. Desarrollada en el UCL de Londres dentro del proyecto MERCI. Es unaaplicación para conferencias de audio.vic (ftp://ftp.rediris.es/mirror/videoconference/vic )VideoConferencing. Desarrollada por Van Jacobson y su grupo en el LBNL.wb (ftp://ftp.rediris.es/mirror/videoconference/wb) White Board.Desarrollada por Van Jacobson en el LBNL. Es una pizarra electrónica compartida.

112

9 Videoconferencia

nt (ftp://ftp.rediris.es/mirror/videoconference/nt) Network TextEditor. Desarrollada en el UCL dentro del proyecto MERCI. Es un editor de textoscompartido. ivs (ftp://ftp.rediris.es/mirror/videoconference/deprecated/ivs)Desarrollado por el INRIA. Intregra el audio, vídeo y control de la sesión sobre unamisma aplicación. Actualmente ha sido remplazado por el Rendez-Vous.nevot (ftp://ftp.rediris.es/mirror/videoconference/nevot) NetworkVoice Terminal. Desarrollado por Henning Schulzrinne en la Universidad deMasachusets y en los Laboratorios Bell de AT&T. Es una aplicación para audioconferencias sobre máquinas UNIX .Rendez-Vous (http://zenon.inria.fr/rodeo/rv/) Desarrollado por FrankLyonnet del INRIA, como sustitución del ivs. Es una herramienta que integraaudio, vídeo y control de la conferencia en una misma aplicación.FreePhone (ftp://ftp.rediris.es/mirror/videoconference/freephone)Utilidad de audio de alta calidad (similar a la calidad del CD en estereo), unicast omulticast, sobre Internet.

Sofware e información sobre videoconferencia MBone se puede localizar

http://www.rediris.es/mmedia/

Y un libro sobre MBone está disponible en:

http://www.savetz.com/mbone/

Tem

a

113

10 Otros servicios de Internet

10.1 IntroducciónColoquialmente hablando, podríamos decir que los servicios vistos hasta el momento

constituyen la artillería pesada de Internet. Sin embargo existen otros servicios más omenos conocidos pero no por ello menos útiles y necesarios. Algunas de las posibilidadesque brindan pasan por conocer el nombre de los usuarios que hay trabajando en unordenador remoto, obtener los datos de una persona a partir de su dirección de e-mail, sabersi un ordenador está activo, mantener una conversación on-line con dos o más personas,ajustar automáticamente la hora del ordenador, etc.

En este tema vamos a tratar algunos de ellos, sólo los más importantes y los que creemospueden ser de utilidad al lector en algún momento de su vida de internauta.

10.2 FingerEl servicio Finger permite conocer información sobre los usuarios que se encuentran

trabajando en un ordenador. A pesar de ser típico de máquinas dotadas de sistemaoperativo Unix o Linux, en la actualidad existen clientes que permiten instalar servidoresFinger en ordenadores personales PC o Macintosh.

Aunque depende del tipo de cliente que se utilice, su funcionamiento es muy sencillo. Esposible preguntar por un usuario en concreto, o realizar una pregunta genérica sobre lagente que hay conectada a ese ordenador en ese preciso instante. Para el primer caso, sólohay que indicar al cliente el nombre del usuario y la dirección de la máquina (en algunosclientes Finger esto se expresa como nombre_usuario@dirección_máquina). Paraobtener información sobre todos los usuarios conectados, con indicar la dirección de lamáquina es suficiente (en algunos casos @dirección_máquina)

Según el tipo de servidor, el resultado devuelto por este servicio será información sobrela hora y fecha de la conexión, el nombre del usuario, el terminal desde el que se estáconectado, y en algunos casos, el contenido de un fichero denominado plan. En estefichero cada usuario puede colocar toda la información personal que cree que puede serconocida por la gente a través del uso del servicio Finger.

En la Figura 9-1 se puede apreciar el resultado devuelto por un servidor Finger trasconsultarlo por medio de un cliente. Entre los datos que aparecen se pueden observar losnombres de los usuarios conectados en ese instante, el terminal que tienen asignado, el

114

10 Otros servicios de Internet

tiempo de conexión y el ordenador desde el que están efectuando la conexión.

Figura 9-1: Cliente Finger de un Macintosh

Algunos clientes y servidores Finger fácilmente localizables en los servidores FTPanónimos son:

Windows:Clientes: WsFinger Client.Servidores: Wfinger. Funciona como cliente y servidor.

10.3 PingPing (Packet Internet Groper) es una utilidad que sirve para comprobar si un ordenador

conectado físicamente a Internet es accesible en ese instante. Su funcionamiento se basa enel envío de una serie de paquetes con información de control pertenecientes al protocoloICMP (Internet Control Message Protocol). Estos paquetes son recibidos y contestadospor la máquina que estamos chequeando, permitiéndonos conocer si es accesible a travésde la red.

En principio, para utilizar Ping sólo es necesario conocer la dirección del ordenador quequeremos chequear. Sin embargo, es posible especificar otros parámetros como la longitudde los paquetes a enviar, el intervalo de espera entre cada envío, el número de paquetes aenviar, imprimir información sobre la ruta seguida por los paquetes, etc.

Como confirmación de que el ordenador que estamos chequeando está conectado a lared, algunos clientes devuelven el mensaje “nombre_del_ordenador is alive”. Sinembargo, otros programas devuelven una estadística con el número de paquetes recibidos yperdidos, o los tiempos empleados por los paquetes en alcanzar la máquina destino. Unaopción muy interesante que incluyen casi todos los clientes Ping es la generación de unalista con todos los ordenadores por los que han pasado los paquetes hasta llegar a sudestino.

115

10.4 Ajuste automático de la hora

Figura 9-2: Pantalla de WSPing32

Algunos de los múltiples programas disponibles para la realización de Ping son:

Windows:WS-Ping.

PingSX.

En Windows existe un sencillo cliente Ping. Para acceder a él basta con ejecutar elcomando ping nombre_del_ordenador desde una ventana de Ms-DOS.

10.4 Ajuste automático de la horaOtro de los múltiples servicios que hay disponibles en Internet es el ajuste automático de

la hora del ordenador. En este caso, la comunicación entre clientes y servidores se realizautilizando el protocolo NTP (Network Time Protocol) o una versión simplificada de éstedenominada SNTP (Simple Network Time Protocol).

El Network Time Protocol se utiliza para sincronizar el tiempo de ordenadores clientes yservidores a partir de otras fuentes de referencia sincronizadas mediante radio o señales desatélites. En la actualidad, este protocolo consigue una exactitud que oscila dentro delmilisegundo en una LAN, y de decenas de milisegundos en una WAN en relación al tiempode un servidor primario sincronizado con el Tiempo Universal Coordinado (UTC-Coordinated Universal Time) obtenido a través de un receptor GPS (Global PositioningService). Las configuraciones típicas para el empleo de NTP suelen estar constituidas porservidores redundantes y diversas topologías de red, con el fin de obtener una elevadaexactitud y eficacia.

La red mundial de ordenadores que utiliza el protocolo NTP está compuesta por una

116

10 Otros servicios de Internet

jerarquía de servidores y clientes, estando cada nivel de la jerarquía identificado por unnúmero de estrato. Los servidores primarios operan en el primer estrato (stratum 1) yproporcionan sincronización a los servidores secundarios (stratum 2) y así sucesivamentehacia los estratos superiores, estando establecido el límite en 15. En esta jerarquía, losclientes son simplemente servidores que no tienen ordenadores dependientes.

La actual red NTP en España incluye 3 servidores primarios sincronizados directamenteal UTC mediante satélites y se encuentran en el Real Instituto y Observatorio de la Armada(ROA), en el Instituto de Astrofísica de Andalucía (IAA) y en el centro de gestión deRedIRIS. Existen aproximadamente 19 servidores secundarios sincronizados a losprimarios.

Programas para el ajuste automático de la hora se pueden encontrar en:

http://tucows.uam.es/sync95_default.html

10.5 TalkTalk es un servicio que se emplea para establecer un diálogo on-line entre dos usuarios

conectados a la Internet. Básicamente es un programa de comunicación visual que copialíneas de texto desde una pantalla a otra utilizando la red para el transporte de lainformación.

Como ya es habitual, su funcionamiento se apoya en el concepto cliente-servidor. Eneste caso, el cliente se utiliza para efectuar la llamada y mantener la comunicación si ésta esaceptada. La única misión del servidor es permanecer a la escucha e indicar al receptor laexistencia de una llamada entrante. Una vez que el receptor acepta la llamada por medio desu cliente Talk, la comunicación se establece entre clientes y el servidor queda a la escuchade nuevas llamadas.

Aunque el modo de iniciar la conexión puede variar según el cliente Talk que se estéutilizando, para realizar una llamada sólo hay que indicar el nombre del usuario y ladirección del ordenador en el que se encuentre trabajando. La sintaxis habitual es nombredel destinatario@dirección del ordenador. Tras esto, habrá que esperar unosegundos mientras el receptor responde (también puede ocurrir que se niegue). Una vezaceptada la llamada aparecerá una ventana dividida en dos zonas: la superior es dondeescribe el llamador, mientras que la inferior es donde se recibe lo que envía el receptor.Análogamente, el receptor dispondrá de otra pantalla de similares características.

Una de las peculiaridades de este servicio es que ambos interlocutores pueden escribirsimultáneamente. El texto de cada uno aparecerá en la zona correspondiente de la pantalla,no produciéndose ninguna mezcla del diálogo. En la Figura 9-4 se puede apreciar unainstantánea de una sesión Talk mantenida por dos personas.

La notificación de una llamada entrante se efectúa por medio de un mensaje queespecifica el nombre del usuario que llama y la dirección del ordenador desde donde seefectúa la llamada. Para responder se utiliza el cliente Talk indicando la llamada a la que seresponde mediante el nombre y dirección del ordenador del llamador (puede que hayavarias llamadas en ese mismo instante).

Cualquiera de los dos interlocutores puede poner término a la conversación pulsando lacombinación de teclas Control+C o mediante un comando propio del cliente que se estéempleando.

117

10.6 IRC

Figura 9-3: Ejemplo del empleo de WinTalk

10.6 IRCPara establecer un diálogo entre dos personas Talk es más que suficiente, pero cuando

hay más gente implicada es necesario recurrir al servicio IRC (Internet Relay Chat) quepermite que el número de usuarios que haya conversando sea ilimitado. Otra ventaja deeste servicio es que además de proporcionar una comunicación multi-usuario, esmulti-canal, es decir, las conversaciones se especializan en áreas estando cada unaasociada a un canal (algunas veces denominado room).

IRC fue creado en el año 1988 por un finlandés llamado Jarkko Oikarien como unservicio alternativo a Talk capaz de proporcionar mayores prestaciones. Pero hasta laGuerra del Golfo (1991) no obtuvo su fama internacional, al utilizarse como un medio detransmisión de noticias en directo entre gente ubicada en la zona del conflicto y el resto delmundo. Este servicio tuvo unos usos similares durante el golpe de estado contra BorisYeltsin en Septiembre de 1993, donde los usuarios moscovitas de IRC fuerontransmitiendo noticias sobre la caótica situación rusa.

El funcionamiento de IRC gira en torno a la existencia de servidores a los cuales seconectan los interlocutores a través de clientes IRC. Los servidores son los encargados derealizar la recepción de mensajes y su retransmisión a todos los clientes que se encuentrenconectados a un canal de conversación. Para introducirnos en un canal y formar parte de laconversación, en primer lugar es necesario conocer el nombre del algún servidor IRC. En

http://www.irc-hispano.orghttp://www.mundolatino.org/chat.htm

se puede encontrar una lista completa de servidores IRC con amplia oferta de canales encastellano; y la mayor parte de los cliente IRC traen preconfigurada una extensa lista deservidores para hacer un uso inmediato de ellos.

118

10 Otros servicios de Internet

Figura 9-4: Cliente de IRC mIRCP

Una vez indicado el nombre del servidor en el cliente IRC, hay que especificar algunosdatos personales como el nombre, apellidos y un alias (nickname). El alias es fundamentalya que será la identificación en la conversación que se mantenga con el resto de losintegrantes del canal en el que se esté participando. Tras haber introducido en el clienteestos datos, ya es posible iniciar una conexión al servidor y conectarse al canal que másinterese. Es recomendable consultar la documentación y ayudas que traen los programascliente sobre los comandos que hay que utilizar para participar correctamente en unaconversación.

Al igual que es posible habilitar servidores aislados de IRC, existen redes de ellosorganizados en forma jerárquica. Estas redes se caracterizan por disponer de múltiplesservidores instalados en distintos puntos geográficos pero manteniendo todos ellos losmismos canales de comunicación. De esta forma, la conexión a un canal se puede realizar através del servidor que geográficamente se encuentre más cerca de nosotros con lasventajas que esto conlleva. Algunas conocidas redes IRC son IRC-Hispano, Undernet,IRCNet, Efnet o DALNet Afternet.

Cuando se va a tomar parte en una conversación es importante mantener una serie denormas de comportamiento. Pensemos por un momento que nuestro comportamiento debede ser como mínimo similar al mantenido en una conversación oral, ya que se cuenta con elanonimato. Algunas normas elementales a seguir son:

a) El lenguaje utilizado debe de ser el mismo que emplean el resto de losinterlocutores.

b) Saludar a todo el mundo cuando se produce la incorporación al canal.

c) Para enviar información a una persona en concreto se debe de utilizar la posibilidadde envío de mensajes privados o de iniciar conversaciones privadas.

119

10.7 Traceroute

d) No abusar de la posibilidad de expulsar del canal a otro interlocutor.

e) No enviar información inválida u obscena.

10.7 TracerouteTraceroute es una utilidad que intenta obtener la ruta que sigue un paquete IP hasta

alcanzar el ordenador que se le indique. Aunque es un programa original del sistemaoperativo Unix existen multitud de versiones para Macintosh y Windows. Algunasutilidades con las que se puede analizar el recorrido que efectúa un paquete por la red son:

HyperTrace (http://www.analogx.com/contents/download/network/htrace.htm).

TracePlus32 Web Detective (http://www.sstinc.com/webanal.html).

También existe la posibilidad de recurrir a páginas Web que ofertan este tipo deservicios:

http://www.dnsystem.com/html/herramientas_avanzadas_traceroute.htmlhttp://www.telstra.net/cgi-bin/tracehttp://network-tools.com/

10.8 WHOISWHOIS es un servicio que permite encontrar direcciones de correo e-mail y postales,

números de teléfono, así como proporcionar información sobre redes, organizaciones deInternet, dominios y entidades. Su principal inconveniente es que los servidores nocomparten la información mantenida en sus bases de datos y no saben cómo acceder a lainformación disponible en otros servidores. Es decir, las entidades que mantienen unservidor disponen sólo de información sobre ellas mismas.

La información mantenida en los servidores WHOIS es consultada a través de clienteslocales WHOIS y, en algunos casos, accediendo directamente al cliente ubicado en elservidor por medio de conexiones Telnet o páginas HTML. El funcionamiento es elsiguiente: a través del protocolo WHOIS, el cliente realiza una consulta al servidor, el cualconsulta la base de datos y devuelve la información que exista al respecto. Cada registro dela base de datos tiene asociado un identificador único, un nombre, un tipo de registro(dirección e-mail, empresa, red, etc.) y varios campos en función del tipo.

El acceso a un servidor a través de un cliente local puede variar según estemos utilizandoun cliente en modo texto o uno gráfico. El primer caso es más típico de sistemas Unix yconsiste en un comando whois al cual se le pasan como parámetros el nombre del servidory el identificador de los que buscamos. La sintaxis es:

whois [-h direccion_del_servidor] identificador

Si no se indica el nombre del servidor, el cliente tomará el que tenga fijado por defecto.El identificador puede ser el nombre de una persona, ordenador, dominio o red, e inclusoun número IP, pudiendo ir acompañado de caracteres especiales con el fin de delimitar elespacio de búsqueda (consulte la ayuda del cliente ya que el conjunto de caracteresespeciales puede variar).

120

10 Otros servicios de Internet

Figura 9-5: Cliente AnalogX WHOIS

Si se realiza acceso vía Telnet, una vez que haya accedido al cliente sólo tendrá queindicar el identificador que va a utilizar para realizar la búsqueda. En este caso, elidentificador puede ir precedido por determinadas palabras clave que permitirán focalizarla búsqueda hacia personas, redes, organizaciones, dominios, máquinas, etc.

Figura 9-6: Consulta a un servidor WHOIS vía WWW

Como sucede con otras aplicaciones también es posible el acceso a un servidor WHOISvía WWW:

http://www.ripe.net/perl/whoishttp://www.netsol.com/cgi-bin/whois/whois/http://www.arin.net/whois/index.htmlhttp://www.apnic.net/apnic-bin/whois.pl

Tem

a

121

11 Una visión humanista de Internet: Algunos problemas y retos planteados

11.1 Redes para las empresasDesde el punto de vista de de una empresa o cualquier organización social que tenga su

base operativa distribuida sobre un área geográfica muy extensa, el poder disponer de unared de computadores conectados mediante una SI puede resultar muy interesante por lassiguientes razones:

1) Compartición de recursos

El objetivo es hacer que todos los programas, equipos y especialmente los datosestén disponibles a cualquiera que esté conectado a la red sin tomar enconsideración la localización física del recurso y del usuario del mismo. En otraspalabras, el mero hecho de que un usuario esté a 1.000 Km de distancia de sus datosno le impide usarlos como si estuviesen disponibles localmente.

2) Aumento de la fiabilidad

Una red de computadores permite mejorar la robustez de una organización alproporcionar fuentes alternativas de suministros de sus datos. Por ejemplo, todos losficheros pueden guardarse en dos o tres máquinas de manera que si una queda fuerade servicio (debido a un fallo de su hardware) es posible utilizar las otras copias.Además la presencia de múltiples computadores en la red significa que si se averíauno de ellos los otros pueden ser capaces de realizar su tarea aunque con unrendimiento algo degradado. En aplicaciones militares, bancarias o de control deltráfico aéreo por citar algunos casos, es de la máxima importancia que el sistemacontinue operativo a pesar de los fallos de hardware que se puedan producir.

3) Reducción de costes

Los computadores personales tienen una relación precio/rendimiento mucho mejorque la de los grandes computadores que son de 10 a 50 veces más rápidos perocuestan unas 1.000 veces más. Este desequilibro ha hecho que muchos diseñadoresde sistemas hayan adoptado la arquitectura cliente-servidor.

4)

122

11 Una visión humanista de Internet: Algunos problemas y retos planteados

5) Escalabilidad

Esta es otra de las ventajas de una red de computadores al tener la posibilidad,cuando crece la carga de trabajo, de aumentar gradualmente el rendimiento delsistema simplemente añadiendo más procesadores. Cuando se dispone de uncomputador centralizado al límite de su capacidad que debe ser sustituido por unode mayores prestaciones hay que realizar inevitablemente una gran inversión. Conel modelo cliente-servidor se pueden añadir nuevos clientes y servidores cuandoestos realmente se necesiten.

6) Proporciona un potente medio de comunicación

La utilización de una red facilita y hace posible la cooperación entre grupos depersonas que están localizadas geográficamente en zonas alejadas. A largo plazo elempleo de redes para mejorar la comunicación entre las personas probablementesignificará un objetivo más importante que todas las ventajas técnicas alcanzadas.

11.2 Redes para las personasLas motivaciones que se han dado anteriormente para utilizar redes de computadores son

todas esencialmente de naturaleza económica y tecnológica. Si se pudiese disponer aprecios razonables de grandes computadores probablemente la mayoría de las empresasadoptarían la decisión de almacenar sus datos en este tipo de máquinas a la que conectaríansimplemente suficientes terminales para que los empleados pudiesen acceder a los mismos.Durante la década de los 70 y principio de los 80, ésta fue la estrategia seguida por una granparte de las compañías. Las redes de computadores sólo comenzaron a hacerse popularescuando los computadores personales ofrecieron una gran ventaja en la relaciónprecio/rendimiento sobre los grandes ordenadores.

Ya a comienzos de los años 90 las redes de computadores han comenzado a suministrarciertos servicios que están accesibles para el público en general desde sus hogares. Estosservicios y las motivaciones que han llevado a las personas a utilizarlos son completamentediferentes del modelo anteriormente descrito de una mayor eficiencia corporativa. Entreestos servicios merecen destacarse como más prometedores los siguientes:

a) Acceso a información remota

b) Comunicación entre personas

c) Entretenimiento interactivo

El acceso a información remota se producirá de muchas formas. Un área en la cual yaestá aconteciendo es en el acceso a las instituciones financieras. Muchas personas pagansus facturas, gestionan sus cuentas bancarias y manejan sus inversiones de formaelectrónica. La “tienda en casa” también se está haciendo popular, con la posibilidad depoder consultar en línea los catálogos de productos de miles de compañías. Algunos deestos catálogos en el futuro inmediato van a permitir a los usuarios la posibilidad de ver unvídeo instantáneo de cualquier producto simplemente realizando un “click” sobre elnombre de dicho producto.

Los periódicos y las revistas en general podrán ser consultadas en línea, y lo que es aúnmucho más sugerente, podrán estar personalizadas según las preferencias del lector. Seráposible decirle al periódico que estamos interesados en deportes en general y en noticiasdel Extremo Oriente pero que no queremos oir hablar de política nacional. De esta forma y

123

11.3 Problemas y cuestiones sociales que plantean las redes

por la noche mientras descansamos plácidamente, el periódico almacenará en el disco delcomputador o imprimirá en la impresora láser un periódico a medida de nuestros interesespersonales. A pequeña escala servicios de esta naturaleza ya existen en el mercado. Elsiguiente paso natural en esta evolución será la biblioteca digital en línea. Los escépticosde esta posible transición de la denominada era Gütemberg deberían tomar buena nota delo que sucedió con los manuscritos medievales.

Otra aplicación que cae dentro de esta categoría es el acceso a sistemas de informacióncomo el actual World Wide Web que contiene una plétora de tópicos y temas de lanaturaleza más diversa sobre los que podemos conseguir información.

Todos los ejemplos que hemos mencionado hasta ahora ponen en juego la interacción deuna persona con una base de datos remota. La segunda categoría importante de utilizaciónde redes de computadores entraña la intercomunicación entre personas. Se podría decirque es la respuesta del siglo XXI al teléfono del siglo XIX. El correo electrónico o e-mailes ya en la actualidad utilizado por millones de personas y muy pronto dispondrá de formarutinaria de audio y vídeo además de texto.

El e-mail en tiempo real permitirá a los usuarios remotos comunicarse sin ningúnretardo, posiblemente viéndose y escuchándose unos a otros. Esta tecnología que en laactualidad se conoce como videoconferencia hace posible la realización de reunionesvirtuales entre personas localizadas en sitios muy distantes entre sí. Su potencial deaplicación (como por ejemplo en la enseñanza a distancia o en la medicina por citar dos delas más evidentes) es obvio y extraordinario.

Los grupos de noticias a nivel mundial, con temas de interés en cualquier materiaconcebible son ya un lugar común de encuentro dentro de determinados colectivos depersonas y es de esperar que en el futuro inmediato integrará a un mayor segmento depoblación.

Otra tercera categoría es el entretenimiento, que es en sí mismo una gran y florecienteindustria. La aplicación estrella a corto plazo será el vídeo a la carta. Antes de una décadaserá posible seleccionar cualquier película o programa de televisión que se haya realizadoen cualquier país y poder visualizarlo instantáneamente. Las nuevas películas que seproduzcan en el futuro podrán ser interactivas de manera que en el transcurso de la mismaocasionalmente se le preguntará al espectador que tome parte en el devenir de la misma conescenarios alternativos proporcionados para todos los casos. De la misma forma, en latelevisión la interactividad del usuario con el medio va a jugar un papel mucho máspreponderante.

A medio y largo plazo serán los juegos interactivos quienes tomen el papel de liderazgo.Ya existen numerosos juegos de simulación en tiempo real en el que participansimultáneamente varias personas, como los de esconder y buscar en una mazmorra virtualy los simuladores de vuelo en el que los jugadores de un equipo intentan derribar a susoponentes.

En resumen podemos asegurar que la capacidad de fusionar información, comunicacióny entretenimiento va a dar lugar a una nueva industria de carácter masivo basada en lasredes de computadores.

11.3 Problemas y cuestiones sociales que plantean las redesLo difuminado de las fronteras que se bosquejan en las superautopistas de la

información (SI) entre comunicaciones, computadores, radiodifusión y telefonía significaque los problemas y cuestiones sociales que eran específicos y particulares de cada una deestas industrias se combinan ahora y al mismo tiempo aparecen algunos nuevos. También

124

11 Una visión humanista de Internet: Algunos problemas y retos planteados

conviene reflexionar sobre por qué los seres humanos estamos interesados en las SI y paraqué realmente las podemos utilizar.

Las implicaciones que derivan de la seguridad de la información puesta en una red paramantener la intimidad de las personas y de la sociedad en general están en estos momentosen tela de juicio. A continuación mencionamos algunas de las cuestiones más contro-vertidas.

Como regla general a los gobiernos no les hace ninguna gracia que sus ciudadanosmantengan determinados temas secretos. En algunos países (por ejemplo en Francia) todala criptografía no gubernamental está simplemente prohibida, a menos que se le de algobierno todas las claves que están siendo utilizadas. El espionaje a nivel de estado estámucho más extendido que lo que el público en general puede sospechar y los servicios deseguridad necesitan algo más que una simple ristra de bits indescifrables para alcanzar susobjetivos.

El gobierno de los Estados Unidos ha propuesto un esquema de encriptación,denominado Clipper, para los futuros teléfonos digitales que incluye una característicaespecial que permite a la policía “pinchar” y descifrar todas las llamadas telefónicasrealizadas en el país. Sin embargo el gobierno ha prometido no usar esta posibilidad sin unaorden judicial que lo autorice. Muchas personas recuerdan aún como el antiguo director delFBI J. Edgar Hoover pinchó de forma ilegal los teléfonos de Martin Luther King Jr. y deotras personas en un intento de neutralizarlos. La policía argumenta que necesita disponerde esta facultad para poder atrapar a los criminales. El debate que enfrenta a ambasposturas se está llevando con mucha vehemencia en los Estados Unidos. Existen sinembargo formas de evitar esta tecnología y enviar mensajes que el gobierno no pueda leer.

Los Estados Unidos han promulgado una ley federal que prohibe a sus ciudadanos laexportación de material bélico, tales como tanques y aviones de combate sin unaautorización expresa del DoD (Departamento de Defensa). Para los objetivos de esta leyconviene recordar que el software criptográfico está clasificado también como materialbélico. Phil Zimmerman, que escribió PGP (Pretty Good Privacy) un programa deprotección de email ha sido acusado de violar esta ley, aunque el gobierno admite que no loexportó (se lo entregó a un amigo que lo puso en Internet donde cualquiera podía tomarlo).Muchos consideran este incidente al que se le dio una gran publicidad como una flagranteviolación de los derechos de un ciudadano americano que trabaja para mejorar el derecho ala privacidad de los seres humanos.

La condición de no americano tampoco representa una ventaja en este punto. El 9 dejulio de 1986 tres investigadores israelíes pertenecientes al Instituto Weizmanncompletaron una solicitud de patente en Estados Unidos de un nuevo esquema de firmadigital que habían inventado. Se pasaron los 6 meses siguientes presentando sus resultadosen conferencias y congresos a lo largo y ancho del mundo. El 6 de enero de 1987 la oficinade patentes de los Estados Unidos les comunicó que tenían que notificar a todos losamericanos que conocían sus resultados que la revelación de la investigación les podríasuponer dos años de prisión o 10.000 dólares de multa. La oficina de patentes también lespedía una relación de todos los extranjeros que estaban al tanto de sus resultados.

Pocos temas técnicos están tan politizados como el de la seguridad de las redes decomputadores y es correcto que así sea puesto que en la era digital que se nos viene encimaestá muy relacionado con la diferencia que puede existir entre una democracia y unadictadura.

125

11.4 Acceso a las redes de información: ¿universal o restringido?

11.4 Acceso a las redes de información: ¿universal o restringido?Dos cuestiones perennes de todos los temas de tecnología de la información son

aquellos que conciernen con la equidad. Desde esta óptica se pueden formular las doscuestiones siguientes:

a) ¿Es una consecuencia de la tecnología establecer una división de la sociedad en dosclases? ¿La de aquellos que poseen información y la de los que no tienen posibilidadde acceder a ella?

b) ¿Se concibe este acceso a la información como un derecho fundamental y por lotanto se debe proporcionar como un servicio de carácter universal?

Las dos preguntas están muy interrelacionadas y precisan de un análisis conjunto.Muchos especialistas no consideran que ambas cuestiones, sociedad rica o pobre eninformación y servicio universal, sean un problema y consideran que es preferible que seanlas propias fuerzas del mercado, mediante sus mecanismos de oferta y demanda, las quedecidan quien tiene acceso o no (al menos en su etapa inicial). Este punto de vista estátipificado por Bill Gates, presidente de Microsoft. Por el contrario hay algunos usuarios,tales como la Fundación Frontera Electrónica —Electronic Frontier Foundation— que lasconsidera fundamentales. Argumentos similares se han planteado cuando se produjo en lasociedad la irrupción del teléfono o de los otros equipos de comunicaciones. Si se logra unacuerdo para que sea un servicio universal, entonces todo el mundo debe tener acceso aesta red a través de algún medio; el corolario de esta afirmación es que los costes paraconectarse no deben ser prohibitivos. Si se fuera a poner una etiqueta filosófica a esteenfoque sería la de socialización de las redes de información.

Por otra parte, si no se consigue un consenso en torno a la idea de servicio universal, sóloaquellos que viven en determinadas áreas (por ejemplo en zonas densamente pobladas) ypueden permitírselo se conectarán y el resto vivirá una vida desprovista de los beneficiosde la nueva tecnología. Esta visión corresponde a un modelo conducido por las fuerzas delmercado capitalista.

La desventaja del primer escenario es el coste. En algunos paises el porcentaje de supoblación centralizada en grandes ciudades es pequeña, y en otros como en Australia hayun pequeño pero proporcionalmente significativo número de personas en áreas remotas.Sin embargo un acceso universal resulta siempre equitativo y cuando estuvieracompletamente implantado transformaría la naturaleza de las redes de informaciónconsiderado como un servicio limitado exclusivamente a especialistas en un nuevo mediode interacción social. Si todo el mundo estuviera conectado sería posible eliminar sistemasredundantes de distribución, tales como el sistema postal, las comunicaciones telefónicas,las tiendas de vídeo, los cines y los supermercados. Estas y otras fuentes análogas podríanintegrarse en una única unidad que accede a la superautopista de la información. Esto esviable si de forma generalizada se tiene acceso y el coste no es superior al de los serviciosexistentes. Esto en si mismo sería una revolución para la sociedad y reduce aún más lanecesidad de una relación personal, aunque por razones sociales algún contacto puederesultar necesario.

Este cuadro trata de mostrar la situación con una visión panorámica dejando aparcadopor el momento el análisis de los problemas particulares asociados. Es dificil entender,desde un punto de vista puramente comercial, por qué los visionarios comerciales de hoynecesitan a corto plazo restringir su mercado al intentar ahorrar gasto de dinero conectandopersonas con las ganancias que se obtendrán a largo plazo por la existencia de un mercadoverdaderamente global. Lo que si parece muy positivo en la situación actual, es la posición

126

11 Una visión humanista de Internet: Algunos problemas y retos planteados

oficial manifestada por el gobierno de los EE.UU. a través de su vicepresidente Gore degarantizar la universalidad de este servicio para todos sus ciudadanos una vez estétotalmente implantado.

11.5 Acceso a la información: ¿público o privado?Un punto de partida fundamental para comprender cual será el impacto de estas

tecnologías es darse cuenta que la Superautopista de la Información no es un bien en símismo. Como muy bien señala V. Mosco “comunicación significa interdependencia quepuede llevarnos a la armonía o al exterminio global”.

Por ejemplo, algunos miles de kilómetros por encima de la tierra los satélites estánocupados en transmitir y en recibir información de todo el mundo. Estos mismos satélitesque pueden estar enviándonos nuestras noticias mediante radiodifusión son tambiéncapaces de enviarnos órdenes que pueden sumergirnos en el olvido global.

Conviene pues recordar que la tecnología es una herramienta para la humanidad y eneste sentido podemos ver que la SI nos ofrece un medio para llevar a cabo los servicios decomunicación de nuestros sueños más hermosos, pero al mismo tiempo puede convertirseen un terrible dispositivo orwelliano de control del género humano. Sería muy de lamentar,si como se apunta en la obra de Orwell 1984, la sociedad tuviese suprimidas sus diversascreencias culturales y políticas mediante un regimen autoritario y represivo.

Como ya se ha apuntado, los problemas y cuestiones que surgen con la SI son la suma delos de las tecnologías que la constituyen. De esta forma temas ya tópicos, tales comoacceso a los contenidos, control de los contenidos, censura, privacidad y acceso de gruposdesfavorecidos tendrán que ser reevaluados a la luz de estos diferentes medios. Otrascuestiones como su efecto global sobre la sociedad y su forma de vivir son nuevaspreocupaciones que hay que añadir. En síntesis podemos decir que el impacto social queprovocará vendrá determinado por el efecto de como se tratan cada una de estas cuestiones.

Una vez se disponga de la SI, ¿quién tendrá acceso a poner servicios sobre la red ycuánto costará esto? Para ser realmente efectivo, el precio por utilizar la autopista si se tratade un anuncio o un mensaje, debería guardar relación con el número de personas quepretende acceder a ella (esto al menos protegerá al usuario personal o casual). Másproblemática es la cuestión de ¿cómo deberían facturar los proveedores de servicios deinformación? –¿tendría que ser una tarifa plana, y si es así cuánto tendría que ser o habríaque fijarla proporcional al espacio que ocupa en los servidores de la red o a los recursos quenecesita? Finalmente debe considerarse la siguiente cuestión, ¿cuándo serán capaces lasempresas de realizar sus operaciones de red desde sus propias organizaciones? Porsupuesto también es de la mayor importancia para los usuarios conocer cuales son loscostes de instalación.

¿Quién decidirá qué debe y qué no debe aparecer en la SI? Donde es posible lacomunicación instantánea no hay forma viable de censurar a menos que el elementocausante de la ofensa permanezca suficiente tiempo en la red como para poder serdetectado. Este problema ha surgido ya con algunos tablones de boletines electrónicos queintentan distribuir obscenidad y discriminación. Un intento para evitarlo fue censurarpalabras particulares, pero el lenguaje es tan maleable y el cerebro humano tan versátil, quesimples faltas de ortografía o algún símil inteligente puede superar fácilmente cualquierclase de censura de traducción. Por supuesto que pueden existir personas que miren lainformación, determinen si es del calibre moral requerido y en caso afirmativo la coloquenen la red para que se pueda acceder a la misma, sin embargo un planteamiento de este tipoparece un poco invasivo. Esta clase de supervisión es probable que moleste a la mayor

127

11.5 Acceso a la información: ¿público o privado?

parte de la comunidad y muy posiblemente reduciría la utilidad del medio decomunicación, ya que las personas tratarían de ocultar lo que quieren decir.

La solución a este problema parece estar en diferenciar entre dos tipos de información;información privada –aquella que se envía a una persona en particular– e informaciónpública –a la que pueden acceder una gran diversidad de personas–. La primera no deberíade ser censurada en absoluto (en cuanto que es privada y nadie más puede acceder a ella), lasegunda por razones de moral pública si que debería ser censurada. Estodesafortunadamente todavía deja sin contestar una cuestión realmente dificil: en primerlugar aquellos comentarios que pueden resultar ofensivos a algunas personas pero que sonaceptables para una gran mayoría de la sociedad ¿deberían de censurarse? y en segundolugar ¿deberían de existir diferentes niveles de acceso según el tipo de usuario? Porejemplo, si los niños tuviesen acceso a la SI, ¿tendrían la posibilidad de ver material oliteratura pornográfica? Podría decidirse que no deberían, mientras que sus padres siestarían autorizados. Sin embargo esto conduce otra vez a que sería necesario implantaruna nueva jerarquía social de acceso a la información —otra división potencial entre losque tienen y los que no tienen–.

¿Quién debería ser capaz de mirar lo que estamos haciendo? Claramente debe haberalguna intervención entre los servicios y las personas que pagan por ellos, pero ¿qué pasa siesta información se utiliza por el gobierno para formar amplios dosiers sobre lasactividades e intereses de las personas? En una línea similar ¿se debería por cuestiones deseguridad nacional permitir a los servicios de seguridad espiar nuestras comunicaciones?¿Qué protección tendremos frente a aquellos intrusos que deliberadamente intentanacceder a nuestra información? Otra vez encontramos decisiones de caracter político quedeben ser contestadas con algún gran proyecto que considere a la sociedad globalmente.Resulta poco probable que los servicios de seguridad de los estados vayan a renunciar asus redes de espionaje simplemente porque existe una SI. Lo que sí parece sensato suponeres todo lo contrario de forma que cuando se convierta cada vez más en el medio decomunicación dominante será el objetivo de una nueva especie de espía electrónico. Muy amenudo se tratan de justificar determinados incumplimientos de las leyes vigentes bajo laexcusa de que es por un supuesto interés general y para una mejor protección de lasociedad de manera que aquellas personas que han cometido algún delito o estánplaneando cometerlos puedan ser capturados. Es en definitiva una nueva versión de lamáxima que el fin justifica los medios, lo cual nos llevaría a una situación mucho peor quela que tratamos de remediar. Para acomodar la necesidad y al mismo tiempo retener laprivacidad frente a terceros que tengan la tentación de meter sus narices en nuestrascomunicaciones privadas, es aconsejable encriptar los datos que viajan por la red. Estodisminuirá la velocidad de transmisión, aunque este problema se verá muy mitigado con elpaso de los años cuando vayan apareciendo nuevas máquinas que incorporen esta facilidad(en su propio hardware) de forma automática.

En el pasado, los administradores de red han tenido la capacidad de leer el correo de sususuarios, con lo que algunas veces evitaban determinados abusos en la utilización delsistema. Sin embargo pensamos que no es aceptable un planteamiento de este tipo sobreuna red de gran escala, ya que tendríamos comprometida nuestra privacidad y correríamosel riesgo de convertirnos en una sociedad de mirones. Este es el papel de la policía. Unasolución plausible, que toma en cuenta los requisitos de los servicios de seguridad seríarestringir los algoritmos de encriptación que pueden utilizarse a aquellos que se puedendescifrar, aunque el método de como hacerlo no sería de dominio público.

128

11 Una visión humanista de Internet: Algunos problemas y retos planteados

11.6 Un mundo virtualUno de los temas más importantes que se plantea, en nuestra opinión, sería el siguiente:

si la sociedad comienza a operar a través de este medio, de manera que las personastrabajan, se comunican entre sí y compran bienes de consumo, ¿cuál será el efecto sobresus propias vidas? ¿se transfomarán en unos seres poco sociables?, ¿llegarán a temer lapresencia física de gentes desconocidas? Si la sociedad acepta decididamente latecnología, ¿no nos transformaremos en el espacio de unas décadas en una comunidadvirtual unida no por enlaces familiares o geográficos sino por intereses comunes?Obviamente existen beneficios en disponer de una comunidad virtual; la necesidad deltransporte se reduce enormemente, podremos encontrarnos con más personas quesimplemente aquellas que viven cerca o que trabajan con nosotros, habrá una reducción enla polución etc. Sin embargo en el otro lado de la moneda hay que colocar un evidentedesinterés hacia los problemas en los entornos físicos al tener un menor contacto con ellos.Es previsible por lo tanto que los medios de interacción serán diferentes.

El encuentro con las personas y la comunicación a través de la superautopista no será lomismo que el contacto cara a cara, pero esto no quiere decir que necesariamente será peor.En realidad encontraremos que estamos experimentando nuevas formas de comunicacióncon beneficios y problemas diferentes. De la misma forma que la introducción original delteléfono se vio con cierta sospecha por parte de algunos, vemos que esta y otras tecnologíasanálogas se han incorporado a la riqueza de la comunicación humana y de la sociedad engeneral.

Es poco probable, desde la perspectiva actual, que vayamos a un aislamiento total. Lossignos de hoy día no apuntan en esa dirección, donde las personas podemos escuchar a losgrandes compositores y orquestas de nuestro tiempo en un CD y no por eso handesaparecido los conciertos en vivo. Análogamente podemos ver los acontecimientosdeportivos sentados cómodamente en casa frente a un televisor y sin embargo millones depersonas se sienten atraidas por vivir las sensaciones del espectáculo en directo. Muchosvaticinaron que con la irrupción en escena de la televisión desaparecerían los teatros comoempresas y otra vez la premonición fue prematura. Los seres humanos por su propianaturaleza somos animales sociales y constantemente encontramos excusas para reunirnosy formar parte de un grupo. Esta situación no es de esperar que cambie con la introducciónde un medio aparentemente real. Por supuesto siempre será necesaria la presencia físicapara muchas actividades, incluyendo entre otras las deportivas, el cuidado de los niños y lamayoría de los trabajos intensivos en mano de obra. En resumen podemos decir que estatecnología plantea muchos interrogantes a la sociedad actual, pero aún tenemos pocasrespuestas definitivas que dar.

11.7 ConclusiónInternet, la mayor red mundial de información distribuída, que se ha ido construyendo

con la dedicación y el esfuerzo de los expertos, usuarios, suministradores y gobiernos detodo el mundo será dentro de pocas décadas algo muy diferente de lo que conocemos hoy.

Extraña paradoja la de una red que surgió en la época de un mundo dividido en bloques,y concebida a partir de unas motivaciones un tanto oscuras. Casi desde sus orígenes losusuarios la tomaron por asalto y desde entonces no la han soltado. La comunidad inicial haido extendiendose a lo largo y ancho de todo el mundo, originándose una nueva cultura dela información, con unos techos de libertad que superan con mucho cualquier tipo debarrera artificial. Al contrario de lo que ha sucedido en otras organizaciones

129

11.7 Conclusión

internacionales, aquí el consenso se ha logrado de forma natural y no forzada.No hay duda que el mundo en una o dos décadas será muy diferente de como es hoy.

Junto con los cambios que con toda seguridad se producirán en otros campos podemosesperar que habrá una superautopista de la información, sea bajo este nombre u otro.Desgraciadamente esto no quita que seguirán conviviendo con nosotros los problemasbásicos del exceso de población mundial y su desigualdad, el hambre, la pobreza y unevidente y acelerado deterioro de todo nuestro habitat. Sin embargo no sabemosexactamente como nos va a cambiar nuestra forma de vivir la superautopista de lainformación. Será un factor determinante la voluntad de todos los elementos de la sociedadpara afrontar los nuevos retos que plantea la tecnología y aceptarla tal como es. Tambiéntendrá que ver como se resuelven los problemas que hemos mencionado y muchos otrosque aparecerán. Estos no son insuperables y está en nuestras manos el darles una solucióninteligente. En este proceso tendrá mucho que ver la visión y voluntad de nuestrosgobiernos para hacer un mundo en el que nos gustaría estar promulgando leyes que evitenla discriminación. Finalmente dependerá, en definitiva, de lo que cada uno de nosotros enel ejercicio de su libertad hagamos con ella.

130

11 Una visión humanista de Internet: Algunos problemas y retos planteados