manual de informatica - trucos pc y trucos internet 6

142
ltimamente han llegado hasta nosotros datos sobre la bajada del número de internautas en España y es la pri- mera vez que se ha producido esta circunstancia desde que Internet empezó a formar parte de nuestras vidas. ¿La razón? No se puede buscar una sola causa, ahora bien, lo que está claro es que no podemos dejar que ocurra. Impulsar el uso de Internet es tarea de todos y nuestro empeño es precisamente ese, fomen- tar su utilización a través del conocimiento de todos los secretos que encierra la Red. En nuestros manuales y más en este en con- creto tratamos de hacer ver a los usuarios de la Web y a los que todavía no han dado el salto, que Internet es mucho más que una simple navegación por diferentes sites o el envío y recepción de correo electrónico. Detrás de cada página web o de cada cliente de correo hay muchos programas, máquinas, diseños... Y día a día descubrimos algo nuevo en la Red que nos facilita de un modo u otro el trabajo cotidiano o nos proporciona momentos de ocio. Descubrir las posibilidades del universo on-line, aprovechar al máximo todas sus ventajas, disfrutar de la experiencia que nos proporciona y, en definitiva, lanzarnos a la conquista de Internet son las metas que nos hemos planteado con este manual. Por ello os invitamos a sumergiros en la experiencia de crear vuestra propia web y explicamos con todo detalle paso a paso todos los elementos necesarios para que cualquier persona se embarque en esta aventura. Pero aún hay mucho más porque os daremos las claves para pujar de una forma segura en la Red, catear, montar una red inalámbri- ca de una manera sencilla y por poco dinero, navegar sin cookies, hacer vuestros pinitos con JavaScript o escuchar la radio a través de Internet. Estas y muchas otras cuestiones se pue- den consultar en este manual que hemos elaborado con ilusión por despertar aún más vuestro interés por este mundo virtual. La conquista de Internet Eva Mª Carrasco Coordinadora • Manual de Utilidades & Trucos Internet • [ 5 ] Editorial Jefe de Arte / Maquetación Carmen Herrero Portada / CD Isabel Rodríguez Director de producción Agustín Palomino [email protected] Jefe de producción Vashti Humphrey Preimpresión Color 4 Imprenta Ruan Encuadernación Lanza, S.A. Distribución DISPAÑA. Avda. General Perón, 27. 7ª. 28020 Madrid Tel: 914 179 530. Fax: 914 795 539. México: Importador exclusivo: CADE, S.A. C/Lago Ladoca, 220. Colonia Anahuac. Delegación: Miguel Hidalgo. México D. F. Telf.: 545 65 14. Fax: 545 65 06. Distribución Estados: AUTREY. Distribución D.F.: UNIÓN DE VOCEADORES. Producción/ Maquetación Coordinador Jesús Fernández Torres [email protected] Director de Publicidad Miguel Onieva Publicidad Madrid Mikel F. de Aranguiz Publicidad Barcelona Mª del Carmen Ríos Representantes en el extranjero Europa/Oriente Medio: Global Media Europe Ltd. 32-34 Broadwick Street. London W1A 2HG. Tel: 44 207 316 9101. Fax: 44 207 316 9774. www.globalreps.com. [email protected] EE UU y Canadá: Global Media USA LLC. 565 Commercial Street. 4th floor. San Francisco, CA 94111-3031. USA. Tel: 415 249 1620. Fax: 415 249 1630. www.globalreps.com. [email protected] Taiwan: Prisco. Tel: 886 223 225 266. Bélgica/Holanda/Luxemburgo: Insight Publicitas. Tel: 31 2153 12042. MANUAL DE UTILIDADES & TRUCOS INTERNET está editado por Consejero Delegado Antonio González Rodríguez Director General Ángel F. González [email protected] Director Financiero Ricardo Anguita Director de Área PC Fernando Claver Publicidad MANUAL DE UTILIDADES & TRUCOS INTERNET pertenece a la APP (Asociación de Prensa Profesional). Reservados todos los derechos. Prohibida la reproducción total o parcial de textos e ilustraciones sin la autorización escrita de VNU Business Publications España, S.A. Redacción, publicidad, administración y suscripciones San Sotero, 8. 4ª planta. 28037 Madrid. Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052 Depósito Legal M-26866-2000 Ú Manual de utilidades & Trucosinternet z Editor Javier Pérez Cortijo [email protected] Coordinación Eva Mª Carrasco [email protected] Redactores y colaboradores José Plana (Aplicaciones, Paso a paso) Juan Carlos López (Montar una web) Javier Pastor (Aplicaciones, Paso a paso) Daniel G. Ríos (Aplicaciones, Paso a paso, Apéndices) José Manuel Soto (JavaScript) Fernando Reinlein (Aplicaciones) Carlos Álvaro (Aplicaciones y Seguridad) Susana García Gil (Apéndices) Álvaro Menéndez (Apéndices) Virginia Toledo (Paso a paso) Ana Sánchez (Apéndices) Javier G. de Rivera (Apéndices)

Upload: jesus-morales

Post on 01-Dec-2015

453 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Manual de Informatica - Trucos Pc y Trucos Internet 6

ltimamente han llegado hasta nosotros datos sobre labajada del número de internautas en España y es la pri-mera vez que se ha producido esta circunstancia desde

que Internet empezó a formar parte de nuestras vidas. ¿La razón?No se puede buscar una sola causa, ahora bien, lo que está claroes que no podemos dejar que ocurra. Impulsar el uso de Internetes tarea de todos y nuestro empeño es precisamente ese, fomen-tar su utilización a través del conocimiento de todos los secretosque encierra la Red. En nuestros manuales y más en este en con-creto tratamos de hacer ver a los usuarios de la Web y a los quetodavía no han dado el salto, que Internet es mucho más que unasimple navegación por diferentes sites o el envío y recepción decorreo electrónico. Detrás de cada página web o de cada clientede correo hay muchos programas, máquinas, diseños... Y día adía descubrimos algo nuevo en la Red que nos facilita de unmodo u otro el trabajo cotidiano o nos proporciona momentos deocio. Descubrir las posibilidades del universo on-line, aprovecharal máximo todas sus ventajas, disfrutar de la experiencia que nosproporciona y, en definitiva, lanzarnos a la conquista de Internetson las metas que nos hemos planteado con este manual. Por ello os invitamos a sumergiros en la experiencia de crearvuestra propia web y explicamos con todo detalle paso a pasotodos los elementos necesarios para que cualquier persona seembarque en esta aventura. Pero aún hay mucho más porque osdaremos las claves para pujar de una forma segura en la Red,catear, montar una red inalámbri-ca de una manera sencilla y porpoco dinero, navegar sin cookies,hacer vuestros pinitos conJavaScript o escuchar la radio através de Internet. Estas ymuchas otras cuestiones se pue-den consultar en este manualque hemos elaborado con ilusiónpor despertar aún más vuestrointerés por este mundo virtual.

La conquista de Internet

Eva Mª CarrascoCoordinadora

• Manual de Utilidades & Trucos Internet •

[ 5 ]

Editorial

Jefe de Arte / MaquetaciónCarmen HerreroPortada / CD Isabel Rodríguez

Director de producción Agustín Palomino [email protected] de producciónVashti Humphrey

Preimpresión Color 4Imprenta RuanEncuadernación Lanza, S.A.Distribución DISPAÑA. Avda. GeneralPerón, 27. 7ª. 28020 Madrid Tel: 914 179 530. Fax: 914 795 539.

México: Importador exclusivo: CADE, S.A. C/Lago

Ladoca, 220. Colonia Anahuac. Delegación: Miguel

Hidalgo. México D. F. Telf.: 545 65 14. Fax: 545 65 06.

Distribución Estados: AUTREY.Distribución D.F.:UNIÓN DE VOCEADORES.

Producción/Maquetación

Coordinador Jesús Fernández Torres [email protected]

Director de Publicidad Miguel OnievaPublicidad MadridMikel F. de AranguizPublicidad Barcelona Mª del Carmen Ríos

Representantes en el extranjeroEuropa/Oriente Medio: Global Media Europe Ltd. 32-34Broadwick Street. London W1A 2HG. Tel: 44 207 316 9101. Fax: 44 207 3169774. [email protected] EE UU y Canadá: Global Media USA LLC.565 Commercial Street. 4th floor. SanFrancisco, CA 94111-3031. USA. Tel: 415 249 1620. Fax: 415 249 1630.www.globalreps.com. [email protected] Taiwan: Prisco. Tel: 886 223 225 266. Bélgica/Holanda/Luxemburgo:Insight Publicitas. Tel: 31 2153 12042.

MANUAL DE UTILIDADES & TRUCOSINTERNET está editado por

Consejero Delegado Antonio González Rodríguez

Director GeneralÁngel F. González [email protected]

Director Financiero Ricardo Anguita

Director de Área PCFernando Claver

Publicidad

MANUAL DE UTILIDADES & TRUCOS INTERNETpertenece a la APP (Asociación de Prensa Profesional).Reservados todos los derechos.Prohibida la reproducción total o parcial de textos e ilustraciones sin la autorización escrita deVNU Business Publications España, S.A.

Redacción, publicidad, administración y suscripciones San Sotero, 8. 4ª planta. 28037 Madrid. Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052

Depósito Legal M-26866-2000

Ú

Manual de utilidades &

Trucosinternetz

EditorJavier Pérez Cortijo [email protected]

Coordinación Eva Mª Carrasco [email protected]

Redactores y colaboradoresJosé Plana (Aplicaciones, Paso a paso)Juan Carlos López (Montar una web)Javier Pastor (Aplicaciones, Paso a paso)Daniel G. Ríos (Aplicaciones, Paso a paso, Apéndices)José Manuel Soto (JavaScript)Fernando Reinlein (Aplicaciones)Carlos Álvaro (Aplicaciones y Seguridad)Susana García Gil (Apéndices)Álvaro Menéndez (Apéndices)Virginia Toledo (Paso a paso)Ana Sánchez (Apéndices)Javier G. de Rivera (Apéndices)

Page 2: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 6 ]

Nº6

Sumario

Aplicaciones• Servidores DNS gratuitos 37

• Navegadores para móviles 41

• Chat 45

• Subastas y pujas en la Red 50

• Servidores FTP 55

• Desarrollo con programadores 59

Seguridaden Internet 62La Red es una vía de entrada de virus y ataquespor ello en este apartado os ofrecemos trucos yconsejos, pero sobre todo mucha información yconocimientos que nos ayuden a asegurar susdatos más relevantes ante posibles intrusos.

Montar un websiteTodos los elementos necesarios para crearnuestra propia web en poco tiempo y con rela-tiva facilidad.

• Infraestructura hardware 14

• Herramientas de diseño 17

• Software de publicación 24

• Proteger nuestra web 28

• Hosting 31

• Aspectos legales 34

Trucos CD• Contenidos del CD 8

Internet inalámbrica 68

Montar una red inalámbrica es una de lasmuchas aspiraciones de muchos usuarios deinformática y en estas páginas explicaremoscómo planificar y realizar el proyecto.

Curso de JavaScript 76

Hacer más atractivas e interactivas nuestraspáginas web es el objetivo de este completocurso.

Paso a pasoEn estos temas prácticos tratamos de explicarcon detalle cómo llevar a cabo diferentes procesos en la Red.

• Crear banners 94

• Navegar sin cookies y pop-ups 98

• Evitar correo no solicitado 103

• Lo último en peer to peer 106

• Papeleo en Internet 111

• Navegar off-line 117

Apéndices• Traductores on-line 118

• Radio y TV en Internet 124

• Buscar trabajo en la Red 131

• Buscadores temáticos 135

• Telefonía MMS 142

Manual de utilidades &

Trucosinternetz

Page 3: Manual de Informatica - Trucos Pc y Trucos Internet 6
Page 4: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 8 ]

Desarrollo

En este apartado encontraréis unapequeña colección de programas paracrear contenidos publicables en la Web.No es necesario ser un experto para elloy estas herramientas facilitarán la laborconsiderablemente.AceHTML 5.06.2: Es un sencillo, com-pleto y gratuito editor de páginas web enformato HTML; además incluye unacolección de scripts en DHTML y JavaS-cript para que añadáis efectos dinámicosen las creaciones Web.Actual Drawing 3.4: Con este programano es necesario conocer a fondo el len-guaje HTML, permite crear y publicar pági-nas web de forma sencilla con sólo arras-trar los objetos que deben aparecer encada página, como textos, fotos o gráfi-

cos animados. Además, incluye un FTPpara publicar las páginas en Internet.AllWebMenus 3.0: Esta herramienta escapaz de generar menús en formatoDHTML y JavaScript sin necesidad detener grandes conocimientos de progra-mación. Genera menús verticales, hori-zontales, móviles y estáticos entre otros.

Antechinus JavaScript Editor 2.1: Es uneditor de JavaScript y HTML con carac-terísticas profesionales. Comprueba lasintaxis y muestra los errores.CSE HTML Validator Lite 3.00: Valida-dor de código HTML que detecta erroresy genera documentos HTML con la sinta-xis correcta. Muy útil tanto para webmas-ters como para principiantes que esténaprendiendo HTML.CuteSite Builder 3.0: Permite crear sitiosweb completos en minutos y con aspec-to profesional. Además puede visualizarlas páginas al mismo tiempo que se edi-tan y administra la estructura del sitioweb facilitando la gestión del mismo.EasyASP 4.0.2: Edita páginas web conformato HTML, ASP y hojas de estilo CSSgracias a las diferentes herramientas queincluye. Además, contiene la herramienta

De nuevo nos hemos propuesto ofreceros lo mejor en aplicaciones

y programas para, de una forma u otra, aprovechar los recursosque pone a nuestra disposiciónla Red. Como veréis, hemosdecidido dividir en más cate-gorías nuestro CD de Trucosde Internet para que el accesoa los programas que más os

interesen sea más rápido. Naturalmente, incluimos el

anterior Manual de Utilidades y Trucos Internet 5 en PDF con todos

los contenidos.

Contenidos avanzadospara todos los usuariosLo que necesitas para aumentar el potencial de Internet al máximo

Page 5: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 9 ]

EasyFTP que envía ficheros a través deFTP al servidor web.eMenuTree 4.5.1: Genera menús de tipoárbol de forma rápida y totalmente visual.El resultado funciona con la mayoría de losnavegadores y permite añadir iconos y uti-lizar las fuentes que sean más adecuadas.ScriptMaster 1.0: Una completa colecciónde rutinas ordenadas en diferentes catego-rías como JavaScript, ASP, PHP, ActionS-cript o Visual Basic para que sea posibleusarlas en nuestras aplicaciones y progra-mas para la Web.Zeta Producer 4: Programa para crear ygestionar contenidos de un site fácilmentegracias a una interfaz intuitiva y visual des-de la que podemos añadir texto, imágenesy casi cualquier elemento a las páginas.

E-Mail

Os ofrecemos una selección de diferentespropuestas, sumamente útiles, para ges-tionar, enviar y recibir correo electrónico.@nyMail 1.51: Esta herramienta no sólocomprueba rápidamente el correo decuentas basadas en Web o POP, sino quepermite enviar mensajes a través de estoscon gran facilidad.El Cartero 4.0: Sencillo programa con elque es posible comprobar la existencia demensajes en el servidor cada cierto tiem-po. Reside en la bandeja del sistema y estotalmente configurable.Email Control (EmC) 5.0 r11: Este progra-ma anti-spam controla la cantidad decorreos electrónicos publicitarios que lle-gan al servidor. Es posible configurar losfiltros para eliminar el correo no deseado.Email Express! 1.1.88: Elimina mensajesde correo no solicitados utilizando listasde direcciones controladas por el usuario.Soporta los clientes de correo más popu-lares como Outlook, Eudora o Pegasusentre otros.

Eudora 5.2: Es uno de los clientes decorreo más populares en su última versión.Permite configurar varias cuentas decorreo y añade múltiples herramientas parala edición de mensajes, filtros y seguridad. Group Mail Free 3.4.097: Su principalventaja: enviar mensajes de correo de for-ma masiva fácil y rápidamente. Es idealpara el envío de noticias y publicidad.MiniMail 1.1: Pequeño y sencillo clientede correo que utiliza muy pocos recursosdel sistema y facilita el envío de mensajesdesde cualquier parte.

OutlookHelper 3.3: Es un añadido paraOutlook que visualiza las imágenes de unmensaje de correo sin abrirlo, permite enviararchivos a un servidor privado, informasobre virus y almacena los ficheros adjuntosde los mensajes en la carpeta que nosotrosseleccionemos.PostCast Server 2.2: Servidor de e-mailque permite enviar hasta 3.500 mensajes decorreo por hora y hasta 20 mensajes de for-

ma simultánea. Soporta cualquier cliente decorreo electrónico y genera archivos deinformes con lo ocurrido en cada sesión.

V3mail (Freeware Full) 2.0: Cliente decorreo gratuito que envía y recibe mensa-jes con voz y vídeo, incluye todas las fun-ciones para capturar vídeo y audio y poderintegrarlo en nuestros mensajes.

FTP/Descargas

Los gestores de descargas y clientes deFTP necesarios para la transferencia deficheros son cada vez más rápidos lo queresulta muy ventajoso para los usuarios deeste tipo de herramientas. FreeFTP 3.2: Completo cliente de FTP gra-tuito que transfiere múltiples ficheros al mis-mo tiempo y soporta línea de comandos. GetRight 4.5e: Herramienta que permitedescargar múltiples ficheros a la vez agran velocidad, aprovechando el ancho debanda de la conexión. Además, es capazde parar la descarga para continuar des-pués y gestionar las carpetas donde seguardarán los ficheros. Se integra con losnavegadores Netscape e Internet Explorer.

Trucos Internet CDContenidos avanzados para todo tipo de usuarios

Como en anteriores ocasiones y con el fin de que no per-dáis detalle de lo último en la Red, incluimos el anteriorManual de Utilidades & Trucos Internet, en este caso elnúmero 5, para que consultéis sus contenidos fácilmente.Para poder visualizar correctamente el libro, debéis tenerinstalado el programa Adobe Acrobat Reader.

Manualde Utilidades &Trucos Internet 5

Page 6: Manual de Informatica - Trucos Pc y Trucos Internet 6

GuildFTPD 0.999.6: Servidor FTP gratuitocon soporte para plug-ins, permite visuali-zar estadísticas y genera informes en for-ma de logs para analizar lo ocurrido.NetPumper 1.02: Completo gestor dedescargas de archivos que permite añadiry gestionar enlaces. También reanudadescargas interrumpidas en cualquiermomento.Nitro Downloader 2.1: Este gestor esmuy rápido y sencillo además de quesoporta los protocolos HTTP, HTTPS yFTP. Permite además descomprimir fiche-ros ZIP y guarda un historial de cada des-

carga realizada.RaidenFTPD 2.2 build 1860: Otro comple-to servidor de FTP con diferentes opcionesde seguridad como encriptado, comproba-ción de IP y sistemas de contraseñas. Per-mite administrar los anchos de banda olimitar las velocidades para cada usuario. SmartFTP 1.0 Build 968: Un cliente deFTP muy completo para realizar transfe-rencias de servidor a servidor (FXP), des-carga múltiples ficheros en segundo plano,reanuda descargas interrumpidas y sopor-ta la acción de pinchar y arrastrar.

IRC

En este apartado hemos recogido un grupode clientes de IRC con los que es posiblecomunicarnos con cualquier persona estédonde esté. Aprovechemos sus ventajas. Active Worlds Browser 3.1: Cliente deIRC que permite navegar a través de mun-dos virtuales en 3D y chatear con el restode personas o avatares. Bersirc 1.35: Estable y de diseño distin-guido, este cliente de IRC soporta sesio-nes en diferentes servidores, transferenciade archivos e incluye una lista de contac-tos muy completa. mIRC 6.03: Uno de los más completos ymás extendidos clientes de IRC. Soportascripts y permite conectarse a casi cual-quier servidor IRC.

Solar IRC 1.0: Cliente de IRC muy similara mIRC pero gratuito que soporta variasconexiones simultáneas, transferencia deficheros y además permite reproducirficheros MP3, MIDI y WAV.

Mensajeríainstantánea

Casi imprescindibles actualmente, nopodíamos dejar de incluir en nuestro CD-ROM los nuevos programas de mensajeríainstantánea.MaxxIM 1.0.1c: Además de ser un clientede mensajes instantáneos, MaxxIM incluyeopciones para realizar videoconferencia,reproductor de sonido MP3 y vídeo MPG yAVI, agenda de contactos, etcétera.MSN Messenger Service 5.0.0540: Es elsistema de mensajería instantánea deMicrosoft que permite chatear, enviarmensajes, transferir archivos y ademásconectarse a otros servicios tales comoAOL o ICQ.Trillian 0.74: Desde esta aplicación esposible conectarse a los sistemas de chaty mensajería instantánea de IRC, ICQ,AOL, MSN y Yahoo Messenger.Vista 1.4 RC1: Programa de mensajeríainstantánea compatible con los sistemasmás populares que permite mantener con-versaciones conjuntas con los distintossistemas como MSN Messenger, ICQ oAOL entre otros.Windows Communicator 1.9.8.2: Setrata de un programa gratuito con el quese puede chatear, enviar mensajes ins-tantáneos y realizar labores de servidorde chat en una red de área local. Ademáses capaz de ejecutar aplicaciones de for-ma remota y/o reiniciar PC a distancia.Yahoo! Messenger 5.0.0.1066: Es el siste-ma de mensajería instantánea de Yahoo!que posibilita el acceso al correo de Yahoo!,

subastas y calendario personal. Esta ver-sión está en castellano y es gratuita.

Miscelánea

Como en otras ocasiones, no podemosdejar de ofreceros un variado surtido deprogramas para su uso en diferentesámbitos, eso sí, siempre relacionados conInternet. Microsoft .NET Framework Redistribu-table 1.0: Es un componente de Microsoftnecesario para la ejecución de programascon tecnología .NET. Basic Traffic Reporter 03.00.00: Conesta aplicación es posible controlar el trá-f ico generado en un servidor webmediante la emisión de informes con todala información.FastNet99 4.2: Aumenta la velocidad dela conexión analizando los servidores dedominio y seleccionando la configuraciónmás adecuada. Incluye diferentes herra-

Trucos Internet CDContenidos avanzados para todo tipo de usuarios

• Manual de Utilidades & Trucos Internet •

[ 10 ]

Page 7: Manual de Informatica - Trucos Pc y Trucos Internet 6

mientas como Traceroute, Whois, Fingery Scan history entre otros.Ironwall Servidor Web 5.70: Completoservidor de páginas web compatible (nor-ma RFC 2616). Con un diseño sencillo ycómodo, podremos configurar todos losparámetros y funciones del mismo, evi-tando tener que realizar operaciones muy

complejas. Soporta descargas de hasta75 Kbps, 512 conexiones simultáneas,configuración de usuarios para accesopor contraseña, prohibiciones por IP,control de permisos, funciones de uploadpara formularios o archivos y muchasotras funciones con un consumo de CPUmínimo.Morpheus Internet Accelerator 1.0:Optimiza la conexión a Internet detectan-do la forma más adecuada de configurar-la.NetSonic 3.0: Herramienta que se inte-gra con la mayoría de los navegadoresaumentando la velocidad de navegaciónen Internet.Video Site Monitor - 8WebCam Edition2.58.73: Programa de seguridad que per-mite monitorizar varias cámaras de vídeorealizando una detección de movimientosy capturando secuencias de forma con-trolada.Winzip 8.1 SR-1 (5266): Es el compre-sor/descompresor de ficheros «.zip» porexcelencia. Soporta los formatos LZH,ARJ, ARC, compresión MS, self-extrac-ting EXE, GZ, Z y TAR.

Multimedia

No podía faltar un apartado dedicado a losreproductores y programas multimedia.Liquid Music Player 5.3.0.12: Completoreproductor multimedia con soporte paraDolby Digital que permite grabar músicaen CD Audio.

Macromedia Flash MX: Es un completoprograma de creación de contenidosmultimedia orientados a la Red. Permitegenerar animaciones y todo tipo de gráfi-cos interactivos.Paint Shop Pro 7: Es el competidor directode Photoshop, incluye diferentes herramien-tas para la edición y manipulación de imáge-nes. Añade efectos, filtros y soporta plug-ins.RealOne Player2: Reproductor multimediaque permite escuchar música a través deInternet en tiempo real. Es capaz deconectarse a diferentes emisoras de radioa lo largo del mundo.WebVCR 2.16: Programa que, configurán-dolo adecuadamente, visita páginas weben el momento designado, de esta formaes posible acceder a las páginas habitua-les sin necesidad de nada más.WinAmp 3: Es el reproductor multimediade MP3 por excelencia. Soporta la mayo-

ría de los formatos de audio e incluye insinfín de plug-ins, skins y filtros.

Navegadores

Imprescindibles si queremos aprovecharlos recursos de Internet. En esta seccióndisponéis de varias de las mejores pro-puestas para navegar por la Red.CipherNet 1.1: Navegador gratuito queincluye cliente de FTP, editor HTML, motorde búsqueda, reproductor MP3 y muchasotras herramientas para sacarle más parti-do a Internet.Microsoft Internet Explorer 6: Última ver-sión en castellano del navegador de Inter-net de Microsoft.K-Meleon 0.7: Se trata de un excelentenavegador de Internet basado en Gecko,de muy reducido tamaño y muy rápido a lahora de acceder a la Web.Netscape 7: Última versión en castellanodel navegador de Netscape, incluye ade-

más herramientas para editar páginasHTML, cliente de correo electrónico yagenda de contactos entre otras opcio-nes.Opera (Con Java) 6.05: Navegador muyrápido que cuenta con soporte paraJavaSript y SSL (2.0, 3.0, y TLS 1.0).Además incorpora un sencillo cliente decorreo electrónico y news.

News

Si queremos estar informados y partici-par en los casi infinitos grupos de noti-cias del mundo nos hará falta un buenlector de noticias.Lurker 32 2.51: Lector de noticias quegenera una base de datos para despuésrealizar consultas off-line.

NewsPro 3.1.6: Este lector de newssoporta múltiples servidores al mismotiempo, de forma que podemos accedera muchos más grupos de noticias. Sophax 1.5.0.30: Se trata de otro efi-ciente lector de grupos de noticias quesoporta múltiples cuentas y permite ges-tionar los mensajes filtrando la informa-ción.

Peer To Peer

Comparte y descarga cualquier tipo dearchivo con estos cada vez más comple-jos programas.

Trucos Internet CDContenidos avanzados para todo tipo de usuarios

• Manual de Utilidades & Trucos Internet •

[ 11 ]

Page 8: Manual de Informatica - Trucos Pc y Trucos Internet 6

AudioGnome 1.0.145: Cliente de inter-cambio de ficheros MP3 que incluye chat,búsqueda rápida y filtros entre otros.DopeFlish Satellite 0.989 beta: Programade peer to peer que utiliza las redes dearchivos MP3 de Audiogalaxy para com-partir ficheros. eMule 0.23: Un clónico de eDonkey queañade nuevas funcionalidades: sin necesi-dad de utilizar bots es capaz de encontrarcualquier fichero en la red.

NeoNapster 3.2: Programa de intercambiode archivos capaz de descargar y compar-tir cualquier tipo de archivo. Overnet 0.32: De los creadores de eDon-key, este programa permite intercambiarcualquier tipo de fichero y encontrarlorápidamente a través de la Red. Necesita.NET Framework que encontraréis en elapartado MisceláneaSoulSeek 139: Completo gestor de inter-cambio de archivos que ofrece grandesresultados a la hora de compartir y encon-trar ficheros de audio.XSharing 1.80: Programa que permitecompartir y encontrar archivos de vídeo,audio, documentos y programas. Estáorientado al publico hispano aunque pode-mos encontrar archivos de todo tipo.

Seguridad

La seguridad es primordial a la hora deutilizar Internet ya que somos vulnerablesa los posibles ataques y virus que circu-lan por la Red.

AntiTroyanos de InFoAL 1.0 : Vigi latodos los archivos que se ejecutan enWindows pidiendo autorización paraarrancar cada aplicación para protegernuestro PC de troyanos.AntiVir Personal Edition 6.16.10.62: Efi-caz antivirus personal que es capaz dedetectar y eliminar más de 50.000 virusincluyendo los de macro y sector dearranque.BPS Spyware & Adware Remover 2.5.1:Detecta y elimina cualquier tipo de espíadel sistema. Permite detectar todo tipo deadware y spyware y eliminarlo totalmentede nuestro PC.ProtectX 4.16: Protector de ataques dehackers y troyanos que vigila los puertosdel PC y detecta la dirección IP de cual-quiera que intente acceder al sistema.

Sygate Personal Firewall 5.0 Build 1150:Firewall personal con el que proteger el PCde intrusos y accesos es cosa de niños. Elusuario puede configurar el programa parapermitir o no el acceso de programas através de la red.

System Security 2001 2.35: Completaherramienta que protege el PC de accesosno autorizados o usuarios inexpertosmediante un sistema de privilegios. ZoneAlarm 3.1.395: Otro completo firewallgratuito que añade seguridad a nuestraconexión a Internet. Detecta cualquier tipode acceso al/del PC a través de los puer-tos de comunicación e informa en cadacaso de lo que sucede. No es compatiblecon Windows 95.

Trucos Internet CDContenidos avanzados para todo tipo de usuarios

• Manual de Utilidades & Trucos Internet •

[ 12 ]

El CD se ejecuta automáticamente si tenéis laopción de autoarranque del sistema activada. Encaso de que lo tengáis desactivado, sólo es necesa-rio ir al botón de Inicio de la barra de tareas deWindows y seleccionar el comando Ejecutar.Entonces, en la línea de comandos indicaremosD:\Index.htm, donde D es la unidad del lector deCD-ROM.El funcionamiento de la aplicación del CD estotalmente intuitivo. Como se puede observar, sihacéis clic en cualquiera de las opciones del menúprincipal, se desplegará otro menú que se encuen-tra dividido en secciones relativas a la misma.Podréis «navegar» entre las opciones hasta quelleguéis al último punto de la rama de menúsdonde se encuentran las aplicaciones que seincluyen en el CD. De esta forma, encontraréis

de una forma rápida y sencilla la utilidad quebuscamos. Una vez elegida la utilidad haciendoclic en el nombre, observaréis que aparece en laparte inferior izquierda una descripción del mis-mo en el que se detalla el nombre, página web ysistema operativo entre otros. También podremosver que, después de la descripción, aparece la rutadel programa dentro del compacto desde la cualpodréis realizar la instalación haciendo clic enesta línea.Si encontrarais problemas con la instalación o ejecu-ción de alguno de los programas contenidos en elCD, comprobad que vuestro ordenador cumple losrequisitos necesarios para realizar dichas operacio-nes. Si no podéis ejecutar algún programa desde elnavegador del CD, intentad ejecutarlo directamentedesde el directorio donde se encuentra en el mismo.

Ejecución de TrucosCD

CDs defectuososSi vuestro CD está deteriorado

físicamente, enviadlo a la direcciónque se indica a continuación y os

devolveremos otro en breve.

VNU Business Publications EspañaDepartamento de suscripciones

C/ San Sotero, 8, 4ª planta28037 MADRID

Page 9: Manual de Informatica - Trucos Pc y Trucos Internet 6

a cantidad de servicios con que Internet agasajaa sus usuarios es increíblemente amplia. Elcorreo electrónico, la navegación a través delprotocolo HTTP o el comercio electrónico son

tan sólo algunas de las muchas caras amables de una tecno-logía que poco a poco se está tornando tan cotidiana comopueden serlo la televisión o la radio. La Red está en las empre-sas, en las universidades, en los colegios, en los organismospúblicos, en los hogares de muchos españoles; es, en defini-tiva, una realidad consistente que no ha hecho sinomostrar tan sólo indicios de lo mucho que estápor llegar. La cantidad de españoles conectadosse incrementa día a día amén de labanda ancha, la auténtica respon-sable de unas tarifas planas rea-les. Los beneficios de unaconexión ADSL o por cableson numerosos: velocidad denavegación elevada, acceso atodo tipo de contenidos multi-media, brinda la posibilidad deinstalar servidores web y FTP,etc. Todo el mundo utiliza elcorreo electrónico y navega a tra-vés del ciberespacio, pero no todoslos usuarios se animan a crear su propiapágina web, un servicio que los proveedoresde acceso brindan a sus clientes y que a menu-do resulta denostado. Empero, crear un sitio web noes complicado. Obviamente, sí puede resultar complejo poneren funcionamiento una tienda on-line o un portal muy elabora-do a nivel de programación. Pero crear una página sencilla notiene por qué ser difícil. Ahora la pregunta que cabe hacersees, ¿por qué podría un usuario doméstico estar interesado enconfeccionar su propia página web? Las razones son tannumerosas como variadas: para darse a conocer, compartircon otros cibernautas sus aficiones, hacer público su trabajo,incluso para tratar de localizar ese libro clásico descatalogadohace tiempo. Estos y muchos otros motivos contribuyen aincrementar el interés por sacar partido de un servicio que estaahí, a nuestro alcance. Aunque algunas de las tareas que es necesario llevar a cabopara confeccionar una página web ya han sido tratadas envolúmenes anteriores de este Manual de Utilidades y TrucosInternet, lo cierto es que nunca habíamos elaborado un temaque pretendiese abarcar todo el proceso de creación de formaconjunta. Eso es lo que pretendemos en esta ocasión. Paralograrlo comenzaremos analizando la infraestructura hardware

con la que es preciso contar y terminaremos repasando algu-nos de los aspectos legales más importantes a la hora de lan-zarse a la aventura de montar un website comercial.

Un capítulo ambicioso

Para llevar a buen puerto este proyecto hemos estructurado elartículo en varias unidades temáticas que grosso modo

podríamos clasificar de la siguiente manera:implantación y definición de las infraes-

tructuras hardware y software, publi-cación de contenidos, seguridad

y aspectos legales. La másambiciosa de todas ellas es,

sin lugar a dudas, la quetrata la infraestructurasoftware ya que, abarcartodas las herramientassusceptibles de ser utili-zadas en la confecciónde una página web essencillamente imposible.

Teniendo en cuenta laslimitaciones de espacio a las

que debemos atenernos y laimposibilidad siquiera de tratar

de forma amplia una sola herramien-ta, sea de desarrollo o diseño, hemos

optado por hacer un recorrido somero por enci-ma de las tecnologías de programación más intere-

santes, bien porque cuentan con el apoyo de una parte impor-tante de la comunidad de desarrollo, bien por presumir de unfuturo ciertamente halagüeño. Algunas de las unidades temáticas que hemos desarrollado seapoyan en artículos publicados en volúmenes anteriores de estamisma colección, y especialmente en el número 5 que adjunta-mos en formato PDF en el CD-ROM de este nuevo ejemplar. Tansólo esperamos que los contenidos de este artículo sean de uti-lidad para todos aquellos usuarios que desean lanzarse a laaventura de crear su propia página web. No obstante, antes dedar por concluida esta introducción debemos hacer especialhincapié en la necesidad de ampliar algunos de los contenidosde este volumen con los de números anteriores. Incluso cabe laposibilidad de que ciertos usuarios avezados sin miedo a inmis-cuirse en el mundo de la programación consideren oportunoconsultar libros especializados en el estudio de un lenguaje con-creto. Sin duda, una gran idea que esperamos incentivar desdeestas líneas.

Montar un website

La aventurade crearuna web

Explicamos cómo montar un sitio webcon garantías de éxito

L

• Manual de Utilidades & Trucos Internet •

[ 13 ]

Page 10: Manual de Informatica - Trucos Pc y Trucos Internet 6

a dependencia existente entre el hardware y elsoftware prevalece en todas las ramas de la infor-mática, por lo que abordar con rigor el tema queahora nos ocupa exige hacer un hueco a muchos

consejos referentes a la infraestructura física precisa para teneréxito en nuestro propósito. A lo largo de las siguientes páginas intentaremos desvelar laconfiguración tanto de un PC doméstico capaz de satisfacerestas necesidades como de un servidor empresarial con lapotencia suficiente como para servir las páginas demandadaspor los clientes de una pyme. También afrontaremos el impe-rativo de disponer de una línea de comunicación con Internetsolvente, así como la posibilidad de contratar los servicios dealojamiento a una compañía especializada.

La conexión a Internet

1 La banda anchaBásico

Para comprender la necesidad de contar con una conexión ala Red solvente hay que recapacitar acerca del funcionamien-to habitual de una arquitectura cliente-servidor: una máquinaservidora debe ser capaz de atender las peticiones de múlti-ples clientes. Este hecho en principio tan sólo parece imponerrestricciones al hardware del servidor, pero no es así. La líneade comunicación a través de la cual éste recibe y atiende laspeticiones debe proporcionar un ancho de banda que permitael flujo de información y minimice la posibilidad de que se pro-duzca un cuello de botella en un escenario con un número desolicitudes elevado. Las tecnologías de conexión capaces desatisfacer esta necesidad tanto a nivel doméstico como

empresarial son dos: el cable y la conexión xDSL (Digital Subs-criber Line). Éstas son las opciones más asequibles dado queson las únicas que han cuajado en nuestro mercado, máximela variante de esta última conocida como ADSL. Otras alterna-tivas, como la conexión a Internet vía satélite, no han termina-do de implantarse en nuestro país tanto por la necesidad decontar con una infraestructura demasiado exigente como porel desembolso exigido por este tipo de servicios.

2 Hablemos de ADSLBásico

Las tecnologías xDSL utilizan sistemas de modulación avanza-dos para dividir el ancho de banda de la línea telefónica en varioscanales subportadores. Su éxito se debe a que su implementa-ción se ha desarrollado sobre un medio físico presente tanto enlas empresas como en las viviendas de la mayor parte de lapoblación. Ahora, cabría preguntarse cómo es posible que unmismo medio físico pueda transmitir simultáneamente voz ydatos (sin duda una de las grandes ventajas de esta tecnología).La respuesta radica en que ADSL codifica la información en unafrecuencia mayor (25 KHz) que la requerida para la transmisiónde la voz a través del hilo telefónico (4 KHz). Empero no es elobjetivo de este artículo profundizar mucho más en los aspectostecnológicos (en el número anterior del Manual de Utilidades yTrucos Internet que adjuntamos en formato PDF en el CD de estevolumen dedicamos todo un capítulo a estas cuestiones).Lo que nos interesa ahora es conocer las posibilidades del ADSLcomo medio de conexión. Aunque la velocidad de transferenciamáxima soportada por esta tecnología asciende a 8 Mbps, lamayor parte de los operadores ofrecen tres modalidades deconexión: una básica de 256 Kbps, otra que alcanza 512 Kbps yuna tercera de 2 Mbps. La primera debería satisfacer los reque-rimientos de un usuario doméstico que ha instalado un pequeñoservidor web y únicamente recibirá un número reducido de peti-ciones. La segunda es interesante para aquellas personas opymes que precisan un ancho de banda mayor, bien porque pro-nostican un tráfico más intenso en sus líneas, bien porque cuen-tan con una pequeña red de área local y necesitan repartir lacarga entre varios equipos. Por último, la contratación de unalínea de 2 Mbps debe restringirse a entornos empresariales conelevadas demandas de ancho de banda. En el ámbito que nos ocupa, esta última opción es idóneapara pymes que contemplan la posibilidad de recibir unnúmero de visitas elevado y deben proporcionar un buenservicio a sus clientes. Como es lógico, su alto coste la haceinviable para usuarios domésticos convencionales. En unfuturo cercano, muchos operadores comenzarán a ofrecerlíneas de hasta 4 Mbps, lo que permitirá a muchas empre-sas contar con una infraestructura de comunicaciones máseficaz. ¿Cuál es la única pega de todo esto? Sencillamenteque la propia tecnología ADSL impone el hecho de que lavelocidad de bajada no coincide con la de subida. Esto sig-

Montar un Website

Una cuestión deinfraestructura

Arrojamos luz sobre el hardware necesariopara instalar un website

L

• Manual de Utilidades & Trucos Internet •

[ 14 ]

1

Page 11: Manual de Informatica - Trucos Pc y Trucos Internet 6

nifica que es posible descargar datos de Internet a mayor velo-cidad que cuando se procede al envío. Las conexiones de 256y 512 Kbps alcanzan un máximo teórico de 128 Kbps de subi-da, que en el caso de las líneas de 2 Mbps asciende a 300Kbps. Estos datos revelan que para un usuario doméstico lacontratación de una línea de 512 Kbps no resulta rentable lainstalación de un servidor web. Y es que ofrecer páginas weba 128 Kbps no niinguna maravilla.Antes de dar por concluido este apartado, haremos hincapié enla necesidad de disponer de una IP fija, algo que muchos opera-dores ya brindan a sus clientes. De esta forma, es factible insta-lar tanto un servidor web como uno FTP de manera sencilla. Losusuarios domésticos deben igualmente valorar la posibilidad deutilizar un router en detrimento de un módem convencional, aun-que el hecho de mantener la línea de comunicación abierta deforma permanente hace aconsejable la utilización de sistemas deprotección contra la intrusión de piratas informáticos.

3 Conexión por cableBásico

El cable es, probablemente, la gran alternativa a ADSL, aunquetodo parece indicar que a las compañías que proporcionan estamodalidad de conexión les está costando hacerse un hueco enel mercado. Buena parte de la culpa la tiene la necesidad de con-tar con una compleja infraestructura constituida por una red defibra óptica que enlaza hogares, empresas y cabeceras (nombreque se utiliza para designar las centrales de emisión). La veloci-dad de transferencia alcanzada varía de un operador a otro, aun-que prácticamente todos ofertan soluciones que se encuentrandentro del rango de bajada 256 Kbps–1 Mbps. Como ejemplo,las conexiones que operan a una velocidad de 512 Kbps debajada hacen lo propio a 256 Kbps de subida habitualmente. Elmétodo de facturación varía de unos operadores a otros, ponien-do a disposición del cliente varias tarifas que permiten la des-carga de contenidos sin ningún tipo de limitación.

Infraestructura hardware

1 Requisitos hardwareBásico

La palabra «servidor» suele llevar asociadas connotaciones queparecen presagiar una potencia inusitada. Y en cierto modo esasí. Cuando se menciona, todos imaginamos una máquina degrandes dimensiones y elevado rendimiento. Los grandes servi-dores empresariales responden normalmente a esta descrip-ción; sin embargo, estos equipos están fuera del alcance (tantopor su coste como por sus dimensiones) de muchas pymes y dela mayor parte de usuarios domésticos.

El hardware requerido para soportar la ejecución de un servidorweb no tiene por qué ser muy potente. La clave radica en man-tener el equilibrio entre la carga y la potencia bruta de la máqui-na. Como es lógico, el equipo que precisa un usuario domésticopara albergar su propia página web, que quizás sea visitadacomo máximo por varias decenas de cibernautas a lo largo deuna jornada, no ha de ser tan poderoso como los servidores quealbergan páginas comerciales. El hardware ha de tomarse comola base sobre la que se ejecuta el software, nada más. Por ello,lo ideal es adaptarlo a las necesidades del usuario.¿Cómo podemos saber si nuestro PC va a verse desbordado porlas peticiones generadas por una cantidad de visitas superior ala esperada? Tan sólo es posible predecirlas mediante las herra-mientas de cálculo estadístico que integran algunos servidoresweb (en este caso, hablamos de software). También pueden uti-lizarse, y a nivel empresarial es sin duda la opción más inteligen-te, aplicaciones de simulación de clientes virtuales capaces degenerar transacciones de forma automática. De este modo, sepuede observar el comportamiento del hardware con un númerode peticiones variable y controlado por el propietario de lamáquina. Es, sin duda alguna, una manera eficaz de determinarel punto en el que un servidor se colapsa. Aunque hay muchosprogramas diseñados para resolver esta problemática, la mayorparte de ellos son productos comerciales que exigen un desem-bolso notable. A los usuarios domésticos con conocimientosavanzados de programación pueden serles de gran ayuda lasespecificaciones y el patrón de implementación del TPC Bench-mark C (Transaction Processing Performance Council Bench-mark C) disponibles en www.tpc.org. Empero, todos los bench-marks aquí documentados superan con holgura las necesidadestanto de un usuario doméstico como de una pyme, por lo que laconsulta de esta información, elaborada por un consorcio en elque aparecen nombres de la talla de Intel, HP o Compaq, debetomarse como algo interesante al nivel teórico.

2 Un servidor domésticoBásico

Como mencionábamos, la instalación de un servidor webdoméstico no exige la utilización de una máquina extraordinaria,aunque sí solvente y que, a ser posible, dedique todo su poten-cial a esta tarea. Así, no es aconsejable utilizar el mismo PC queempleamos para tareas ofimáticas, navegar por Internet, etc. Lasrazones son dos: la seguridad y el reparto equitativo de la carga.El ordenador destinado a hacer las veces de servidor web debe-rá estar conectado permanentemente a Internet y contará conuna IP fija, lo que le hace susceptible de sufrir el ataque de los

Montar un WebsiteInfraestructura hardware

• Manual de Utilidades & Trucos Internet •

[ 15 ]

3

2

Page 12: Manual de Informatica - Trucos Pc y Trucos Internet 6

piratas informáticos (unas páginas más adelante abordaremosdiferentes soluciones a este problema). Por otra parte, la eje-cución del software de servicio de páginas consume una can-tidad de recursos apreciable que limitaría la productividad delusuario en un escenario en el que, además de esta aplicación,se ejecutasen otras acciones.

La configuración que podríamos tomar como punto de partidapodría ser la siguiente: Pentium III o AMD Athlon a 1 GHz, 128Mbytes de memoria principal y disco duro ATA-100 de 10 Gby-tes. Obviamente, los apartados gráfico y sonoro no son impor-tantes en este ámbito, por lo que cabe utilizar una tarjeta gráficaantigua y prescindir de la de sonido. También prestaremos aten-ción a la refrigeración, ya que un PC que va a permanecer acti-vo durante un periodo de tiempo indefinido no debe alcanzartemperaturas demasiado elevadas. Dos ventiladores de cajaestratégicamente situados garantizarán la salubridad de todoslos componentes en general y del microprocesador en particular.Un PC de estas características, dedicado exclusivamente a esteservicio, tendría que ser capaz de atender un número significati-vo de peticiones. Por supuesto, es factible contemplar mejorasen el hardware siempre y cuando la carga del equipo así lo exija.

3 Servidores empresarialesIntermedio

La configuración de una máquina destinada a servir páginas enun entorno empresarial no tiene nada en común con lo quehemos expuesto anteriormente. De hecho, en estos casos sue-len utilizarse varios servidores de gran potencia entre los cualesse reparte la carga de forma equitativa. Lo que ahora nos intere-sa es analizar las necesidades de una pyme y determinar quéconfiguración podría satisfacerlas. El problema radica en la natu-raleza de la propia empresa, dado que el número de visitasdependerá del área de negocio al que ésta se dedique.En cualquier caso, la configuración mínima podría pasar por unmicroprocesador de última generación (Pentium 4 o Athlon X) auna frecuencia de reloj de 1,6 GHz o superior, acompañado por256 o 512 Mbytes de memoria principal y un disco duro de gene-rosas dimensiones. Sin embargo, una hipotética pequeñaempresa cuya área de negocio es la comercialización de artícu-los a través de Internet podría necesitar uno o varios equiposmás potentes para atender todas las peticiones de sus clientes.Aquí dar un buen servicio es imprescindible, debido a que es labase económica de la pyme. Esto nos obliga a contemplar laposibilidad de utilizar máquinas más potentes equipadas conmicroprocesadores más avanzados (P4 con tecnología Hyper-Threading, Pentium III Xeon o similares) y mayores cantidades dememoria principal. También es aconsejable valorar la posibilidadde adquirir soluciones escalables y sistemas multiprocesador.

Montar un WebsiteInfraestructura hardware

• Manual de Utilidades & Trucos Internet •

[ 16 ]

Dominios yservidores DNS

El desmesurado crecimiento que ha experimentado Inter-net a lo largo de los últimos años ha provocado que poco apoco empresas y usuarios particulares se hayan asomado alincreíble mundo de posibilidades que representa esta tec-nología. La creación de una página web propia es unatarea cada vez más sencilla, de hecho hoy en día no esnecesario ser un avezado programador para diseñar unapágina simple pero efectiva. Suponiendo que contemoscon la infraestructura necesaria para construir nuestropropio servidor web, la siguiente pregunta que deberemoshacernos debería plantear la necesidad de registrar undominio y contratar un servidor DNS (Domain Name Sys-tem). De esta forma, podremos dar a conocer nuestra weba todos los cibernautas utilizando la URL (UniversalResource Locator) que más nos interese.El dominio no es más que un identificador que estableceuna asociación unívoca entre una página web y su propie-tario, sea éste una persona física o una empresa. Todosestamos acostumbrados a teclear en la barra de direccionesde nuestro navegador algo similar a http://www.pc-actual.com y no http://198.143.67.121. Esto es posible gra-cias a recursos como los que ahora nos ocupan, y es que laidentificación de las máquinas que forman parte de la Redde Redes se efectúa gracias a que cada una de ellas tieneasociada una dirección IP única. Recordar semejante can-tidad de números es imposible, por lo que resulta necesa-rio asociar a cada dirección un identificador que pueda serrecordado con facilidad por cualquier persona. Para conse-guir nuestro propio identificador es necesario proceder asu registro, algo que podemos conseguir de forma sencillautilizando los servicios de alguna de las empresas especia-lizadas en este tipo de tareas. Algunas de éstas sonwww.euddene.com, www.riosweb.net, www.c4bweb.com ywww.digival.es. Una vez cumplido este trámite es necesa-rio contratar un servidor DNS que efectúe la asociaciónentre nuestro nombre de dominio y la dirección IP ade-cuada. En el número anterior del Manual de Utilidades yTrucos Internet que adjuntamos en formato PDF en esteejemplar encontraréis dos completos prácticos en los queexplicamos paso a paso el procedimiento que es necesarioseguir para llevar a buen puerto ambas tareas. 3

Page 13: Manual de Informatica - Trucos Pc y Trucos Internet 6

l objetivo de las páginas de este capítulo esbucear por los más importantes consejos relati-vos a la fase de diseño de un sitio web, así comoarrojar luz sobre algunas de las herramientas y

lenguajes de programación más utilizados en la actualidad.Obviamente, un análisis exhaustivo de cada aplicación y len-guaje precisaría un tratamiento mucho más amplio, algo quequeda fuera del alcance de esta publicación. Las obras que secentran en el estudio de uno solo de ellos suelen tener unnúmero de páginas elevado, por lo que abordar aquí un trata-miento más amplio nos hubiese obligado a reducir sustancial-mente el número de herramientas tratadas. Deseamos, en definitiva, que las próximas páginas sirvancomo punto de referencia a cualquier usuario que desee afron-tar la creación de una página web. Conocerá las pautas másimportantes de diseño, así como las herramientas y lenguajesmás utilizados. De esta forma podrá salir victorioso, al menosen una primera aproximación, de casi cualquier problema queplantea la construcción de un sitio web. Muchas de las áreastratadas han sido estudiadas más a fondo en anteriores volú-menes de esta colección y, por supuesto, existe una ampliabibliografía acerca de cada una de ellas suficiente para saciarla curiosidad de cualquiera que desee ampliar sus conoci-mientos en esta materia.

La fase de diseño

1 Simplicidad ante todoBásico

Parece que Internet lleva toda la vida entre nosotros, pero noes así. Como toda tecnología incipiente, ha servido como caldode cultivo para todo tipo de hábitos y eslóganes. Basta nave-gar unos minutos por un reducido número de páginas cuales-quiera para comprobar que las diferencias entre unos sitios yotros están ahí. Nuestra percepción nos permite determinar deforma muy rápida si los contenidos que muestra nuestro moni-tor nos satisfacen, nos inducen a indagar más en su interior o,por el contrario, nos incitan a huir despavoridos del sitio web encuestión. Esto explica la importancia decisiva de otorgar a lafase de diseño la importancia que realmente merece. Y, en esteámbito, la máxima que debe representar nuestro punto de par-tida es rotunda: simplicidad.El continente es tan importante como el contenido ya que, alfin y al cabo, es necesario pasar a través suyo para finalmen-te acceder a la información que se pretende comunicar. Puedeparecer exagerado, pero no lo es en absoluto. Teniendo enmente de forma constante la idea de que lo sencillo es mejorque lo complejo, habremos hecho una parte importante deltrabajo. Debe eliminarse todo lo superfluo. El diseño debe serlimpio, contundente y directo. El usuario debe encontrar aque-lla información que realmente le interesa de forma rápida, por

sí mismo, sin invertir en el proceso de localización una parteimportante de su tiempo ni requerir la ayuda de otra persona. Todas las ideas que defenderemos en los siguientes apartadosno harán otra cosa que profundizar en esta máxima. Porsupuesto, elucubrar acerca de la simplicidad no facilita el dise-ño de la página, que es lo que nos interesa, por lo que deahora en adelante nos centraremos en cuestiones mucho mástangibles y de aplicación directa en nuestro propósito.

2 Capacidad de comunicaciónBásico

Un sitio web debe comunicar un mensaje, transmitir unadeterminada información. La apariencia de la página debefacilitar esta premisa, estando subordinada a la capacidad decomunicación pero situándose como la antesala que permiteal diseñador captar la atención del cibernauta e imbuirle ensus contenidos. Para lograrlo es imprescindible que exista elmáximo equilibrio entre la cantidad de texto y de imágenespresentes en la página.Una imagen transmite información mucho más rápido que unbloque de texto, precisando además un menor esfuerzo porparte del usuario. Esto significa que una página repleta de infor-mación textual puede parecer poco atractiva y no llegaría a cap-tar la atención de lectores potenciales. Ambas formas de trans-misión deben apoyarse mutuamente y, aunque no existe unafórmula matemática capaz de revelar la cantidad de caracteres

Montar un Website

infraestructurasoftware

Consejos de diseño y herramientas de creación

E

• Manual de Utilidades & Trucos Internet •

[ 17 ]

1

Page 14: Manual de Informatica - Trucos Pc y Trucos Internet 6

y el número de imágenes que ha de incorporar una página enfunción de su naturaleza, es aconsejable que exista un elemen-to gráfico asociado a cada una de las ideas o informaciones quedeseamos perduren en la retentiva del cibernauta. La importan-cia de este tipo de elementos es clara, pero no se debe abusarde ellos. La presencia de imágenes no ha de devenir en unaspecto abigarrado y, por supuesto, estos recursos no debendominar la interfaz implementada en el sitio web.

3 El color adecuadoBásico

En el proceso de creación de una página web no debe dejar-se nada al azar. Incluso las características más nimias debencontemplarse con seriedad y rigor, al menos si realmentedeseamos tener éxito, amén de un número de visitas elevado.Por supuesto, un diseño acertado no basta para garantizar

miles de consultas, pero es sin duda un factor determinanteque animará a muchos usuarios a llevar a cabo posterioresvisitas. En este escenario la utilización de una paleta de colo-res adecuada adquiere un papel decisivo. No conviene emple-ar colores estridentes, y sí cabe primar los tonos suaves y pas-tel que hagan agradable la lectura de la información textual.¿Resultaría cómodo leer texto en color rojo sobre un fondoverde fosforescente? Por supuesto que no. En estos casos espreferible utilizar tendencias conservadoras, tales como unfondo blanco y caracteres negros. La adecuada legibilidad deeste tipo de información debe ser defendida de forma clara.No obstante, esto no implica que los colores de mayor satura-ción y temperatura no sean interesantes. En determinadassituaciones en las que es necesario llamar la atención de lapersona que consulta nuestra página deben ser utilizados,pero siempre sin excesos y únicamente en aquellas zonas quemerecen un tratamiento especial.

4 Menús e hiperenlacesBásico

El correcto diseño de un sitio web debe contemplar una distri-bución eficaz de los menús e hiperenlaces que permiten aquien lo consulta navegar entre las distintas páginas que loconforman. En este ámbito cabría definir la navegabilidadcomo una capacidad inversamente proporcional al esfuerzoque debe realizar el usuario para acceder a la información querealmente le interesa. Cuanto más tiempo y atención debainvertir, peor será la distribución de los enlaces. Por este moti-vo conviene preservar las convenciones adoptadas por lacomunidad cibernauta que dictan que los enlaces sean decolor azul y estén subrayados. De no ser así, muchos visitan-tes podrían no identificarlos y, en consecuencia, no los utiliza-rán. Igualmente es aconsejable que el diseño contemple elmenor número de clics posible para acceder a cualquier áreade contenidos. Distintos estudios defienden la necesidad deno obligar al usuario a realizar más de tres clics consecutivos,ya que de lo contrario acabaría rindiéndose y desistiría alencontrarse ante una navegación infructuosa.

Montar un WebsiteInfraestructura software

• Manual de Utilidades & Trucos Internet •

[ 18 ]

2

4

3

Page 15: Manual de Informatica - Trucos Pc y Trucos Internet 6

5 Cuestión de tamañoBásico

Una de las muchas preguntas que debe hacerse un diseñadorde sitios web tiene su objeto en el tamaño que debe asumiruna página concreta en dimensión vertical. Como sabemos,los navegadores permiten realizar desplazamientos sencillostanto en este último sentido como en horizontal gracias a lasbarras de desplazamiento. Empero, debe ser la naturaleza delos contenidos abordados la responsable del dictado de estacaracterística. Como norma general debe evitarse la creaciónde páginas que obliguen al usuario a utilizar las barras de des-plazamiento de forma continua. Tan sólo aquellos contenidosde carácter eminentemente textual son susceptibles de brin-dar al usuario la posibilidad de realizar desplazamientos endimensión vertical. La utilización de la barra de desplazamien-to horizontal no debe requerirse nunca para leer completa-mente un bloque de texto. Tan sólo debe utilizarse para mos-trar fotografías completas a resoluciones elevadas. La idea que subyace debajo de lo explicado no defiende otracosa que la de asemejar en la medida de lo posible la visua-lización de los contenidos web a la de un documento impre-so, contando por supuesto con la ventaja que el ciberespacioostenta en la vertiente multimedia. La distribución del mate-rial textual debe permitir al visitante disfrutar de la máximacantidad de información posible bien sin desplazarse por lapantalla, bien llevando a cabo desplazamientos mínimos.Para lograrlo, el diseño debe realizarse contemplando laresolución utilizada habitualmente por la mayor parte de laspersonas que acceden a Internet. Hasta no hace mucho éstaera de 800 x 600 puntos; sin embargo, hoy en día podemosafirmar que muchos usuarios emplean resoluciones de 1.024x 768. Para acceder a la siguiente página de contenidos, elnavegante tan sólo tendrá que hacer clic en un hiperenlacefácilmente identificable ubicado normalmente en la esquinainferior derecha de la interfaz. Todo lo explicado parece defender la necesidad de controlarcon precisión la longitud del desplazamiento vertical por unapágina, y realmente así es. No obstante, hay ciertas situacionesen las que es muy interesante, si no imprescindible, recurrir a

grandes desplazamientos verticales. El ejemplo más claro con-siste en la posibilidad de brindar al usuario la capacidad deimprimir el contenido de la página. Si le obligamos a invertir unaparte importante de su tiempo en el proceso de navegación ya lanzar numerosas peticiones de impresión, acabará cansán-dose. La mejor solución a esta situación no es otra que utilizarun enlace a una página que alberga un artículo al completo, oal menos toda la información relacionada que puede ser sus-ceptible de interés. No sería ésta la que debe utilizar el visitan-te para leer los contenidos directamente en el monitor de suordenador, pero sí desde la que debe realizar la petición deimpresión de forma cómoda. Y es que hay muchos aficionadosa Internet a los que resulta mucho más cómodo leer los docu-mentos extensos impresos en papel, por lo que incluir estaopción en nuestra web es siempre una muy buena idea.

6 Elementos multimediaBásico

Bajo este epígrafe tiene cabida una amplísima variedad de obje-tos: animaciones, sonidos, gráficos, vídeos, locuciones, etc.Estos elementos constituyen una de las principales ventajas dela transmisión de información a través de la Red en detrimentode los medios impresos tradicionales. Sin embargo, al igual queen otros tantos ámbitos como los que hemos abordado hastaeste momento, no conviene abusar de los recursos de esta natu-raleza. Una página repleta de animaciones y sonidos confundiráal visitante, difuminando el mensaje que realmente trataba detransmitir. Esto puede aplicarse independientemente del tipo desitio web que estemos diseñando, ya que todos tienen en comúnla necesidad de comunicar información a las personas que acce-dan a la página en cuestión.Desviar la atención del cibernauta no es aconsejable, pero lla-marla sí lo es. Un elemento multimedia debe servir de apoyo aalguna idea, noticia o concepto que estamos transmitiendo,por lo que suele ser interesante brindar al usuario la posibili-dad de decidir si desea ver un vídeo o escuchar un sonido,pero sin imposiciones. Como es lógico, la naturaleza de lapágina es un factor primordial ante el cual todo lo afirmadodebe ser matizado. A nadie le molestaría acceder a la página

Montar un WebsiteInfraestructura software

• Manual de Utilidades & Trucos Internet •

[ 19 ]

6

5

Page 16: Manual de Informatica - Trucos Pc y Trucos Internet 6

web de su cantante favorito, por ejemplo, y escuchar como losaltavoces de su PC emiten automáticamente una de las can-ciones más conocidas de éste.Una característica de los elementos multimedia a la que esnecesario prestar especial atención es su peso o tamaño. Cuan-to mayor sea el objeto en cuestión, más tiempo deberá esperarel visitante hasta que la página ha sido transferida a su equipopor completo. Las esperas demasiado largas pueden acabarcon la paciencia de los usuarios e impedir que finalmente visi-ten nuestra página. Por este motivo es necesario controlar eltamaño de imágenes, vídeos y, en definitiva, de todos aquellosobjetos susceptibles de castigar severamente la conexión delos cibernautas que estén interesados en acceder a nuestrapágina. La mejor forma de conseguirlo no es otra que utilizar losformatos apropiados y limitar el tamaño de los ficheros. Comoejemplo, las imágenes suelen tener formato JPEG, el área devisualización de los vídeos suele ser tan reducido como paraque sea viable su descarga a través de una conexión RTB (RedTelefónica Básica), etc. Afortunadamente, todo parece indicarque la banda ancha está consiguiendo implantarse y gracias alcable y a las líneas ADSL las barreras impuestas por este tipode contenidos están empezando a derribarse. Y, a buen seguro,esto no ha hecho más que empezar.

Herramientas y lenguajes

1 Creación de páginas webBásico

Aunque herramientas de diseño de páginas web hay muchas,probablemente la más conocida de todas es FrontPage deMicrosoft. La fortaleza de la compañía ubicada en Seattle enel mundo del software ha influido sin duda alguna de formadeterminante a la hora de implantar esta aplicación como unade las más utilizadas por los usuarios aficionados a la creaciónde páginas web. Independientemente de los motivos que

hayan acrecentado su popularidad, lo cierto es que se trata deuna de las más versátiles, potentes y sencillas utilidades decuantas pueden utilizarse para construir un sitio web.FrontPage simplifica el diseño de páginas vistosas, hace ase-quible la incrustación de hipervínculos, integra una amplísimagalería de fotografías, hace gala en su última versión de unaherramienta de dibujo que facilita sensiblemente la creación einserción de todo tipo de gráficos, permite insertar foros dediscusión de forma automática, etc. Y todo aderezado por unainterfaz extremadamente intuitiva que permite a cualquierusuario dominarla en muy poco tiempo. Éstas y otras caracte-rísticas nos obligan a recomendar esta herramienta como unade las más asequibles para aquellos usuarios que hacen susprimeros pinitos en el mundo de la creación de páginas web,pero también debe ser tenida en cuenta por los diseñadoresprofesionales que precisan la máxima potencia y funcionali-dad. El único pero que debemos comentar consiste en lanecesidad de afrontar un coste por su utilización, lo que hacesaltar a la palestra otras soluciones gratuitas cuya elevadacalidad las hace susceptibles de ser tenidas en cuenta portodos los usuarios interesados en confeccionar su propiapágina web. Sin duda la más popular en este ámbito es Nets-cape Composer. Tanto la solución de Microsoft como esta últi-ma han acaparado extensos artículos en volúmenes anterioresde este Manual de Utilidades y Trucos Internet, por lo queaconsejamos su consulta a todos aquellos usuarios que quie-ran sacar el máximo partido de ambas aplicaciones.

2 HTMLBásico

Éste es, probablemente, el lenguaje de presentación de docu-mentos y especificación de hipervínculos más utilizado hasta lafecha. Aunque poco a poco va siendo sustituido por otros len-guajes más potentes como XHTML o XML, de los que hablare-mos más adelante, ha ejercido un papel fundamental en eldesarrollo de la Web. HTML no es más que un estándar queindica al navegador la forma en que debe representar los con-tenidos descargados desde un servidor web, de forma que seanfácilmente legibles por cualquier usuario. Para ello, utiliza unaserie de etiquetas interpretadas por el navegador que permane-cen ocultas al usuario, ya que por sí mismas no aportan ningúntipo de información que éste deba conocer. Una de sus carac-terísticas más llamativas es su potencia a la hora de enlazarvarios documentos entre sí que deban estar relacionados porcausa de temática o cualquier otra analogía. Para lograrlo haceuso de unos objetos conocidos como vínculos cuya potenciaradica en su capacidad para relacionar documentos que no tie-nen porqué estar físicamente en la misma máquina.

Montar un WebsiteInfraestructura software

• Manual de Utilidades & Trucos Internet •

[ 20 ]

1

2

Page 17: Manual de Informatica - Trucos Pc y Trucos Internet 6

La influencia de la especificación HTML en la concepción quetodos tenemos hoy en día de Internet es evidente, algo impen-sable hace unos años cuando tan sólo era una tecnologíainformal utilizada por unas pocas personas. El W3C (WorldWide Web Consortium) fue el consorcio encargado de definireste estándar, así como de velar por su mejora continua deforma que fuese capaz de adaptarse a las cambiantes necesi-dades de los usuarios de la Red.

3 XMLIntermedio

El acrónimo XML (eXtensible Markup Language) significa Len-guaje de Marcas Extensible y hace referencia a una tecnologíarelacionada con la descripción y clasificación de los datosalmacenados en un ordenador. XML es un subconjunto deSGML (Standard Generalized Markup Language), siendo esteúltimo lenguaje el estándar internacional para la definición dela estructura y el contenido de todo tipo de documentos alma-cenados en formato electrónico. SGML es un metalenguajeconcebido para facilitar la creación de lenguajes que simplifi-quen la definición del contenido y la estructura de estos docu-mentos. Aunque XML es en la actualidad un lenguaje muyconocido, cabe la posibilidad de que algunos lectores nohayan oído hablar de él, pero sí conozcan el lenguaje HTML.Este último es sencillamente un estándar que define cómodeben ser los documentos que utilizamos en Internet, por loque debe ser considerado un derivado de SGML. Desafortunadamente, la elevada complejidad de SGML lo haceun lenguaje poco propicio para utilizarlo en tareas de intercam-bio de información a través de Internet. HTML tampoco esmucho más afortunado en este ámbito, ya que a pesar de supopularidad es poco potente para llevar a buen puerto estastareas. XML llega allí donde este último se queda corto. Estelenguaje no tiene una aplicación específica, ya que ha sidodiseñado para darle el uso que el usuario necesite. El hecho deque pueda parecer ciertamente ambiguo no debe dificultar lacomprensión de lo que realmente es: un estándar que facilita elintercambio de información entre aplicaciones gracias a su ver-satilidad e independencia de la plataforma. Por estos motivospuede utilizarse, además de para intercambiar datos entre apli-caciones, para hacer lo propio a través de Internet, del correoelectrónico e incluso para establecer la comunicación entremódulos de software estructurados en capas. Un ejemplo evi-dente de su fortaleza estriba en el hecho de que algunas herra-mientas ofimáticas, como StarOffice 6.0 de Sun Microsystems,lo utilizan a la hora de dar formato a sus propios documentos.Y, probablemente, pronto serán muchas más las herramientasde esta naturaleza que harán buen uso del estándar XML.

4 XHTMLIntermedio

Este lenguaje no es más que una reformulación del estándarHTML para aceptar las reglas más rígidas del XML. Por estemotivo, puede considerarse el sucesor del conocido lenguajede creación de contenidos para la Web. El objetivo tanto del HTML como del XHTML es el contenido,y no el continente. En la actualidad los navegadores incorpo-ran suficientes herramientas como para dar formato a las pági-nas de forma simple y eficaz, algo de lo que no puede presu-mir ninguno de estos dos lenguajes. A pesar de que estamosutilizando de forma recurrente el término «lenguaje» para refe-rirnos a HTML, XHTML y XML, debe quedar claro que no setrata de lenguajes de programación propiamente dichos, sinode estándares concebidos para facilitar la definición de laestructura y el aspecto de los documentos que habitualmentesuelen intercambiar los usuarios de una red para posterior-mente proceder a su visualización en distintos dispositivos derepresentación, normalmente monitores. Internet es, sin dudaalguna, el mejor ejemplo que podemos utilizar de red de gran-des dimensiones a través de la cual millones de usuarios inter-cambian todo tipo de información en cualquier momento y enprácticamente cualquier punto del globo terráqueo.

5 JavaScript y ActionScriptIntermedio

JavaScript es un potente lenguaje de programación desarro-llado para facilitar la creación de todo tipo de aplicacionesorientadas a Internet. Gracias a él es posible crear páginasweb totalmente interactivas, formularios que permitan accedera bases de datos on-line, catálogos de productos y cualquierotra herramienta que deba estar plenamente integrada con laRed. Además, por si todo esto fuera poco, facilita sensible-mente a los programadores el trabajo con controles ActiveX,lenguajes de script para servidores, applets Java y muchosotros recursos de la Web. Hay quien considera que el lenguaje JavaScript procede deJava, al igual que este último lo hace de C++ y éste a su vezde C. La verdad es que estas personas tienen mucha razón,pero hay muchas diferencias entre Java y JavaScript que lossitúan como lenguajes totalmente diferentes. JavaScript fuecreado por los ingenieros de Netscape para dotar a su cono-cido navegador y a sus servidores web de la posibilidad detrabajar con secuencias de comandos. En un principio losnexos con Java eran prácticamente inexistentes, de hechoeste lenguaje se llamaba LiveScript. Sin embargo, pronto fue

Montar un WebsiteInfraestructura software

• Manual de Utilidades & Trucos Internet •

[ 21 ]

4

3

Page 18: Manual de Informatica - Trucos Pc y Trucos Internet 6

necesario que soportase los applets escritos en Java, y deahí su nombre actual.Antes de hablar del siguiente lenguaje de programación descripts debemos mencionar una de las más populares herra-mientas de creación de animaciones y utilidades multimediapara páginas web: Flash de Macromedia. Como hemos vistoen este mismo capítulo, los elementos multimedia constituyenuna de las ventajas inmediatas que permiten a los contenidospublicados en Internet desmarcarse de su distribución a travésde otros medios. Y en este ámbito Flash es probablemente laherramienta líder. ActionScript es, sencillamente, el lenguajede programación de scripts de Flash. Utilizándolo podemosgenerar animaciones de tamaño mucho más reducido que siempleásemos fotogramas a la vieja usanza. Bastan unas líne-as de código en ActionScript que actúan sobre una películamuy breve para generar animaciones tan complejas comodesee el programador. Las ventajas que conlleva su uso sonevidentes. Por un lado implica un tiempo de desarrollo menorpara el programador y, por otro, genera animaciones más«ligeras», algo que siempre cabe apreciar en un objeto que vaa ser distribuido a través de Internet.

6 El lenguaje PerlIntermedio

Perl es un lenguaje de programación de alto nivel utilizado yampliado de forma continua en la actualidad por miles de pro-gramadores. Aunque existe una gran controversia acerca delsignificado de este acrónimo, Larry Wall, su creador, afirmaque su significado es Practical Extraction and Reporting Lan-guage, algo así como «lenguaje práctico de creación de infor-mes y extracción de datos». Su semántica se basa en la utili-zada en el lenguaje de programación C, a la par que ha

heredado algunas de las características más útiles e intere-santes de awk, sed e incluso del shell de Unix. Hasta es posi-ble percibir la influencia que otros lenguajes de programacióncomo TCL (Tool Command Language), Java o el mismísimoC++ han ejercido sobre Perl. Esta herencia representa un indu-dable valor añadido para el lenguaje debido a que cualquierpersona que tenga conocimientos de programación en algunode ellos podrá aprender Perl de forma asequible. Y no sóloeso. Utiliza un formato muy poco restrictivo que permite alprogramador decir mucho en muy pocas sentencias, siendoademás muy sencillo de leer gracias a su semejanza con ellenguaje inglés convencional. Las tareas en que el lenguaje que ahora nos ocupa se mues-tra más eficaz son, sin duda alguna, el tratamiento de texto yla manipulación de archivos y procesos. Si le hemos hecho unhueco en este artículo se debe sencillamente a su idoneidadpara programar aplicaciones basadas en Internet, aunquetambién se nos antoja muy solvente en la creación de herra-mientas diseñadas para facilitar la administración de sistemas,la programación gráfica y utilidades de red. Es, en definitiva,un lenguaje muy versátil susceptible de ser utilizado por unainmensa variedad de programadores. Hasta este momento hemos mencionado las tareas en quepuede ser útil utilizar Perl. Sin embargo, aún debemos citaralgunas de las características que lo sitúan como uno de loslenguajes más populares en la actualidad. La más importantees que su código es abierto y gratuito. Cualquier usuariopuede descargar los ficheros fuente escritos en C de Internety modificarlos a su antojo para implementar nuevas caracte-rísticas funcionales. También cabe destacar su rapidez, com-parable a la del lenguaje C, ya que el código se compila antesde proceder a su ejecución.

7 El protocolo CGIIntermedio

El estándar CGI (Com-mon Gateway Interface)no es más que una inter-faz que permite la comu-nicación entre aplicacio-nes desarrolladas enlenguajes como Perl,C/C++, Visual Basic oshell y los servidoresweb. A este tipo de herra-mientas se les conocecomo programas CGI. Laprincipal responsabilidadde este protocolo esdefinir cómo debenpasarse los datos desdelos servidores web a las

aplicaciones CGI, y posteriormente cómo éstos serán devuel-tos por estos programas a los servidores. Es, en definitiva, lapuerta de enlace que permite el intercambio de informaciónentre estos dos objetos. Su importancia es obvia, ya que sineste estándar probablemente no podríamos concebir Internettal y como es hoy en día. No obstante, CGI únicamente fun-ciona en servidores HTTP. Algunos métodos privados de CGI como Microsoft ActiveX oNetscape JavaScript son extremadamente potentes gracias asu capacidad para utilizar las funciones básicas del sistemaoperativo, lo que les permite correr notablemente más rápidoque los programas CGI convencionales codificados en los len-guajes que hemos mencionado anteriormente.

Montar un WebsiteInfraestructura software

• Manual de Utilidades & Trucos Internet •

[ 22 ]

5

6

7

Page 19: Manual de Informatica - Trucos Pc y Trucos Internet 6

Nombre y apellidos...............................................................................................................E-mail ...................................................................................................................................Dirección de envío. ❑ Particular ❑ Empresa (nombre) ................................................................................................................................................................................................Departamento/cargo..........................................................................nº empleados..............Dirección ..............................................................................................................................Código postal .........................Población ..............................................................................Teléfono .........................................................Móvil..............................................................Fecha de nacimiento I__I__I I__I__I I__I__I Profesión/estudios................................................................................................................

Información sobre datos personales: ver recuadro al pie de esta página.

Forma de pago

❑ Adjunto cheque a nombre de VNU BUSINESS PUBLICATIONS ESPAÑA, S.A.

❑ Contra reembolso (+2.5 € por gastos de reembolso)

❑ Con tarjeta de crédito:

❑ AMEX I__I__I__I__I I__I__I__I__I__I__I I__I__I__I__I__I

❑ VISA I__I__I__I__I I__I__I__I__I I__I__I__I__I I__I__I__I__I

Fecha de caducidad: I__I__I I__I__I

Firma:

Sólo por

INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa le informamos de que los datos que usted pueda facilitarnos quedarán inclui-dos en un fichero del que es responsable VNU Business Publications España. C/ San Sotero, 8. 28037 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición o cancelaciónde la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre novedades y productos informáticos, así como poder trasladarle, a través nuestro o a travésde otras entidades, publicidad y ofertas que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales oferta nos lo comunique por escrito a la dirección arriba indicada.

Correo: PCA ACTUALApdo nº 611 FD. 28080 Madrid

Teléfono: 913 137 900

Fax:913 273 704

✆indica la referencia: TRI6-TRP7Solicita tu ejemplar por: E-mail:

[email protected]@ ✉☎

5,98€

Editado por y

Ya a la venta

> Windows XP> Windows.NET> Portátiles: consejos de viaje> Seguridad personal> Instala tu Home Theater> Códecs y reproductores de vídeo> Fotografía digital> Aplicaciones Open Source> Impresión láser color> Trucos paso a paso> Videovigilancia doméstica> Diseño 3D

Construye tu propio PC��

INCLUYE CD-ROM• Con Trucos PC Nº 6 en PDF

NUEVONUEVO

Page 20: Manual de Informatica - Trucos Pc y Trucos Internet 6

na vez que ya hemos diseñado y creado una ovarias páginas web, hay que publicar esa infor-mación en Internet. El programa encargado depermitir que cualquier internauta pueda disfru-

tar con esos contenidos, es el denominado servidor web.Como hemos visto anteriormente, este servicio puede serproporcionado por una empresa, en lo que se denominahosting, que puede ser gratuito o no. Pero podemos noso-

tros mismos prestar este servicio instalando el servidor Weben nuestro propio ordenador, que debe estar conectado aInternet. Desde luego, esto no es adecuado para poseedo-res de una conexión a través de línea telefónica normal,siendo RDSI el mínimo admisible, y una línea ADSL lo ade-cuado. Vamos a ver cómo montar este servicio de unamanera sencilla, para que cualquier navegador puedaconectarse y recibir la información.

1 Elegir el servidorBásicoLa instalación de un servidor Web es un proceso sencillo ocomplicado dependiendo del programa elegido para prestar elservicio y de la complejidad del mismo. Uno de los programasmás empleados para este menester es el servidor Apache. Apache es el más conocido servidor del ámbito Open Sourcegratuito, mostrándose como un serio contrincante a los pro-gramas de pago, y en pleno crecimiento, presente en las prin-cipales plataformas, como Linux y Windows. Debido a su granpotencia, es a la vez complejo por la gran cantidad de opcio-nes que posee y que deberemos configurar adecuadamentepara obtener el mejor rendimiento posible. El proceso comple-to para su puesta en marcha, se puede encontrar en el Manualde Utilidades y Trucos PC 7, en la sección Open Source.En lugar de emplear este complejo sistema servidor, vamos aoptar por un programa más sencillo, con una funcionalidadmás reducida, pero sin dejar por ello de ser útil. El elegido esMini Web Server, en su versión 0.9.2, que se puede encontraren el CD que acompaña a estemanual. Este servidor reducidotan sólo es capaz de servirficheros, sin soporte para múlti-ples usuarios, cookies, redirec-cionamientos o formularioscomplejos. A cambio, es desencilla configuración, permitenavegar por directorios, elegir elpuerto de salida y una pequeñagestión de páginas de errorcomo la 403, 404 o 500. Unmotivo de empleo del programapuede ser montar un pequeñoservidor Web dentro de una redlocal, para que el resto de equipos de la misma puedan acce-der a la información que poseemos. Para un servicio tan espe-cífico, no merece la pena contratar un hosting externo o mon-tar un servidor complejo como Apache.Existen otros programas similares, pero algunas de las venta-jas de éste son su gratuidad y la posibilidad de personalizar elcódigo fuente, pues está accesible y programado en Delphi.

2 Comienzo de la instalaciónBásicoUna vez decidido el servidor que vamos a instalar, procede-mos a realizar este proceso. Hay que ejecutar el fichero«mini_web_server_installer.exe». Los otros ficheros que acom-pañan a éste, en formato ZIP, son la última versión beta,

manuales y código fuente.Como están sencillamentecomprimidos, es mejor usar elinstalador, que irá preguntan-do a lo largo del procesocómo queremos personalizarla instalación.Tras ejecutar el programa,aparecerá una ventana quenos informa del inicio del pro-ceso a través de un asistente,que irá preguntando la mayorparte de las posibilidades de

configuración a lo largo de la instalación. En cualquiermomento se podrá cortar la ejecución sin problemas, pueshasta finalizar todo el proceso no se graba nada en el discoduro. Se puede pasar a la siguiente ventana sin más.

3 Escoger qué queremos instalarBásico

En esta primera pantalla hemos de seleccionar los paquetesque vamos a instalar, de los cuatro posibles. El más importan-te de todos ellos es el compuesto por los binarios propiamen-te dichos del programa, sin los cuales no podremos servir laspáginas. La última beta no es demasiado interesante para ins-talar, pues tan sólo añade los principios de una nueva funcio-nalidad que está incorporando el programador, en forma depáginas dinámicas, capaces de ser interpretadas por el servi-dor antes de entregarlas al navegador. Todavía no es funcionaly a cambio puede ser menos estable que la versión 0.9.2. Ins-talar el código fuente es interesante tan sólo si sentimos curio-sidad por ver cómo funciona por dentro este servidor, o si que-remos modificar alguna parte del mismo, siempre y cuandoconozcas la programación en lenguaje Delphi de Borland. Por

Montar un Website

Cómo publicarcontenidos

Software para dar a conocer nuestras páginas web√

U

• Manual de Utilidades & Trucos Internet •

[ 24 ]

1

2

Page 21: Manual de Informatica - Trucos Pc y Trucos Internet 6

tanto, estas dos opciones se pueden dejar en blanco sin nin-gún problema. En caso de requerirlas posteriormente, se pue-den extraer de los ficheros ZIP que acompañan al instalador.La cuarta opción, que está algo separada, es convenientemarcarla para tener un acceso rápido al programa.

4 Directorio de instalaciónBásico

A continuación, tenemos queseleccionar el directorio dondevamos a instalar el programaservidor, que es distinto aldirectorio donde se van alocalizar las páginas a servirque se indicará mas adelante.Esta localización puede sercualquier directorio del siste-ma, aunque para guardar lacoherencia general es aconse-jable hacerlo dentro del árbolArchivos de programa.Para elegir el directorio, pincharemos en el botón que hay a laderecha del recuadro del directorio, marcado con varios pun-tos suspensivos. Esto abrirá una ventana dónde elegir el direc-torio que va a albergar los binarios y los ficheros de configura-ción. En primer lugar, escogemos el disco duro y acontinuación el directorio, navegando por los existenteshaciendo doble clic para abrirlos. Si no existe el directoriodonde queremos guardar estos binarios, pinchamos en Crea-te directory y tecleamos el nombre del directorio. Una vez cre-ado y seleccionado, podemos pasar a la configuración básica.

5 Configuración básicaBásico

En esta nueva pantalla escogemos el directorio donde guar-daremos las páginas que queremos servir hacia Internet. Elmodo de seleccionar este directorio es idéntico al paso ante-rior. Es especialmente importante ser cuidadoso con la elec-ción del directorio, pues todo su contenido va a ser accesibledesde el exterior, con la posibilidad de visualizarlo.El documento por defecto («Default document») es el nombredel fichero que el servidor va a buscar automáticamente cuan-do reciba la petición de consulta de un directorio. General-mente va a ser el que trae por defecto, pero se pueden cam-biar o añadir otros nombres. Si queremos que pueda tomarvarios nombres de fichero como documento por defecto, tansólo hemos de separarlos por comas. De esta manera, una

configuración bastante típica sería «index.html, index.htm,home.html, home.htm».El recuadrito del centro permite que los usuarios remotos pue-dan navegar o no por el árbol de directorios. En caso de per-mitir esta navegación, si el cliente solicita un directorio dondeno exista ningún fichero con alguno de los nombres marcadosanteriormente, se mostrará un listado de los contenidos. Encambio, si se deniega esta posibilidad, se generará un mensa-je de error 403, acceso no permitido.

Por último, podemos selec-cionar el puerto por el queel servidor va a escucharpeticiones. Este número nodebe cambiarse salvo pornecesidades específicas,como puede ser que yaexista otro servidor Web enla máquina usando esepuerto, o bien queremosocultar ligeramente loscontenidos, ya que al cam-biar el puerto estándar, sólo

aquellos usuarios que conozcan el nuevo número de puertopodrán acceder a los contenidos.

6 Configuración avanzadaIntermedio

La siguiente ventana empieza preguntando el nombre deldirectorio donde guardar los scripts. Los scripts son porcionesde código ejecutable, que toman como entrada unos paráme-tros que puede enviar el usuario y generan una salida que esenviada a este usuario. Un ejemplo de script puede ser el típi-co contador, que almacena localmente las visitas que recibeuna página. Para seguir con el estándar, podemos llamarlo«cgi-bin» y habrá que crearlo manualmente en el directorio queactuará como raíz del web.Los directorios virtuales son una especie de engaño, pueshacen que al usuario le aparezca dentro del árbol del site undirectorio que realmente no está en él. Este directorio virtualpuede estar físicamente localizado en cualquier lugar del sis-tema, incluso en un medio extraíble como un CD-ROM o enuna unidad compartida a través de la red. Una vez configura-do, al usuario le aparecerá como un directorio colgando delprincipal. El primer paso para crear uno de estos directoriosvirtuales es seleccionar el directorio real. Al igual que en pasosanteriores, hay que hacer clic en el botón marcad. Una vezmostrada la ruta en el recuadro, pinchamos en Nuevo, y asig-namos el nombre virtual a ese directorio. Este proceso sepuede repetir cuantas veces sea necesario.

Montar un WebsitePublicar contenidos en la Red

• Manual de Utilidades & Trucos Internet •

[ 25 ]

4

5

6

3

Page 22: Manual de Informatica - Trucos Pc y Trucos Internet 6

7 Finalizar la instalaciónBásico

Antes de proceder a instalar el servidor con los parámetrosseleccionados, el instalador mostrará un resumen de los mis-mos para dar la oportunidad de volver atrás y modificarlos encaso de necesidad.Una vez verificados estos parámetros, podemos pinchar enFinalizar, con lo que realizará la copia de los binarios en eldirectorio previamente seleccionado y creará el fichero deconfiguración adecuado a nuestro gusto.

8 Personalizar las páginasdel servidor

Intermedio

El servidor, en caso deencontrar problemas conla página seleccionada porun visitante, podrá generarun mensaje de error. Éstepuede ser de tres tipos dis-tintos : página no encontra-da, página no accesible,error interno del servidor.Cada uno de estos erroresse identifica con un número,404, 403 y 500.Por defecto, estas páginasmuestran el error, indicandodónde se intentaba acce-der y la fecha y hora del intento, todo ello en inglés. Para cam-biar estos mensajes, se debe editar alguno de los ficheroslocalizados en el directorio donde se instalaron los binarios,denominados «403.tpl», «404.tpl» o «500.tpl», identificando sunombre el error al que corresponden. Estos ficheros «.tpl» sonsimilares a páginas HTML, pero con la particularidad de sopor-tar variables, que serán procesadas por el servidor en elmomento de la petición, y se mostrarán resueltas al usuario.Las variables aceptadas son: %date% la fecha actual; %ip%dirección IP del cliente; %server% el nombre del software ser-vidor; %time% la hora actual; %gmt% la fecha actual en for-mato GMT; %url% la dirección URL que generó el mensaje;%version% versión del software servidor.Jugando con estas posibilidades de edición, podemos hacerque los errores generen por ejemplo un mensaje de publicidadcorporativa, la clásica página de disculpas por el error, o sen-cillamente la traducción de los mensajes.Una vez modificada la plantilla, se debe reiniciar el programaservidor para que los cambios sean tenidos en cuenta.

9 Navegación por directoriosIntermedio

La navegación por directorios es una facilidad muy interesante,pues permite proporcionar acceso a una serie de ficheros orga-nizados en directorios de una manera rápida y sencilla. Al acti-var esta posibilidad, el usuario podrá moverse por el árbol dedirectorios, bajándose cualquier fichero que considere oportu-no. Esto puede servir como reemplazo sencillo a un servidorFTP abierto, pues con mucha menos configuración, se consigueel objetivo de compartir ficheros con el resto del mundo.

Al igual que con las páginas de error, la página que muestra elservidor cada vez que se accede a un directorio en modo nave-gación viene definida por una plantilla. El fichero en cuestiónesta vez es «dirlist.tpl», y también tiene la posibilidad de aco-ger variables, pero en esta ocasión de manera diferente.La plantilla se divide en tres secciones, [directory], [file] y [tem-plate]. La primera define cómo se muestran los nombres dedirectorio, la segunda, los nombres de fichero, y la tercerasección define el aspecto final de la página de directorio. Lasvariables posibles en la primera sección son: %directorylink%que genera el nombre del directorio para usar en ; %direc-tory% nombre del directorio. En la sección de ficheros, lasvariables usables son: %filelink% nombre del fichero parausar en ; %file% nombre del fichero; %size% tamaño delfichero; %size.000% tamaño del fichero con punto separadorde miles. Por último, en la plantilla se pueden emplear lasvariables: %url% directorio en uso; %directorylist% se susti-tuirá por el listado de directorios; %filelist% se sustituirá por ellistado de ficheros.

10 Puesta en marchaBásico

Una vez tenemos realizadas lasconfiguraciones previas, podemosproceder a poner en marcha el ser-vidor, invocando el ejecutable«MiniWebSvr.exe», creado en eldirectorio que anteriormente selec-cionamos para albergar los binarios.Esto mostrará la ventana principaldel servidor y comenzará a prestarel servicio de entrega de páginasmediante el protocolo HTTP.Si queremos que el arranque delprograma no necesite ser realizado

Montar un WebsitePublicar contenidos en la Red

• Manual de Utilidades & Trucos Internet •

[ 26 ]

7

9

10

8

Page 23: Manual de Informatica - Trucos Pc y Trucos Internet 6

manualmente cada vez que se inicie el ordenador, podemoscrear un enlace a este ejecutable en la carpeta MenúInicio/Programas/Inicio, con lo que lograremos que cada vezque arranque el ordenador, también lo haga el programa ycomience el servicio.

11 Interacción con el servidorIntermedio

Mientras el servidor está en ejecución, se puede interactuarcon él, pudiendo realizar ajustes en la configuración, parar yarrancar el servicio, listar los scripts instalados o visualizar lasestadísticas. Todo ello se realiza a través de botones.En el apartado de configuración, se pueden variar parámetrosanteriormente vistos como el puerto de escucha, directorioprincipal de páginas, nombre del fichero mostrado por defec-to y permiso para navegar por directorios. Como novedad,también permite ajustar la zona GMT en donde se encuentrael servidor y crear filtros de acceso por rango IP, aceptando odenegando el servicio a bloques de direcciones IP.

La parada y arranque del servidor tan sólo hace que deje deescuchar las peticiones al puerto establecido, o vuelva a hacer-lo, pero no produce una relectura de los parámetros de funcio-namiento. Si hemos cambiado cualquier configuración del pro-grama, hay que cerrarlo y volver a ejecutarlo.El botón de listado de scripts, sencillamente muestra cuálesde estos se encuentran cargados en memoria. Para crearestos miniprogramas, hay que revisar su modo de funciona-miento en los ficheros o fuente del programa y basarse enello para crear uno propio.Las estadísticas producidas por el programa muestran elnúmero de páginas correctamente servidas, además denotificar cuántas veces se ha generado el error 403, 404 o500. La cantidad total de bytes servidos la podemos ver enla parte inferior de la ventana principal.

12 Emplear un servicio de hostingBásico

En lugar de pasar por este proceso de instalación y puestaen marcha de un servidor, puede que prefiramos hacer usode los servicios proporcionados por una empresa. Esteespacio web puede ser ofrecido por el ISP que da serviciode conexión a Internet o bien contratado aparte con unaempresa especializada. En cualquiera de estos casos, hayque colocar las páginas que hayamos creado en sus servi-

dores para que sean accesibles por el resto del mundo. Elmétodo para enviar estas creaciones es, en la mayoría decasos, hacer uso de un servicio FTP que proporciona accesodirecto a nuestra porción del servidor. Para acceder a esta conexión, necesitamos, en primer lugar,conocer la cuenta de usuario y la contraseña para entrar, quegeneralmente coinciden con los datos de acceso a la cuenta deconexión a Internet. Es preciso también utilizar el servicio detransferencia de ficheros FTP, contando incluso con uno muybásico incluido en todas las versiones de Windows, accesibledesde la consola y tecleando sencillamente «ftp», aunque es deincómodo manejo. Por último, nos hará falta la información quevamos a subir al servidor para conformar el website.Antes de proceder a colocar las páginas, es convenienteinformarse de las particularidades del servicio prestado porel servidor. Este tipo de detalles es similar a los que hemosconfigurado en nuestro servidor: nombre del fichero mostra-do por defecto, si permite o no la navegación por directorios,si permiten el uso de programas CGI (scripts) o sólo los queellos proporcionan, necesidad de emplear letras minúsculasen los nombres de fichero, etc. Este último hecho puedeparecer que carece de importancia, pero dado que muchasveces la máquina que presta el servicio trabaja con Unix oalguna variante, que son capaces de diferenciar entremayúsculas y minúsculas en los nombres de fichero, es con-veniente crear los contenidos siempre con nombres de fiche-ro en minúscula, y seguir esta misma técnica cuando secrean enlaces dentro de nuestras páginas. Así, se eliminarácierta cantidad de problemas, que de otra manera son difíci-les de detectar y reparar si se producen.

Aunque con programas de transferencia que hacen uso delentorno gráfico es sencillo este proceso, vamos a ver cómoquedaría una sesión de transferencia de ficheros con elcomando «ftp». El primer paso es establecer la conexión.Para ello, tras arrancar la consola, vamos al directorio dondetenemos las páginas localmente y desde ahí conectamos alservidor de Arrakis, por ejemplo. Los comandos serían cd\webpages, ftp ftp.arrakis.es.Una vez establecida la conexión, solicita nombre de usuarioy contraseña, que le proporcionamos. Ya dentro, podemosver un listado de los contenidos con dir. Si queremos des-cargar alguno, el comando es get <fichero>, y si son varios,por ejemplo todos los «.html», el comando sería mget *.hmtl.También se puede borrar ficheros remotos, uno a uno condel <fichero>, o varios de una vez, con mdel *.html. Parasubir los nuevos ficheros, de uno en uno, sería con put<fichero>, y varios de una vez, con mput *.html. Si necesita-mos gestionar directorios, se crean con mkdir <directorio>,y se accede a ellos con cd <directorio>. Si el directorio quenecesitamos cambiar es el de la máquina local, el comandoes lcd <directorio>>. Una vez finalizada la sesión de trans-ferencia, salimos con bye.

Montar un WebsitePublicar contenidos en la Red

• Manual de Utilidades & Trucos Internet •

[ 27 ]

12

11

Page 24: Manual de Informatica - Trucos Pc y Trucos Internet 6

esde que Internet pasó del ámbito universitario ymilitar al gran público, uno de los principalesproblemas que hemos encontrado los usuariosha sido la seguridad. Seguridad en dos aspectos

principalmente: comunicación y almacenamiento de datos. La seguridad en las comunicaciones significa que no hayaningún ordenador malintencionado capaz de leer los datosde la comunicación que establecemos con otro ordenador,ni que pueda identificarse como quien no es, suplantando laidentidad. Dado que Internet basa su comunicación en quelos datos pasan por múltiples ordenadores, el método masextendido para obtener la transferencia segura de dichosdatos es el cifrado de los mismos, de manera que sólo las

partes que debemos tener acceso a los datos seamoscapaces de comprenderlos.La seguridad en el almacenamiento de datos significa estarprotegido contra intrusiones en un ordenador conectado aInternet. Estas intrusiones pueden estar orientadas a sustra-er datos, eliminarlos o introducir nueva información queredunde en beneficio del intruso. La principal forma de pro-tegernos contra estas acciones es tener actualizado el siste-ma operativo bien configurado con los últimos parches deseguridad. Si la confianza que nos genera este método no essuficiente, podemos optar por poner un cortafuegos, quevigilará las comunicaciones y frenará las acciones sospecho-sas de formar parte de un ataque.

1 Comunicaciones segurasIntermedio

Cuando navegamos por Internet, alguna vez hemos encontra-do una página donde nos solicitan un nombre de usuario y unacontraseña para poder acceder a algún tipo de contenidos. Silos contenidos a los que queremos acceder son de importan-cia vital, como por ejemplo nuestra cuenta bancaria, nos dare-mos cuenta de que en la barra de dirección de Explorer el pro-tocolo cambia de http://, a https://, siglas de HTTP Seguro.Este protocolo aporta seguridad en la navegación añadiendouna capa de funcionamiento intermedia, situada entre la apli-cación y el protocolo TCP. Esta capa se va a encargar básica-

mente de recibir una información de la aplicación local, cifrar-la o encriptarla, y pasar los datos cifrados a la capa TCP, paraque ésta se encargue de hacerlos llegar al destino. A la inver-sa, va a recibir los datos cifrados del ordenador remoto a tra-vés de TCP, los va a descifrar y los va a entregar a la aplica-ción local estipulada. Como se puede ver, la información va aviajar por Internet en forma cifrada, lo que dificulta terrible-mente su visualización. La forma de añadir esta seguridad está especificada por elprotocolo SSL, siglas de Secure Socket Layer, o Capa deComunicación Segura. Este protocolo fue diseñado en origenpor Netscape, que tuvo el control sobre el mismo hasta la ver-sión 3.0, a partir de la cual un grupo de la IETF adoptó sus

avances para crear la versión 1.0 del protocolo TLS (Trans-port Layer Security – Seguridad en Capa de Transporte), ycrear así un nuevo protocolo no perteneciente a ningunaempresa y aplicable en un ámbito más general que las comu-nicaciones HTTP. A grandes rasgos, este protocolo va a rea-lizar las operaciones necesarias para asegurar que los dosactores de una comunicación, cliente y servidor, son quienesdicen ser, preguntando a un tercer actor, en el cual ambosconfían. Una vez que se sabe que no hay suplantaciones, seestablece un canal seguro de comunicación, dialogandoentre ambos ordenadores sobre qué método de cifrado sedebe usar para aportar la máxima confidencialidad a losdatos intercambiados. Junto a ello se añade una comproba-ción de integridad, es decir, se asegura que los datos no hansido modificados en el trayecto.Todo este proceso lo realiza el navegador de forma transpa-rente para nosotros, los usuarios, de manera que cuando sevisualiza la página mediante el protocolo HTTPS, los datosya están siendo cifrados antes de ponerlos en la red para suenvío. La fuerza de la seguridad empleada es establecida enel diálogo sobre el método de cifrado, pues se ha de llegar aun acuerdo entre el servidor y el cliente en emplear un algo-ritmo de autenticación y cifrado que ambos comprendan.Este diálogo se establece una sola vez por cada sesión, y

Montar un Website

SeguridadEl mayor quebradero de cabeza

en Internet√

D

• Manual de Utilidades & Trucos Internet •

[ 28 ]

1

Page 25: Manual de Informatica - Trucos Pc y Trucos Internet 6

sirve para las comunicaciones durante la sesión. Lo que puedecambiar a lo largo del tiempo de sesión de comunicacionesson las claves empleadas, para aumentar la seguridad.En la actualidad, se pueden encontrar varios algoritmos quefuncionan con claves de 128 bits, lo que significa aproximada-mente un 3 seguido de 38 ceros de posibles combinaciones.Aunque por el método de la fuerza bruta podría probar cadauna de estas claves, si suponemos que un ordenador puedeprobar diez mil claves por segundo (que es mucho suponer),tardaría un 1 seguido de 27 ceros en años en probar todas lascombinaciones. Vistos estos datos, aunque la seguridad nosea infranqueable, es tan difícil romper la clave que se puedetomar como inquebrantable.

2 Comprar seguroIntermedio

Una vez implantada la tecnología necesaria para establecercanales seguros de comunicación, el siguiente paso es crearun método por el que se pueda realizar de forma segura enInternet el comercio electrónico. Para resolver este problema,las dos principales empresas de tarjetas de crédito se unierony desarrollaron un nuevo protocolo, SET (Secure ElectronicTransaction – Transacciones Electrónicas Seguras), orientadoa las compras electrónicas.

En esta ocasión, el comprador debe poseer una tarjeta decrédito virtual o electrónica, que guarda en la cartera elec-trónica dentro del ordenador, y que será generada por laentidad bancaria que use para sus transacciones. Al otrolado, el comercio debe también tener un certificado similar,que asegura ser quien dice ser.El proceso de pago se inicia cuando el comprador adquiere unbien. Para ello, envía un mensaje sin cifrar al comercio dicien-do lo que quiere comprar, y otro cifrado que es la orden depago, conteniendo los datos bancarios y el coste de la tran-sacción. Recibido por el comercio, lee el pedido, lo procesa, yenvía una orden de cobro al banco, junto con la orden de pagocifrada del comprador. El banco recibe ambas órdenes, lasdescifra, verifica que son compatibles y realiza el pago, anun-ciando al vendedor que la compra está validada. Una vez elcomercio recibe esta validación, anuncia al comprador lacorrección de la operación y cuándo recibirá el bien.En esta comunicación, las operaciones de hojear el catálo-go se realizan sin cifrar, para que la comunicación sea mas

fluida, y sólo son cifradas las comunicaciones que implicanla transacción económica.Así, el comprador está seguro de que sólo el banco revisa susdatos, y el vendedor sabe en el momento si la venta ha sidocorrecta. La única pega es que este protocolo se encuentra enexpansión, y hay pocos comercios y usuarios que lo utilicen.

3 Navegar seguro por Internet Básico

Otro punto donde se puede ver comprometida la seguridadde un servidor web es en el propio ordenador, que puederecibir ataques desde el exterior, con el objetivo de sustraerdatos que no deben ser vistos, o sencillamente para echarabajo el servicio y que deje de funcionar. Las mejores pro-tecciones que se pueden encontrar contra este tipo deagresiones se localizan en los dispositivos conocidos comofirewall o cortafuegos.Un cortafuegos es básicamente una barrera que colocamosentre el ordenador propio e Internet, que monitoriza todo eltráfico, tanto entrante como saliente, deteniendo los datosmaliciosos y permitiendo el paso sólo a los legítimos. Estosdispositivos pueden encontrarse tanto en software como enhardware, aunque estos últimos tienen precios elevados, a loque hay que sumar que necesitan un rutador ADSL, pues nofuncionarían correctamente con un módem ya que debencolocarse entre el ordenador y el punto de acceso a Internet.A cambio, un cortafuegos por software se instala dentro delordenador, mucho menos costoso, puede ser más inteligenteque uno hardware y suele ser mucho mas fácil de actualizar.Algunos incluso protegen de código malicioso que ya esté ins-talado dentro del ordenador. Avisan de hackers, troyanos, spy-ware y similares, e incluso contra invasiones publicitarias.

4 Instalación de un cortafuegosBasico

Existe una gran variedad de sistemas software que aportanprotección de tipo cortafuegos a nuestro ordenador. Lasdiferencias entre ellos son de prestaciones o elementos pro-tegidos, así como la inteligencia con la que son capaces dediferenciar los datos perniciosos de los solicitados expresa-mente. En esta ocasión, vamos a instalar la solución corta-fuegos de Agnitum, Outpost Firewall FREE, que es comple-tamente gratuita, aunque lógicamente menos potente que suhermano mayor, la versión PRO.Procedemos a ejecutar «OutpostInstall.exe», que seencuentra en el CD-ROM. En primer lugar, solicitamos la

Montar un WebsiteSeguridad

• Manual de Utilidades & Trucos Internet •

[ 29 ]

2

3

Page 26: Manual de Informatica - Trucos Pc y Trucos Internet 6

versión que queremos instalar, que será la FREE. Tras acep-tar la licencia de usuario que aparece a continuación, esco-gemos la ubicación que vamos a dar a los ejecutables. Elsiguiente paso es seleccionar el lenguaje de la interfaz.Dado que el programa se puede instalar en español, ésteserá el idioma elegido.A continuación, se procederá a instalar el software, copian-do los ficheros al disco duro. Tras este proceso de copia,solicitará la reinicialización del ordenador para la puesta enmarcha del software.

5 Configuración del cortafuegosIntermedio

Nada más arrancar Windows, se presentará la pantalla deinformación del software. La configuración que viene realizadapor defecto es posiblemente la más adecuada para casi cual-quier uso pero, aun así, vamos a ver qué posibilidades de per-sonalización ofrece.La configuración principal se encuentra en la política de traba-jo, que definirá el modo de protección. Para acceder, se pin-cha en Opciones/Política. Aparecerá una ventana con iconosde las políticas del sistema, pudiendo ir desde bloqueo total apermisividad total. La política que viene por defecto, asisten-te, es la más versátil, pues pregunta qué hacer para cadanuevo tipo de conexión, presentando además una preconfigu-ración para cada tipo de programa, como puede ser el nave-gador, cliente e-mail, gestor de descargas, etc., haciendo usode una ventana asistente que facilita el proceso. Otra políticainteresante y que da menos trabajo de configuración es la per-misiva, que permite cualquier comunicación que no haya sido

específicamente prohibida. Su inversa es la restrictiva, quesólo permite las explícitamente habilitadas. Los extremos seencuentran en bloqueado, que no permite conexiones, ydesactivado, que es como si no existiera el programa.En Opciones/Sistema podemos encontrar también algunasconfiguraciones útiles. En caso de estar trabajando en unared local de Windows, hay que habilitar las comunicacionesNetbios para poder hacer uso de los servicios de red deWindows. La configuración del protocolo ICMP es necesariovariarla si hacemos uso de herramientas que empleen esteprotocolo, como gestores de red, analizadores de red y simi-lares. En caso contrario, la configuración por defecto es laadecuada. En Tipo de Respuesta, es mejor dejarla comoinvisible, pues así el atacante no está seguro de si nuestra

máquina está conectada. En cambio, si respondemos con unmensaje de puerto cerrado, sabe en qué dirección IP nosencontramos y puede continuar con los ataques. Las reglasglobales del sistema no conviene modificarlas, a no ser quesepamos bien lo que hacer.Si en alguna de las reglas que habilitamos con los asistentes, conel tiempo vemos que no está completamente optimizada, sepuede variar a través de Opciones/Aplicación, pinchando en laregla que queremos variar y después en el botón Modificar.En la ventana principal del programa aparece gran cantidadde información sobre las conexiones abiertas en el ordena-dor, las bloqueadas y las permitidas, así como los bloqueosrealizados a publicidad, por contenido, archivos adjuntos oposibles ataques recibidos. De vez en cuando conviene revi-sar esta información para comprobar que no se está bloque-ando alguna comunicación que sí deseamos establecer, y alcontrario, que no haya una regla que permita una comunica-ción que no debiera existir.

Montar un WebsiteSeguridad

5

4

Page 27: Manual de Informatica - Trucos Pc y Trucos Internet 6

a banda ancha supone una oportunidad inmejo-rable de explotar algunos recursos de Internetque de otra forma tan sólo podríamos ver delejos. Gracias a la familia de tecnologías DSL y al

cable es factible instalar, por ejemplo, un servidor web domés-tico (como veremos más adelante en este mismo artículo) através del cual podremos publicar nuestra propia página deforma sencilla. Es una opción muy interesante para usuariosavanzados y aquellos que, aun teniendo unos conocimientosmás limitados, se atreven a experimentar instalando este tipode software en su PC. La administración y el mantenimiento deun servidor web de estas características no son especialmen-te complejos, sin embargo sí pueden conllevar la dificultadsuficiente como para suponer una barrera para los aficionadosmenos avanzados. Afortunadamente, existe una solución aeste problema que permitirá a cualquier cibernauta presumirde página web propia dejando a un lado la complejidad inhe-rente a los servidores web: el webhosting u hospedaje web.

1 WebhostingBásico

Los proveedores de alojamiento web son empresas que sededican a proporcionar espacio en sus servidores a todoaquel que desee utilizarlo para almacenar sus propias páginasweb. Aunque la oferta varía sustancialmente de una compañíaa otra, la mayor parte de ellas brindan a sus clientes la posibi-lidad de desvincularse casi de forma total del mantenimientode su página. De esta forma tan sólo tendría que preocuparsede la actualización periódica de los contenidos, pero podríaabstraerse de la mayor parte de las tareas de índole emi-nentemente técnica. El espacio proporcionado a cada cliente por los proveedoresde webhosting varía sustancialmente de unos a otros (incluso

un mismo operador suele tener varias tarifas entra las cualesel cliente puede optar), no obstante no es este el único aspec-to que un usuario debe valorar a la hora de decantarse por unaoferta en particular. La infraestructura que va a poner a su dis-posición es tan importante como el espacio en sí mismo, aun-que en la mayor parte de las ocasiones ambas característicassuelen ir de la mano. Para ilustrar esta afirmación utilizaremosun ejemplo real tomado de la oferta de Lycos WebCenter, unproveedor que podríamos calificar como grande, sin paliati-vos. Su capacidad de almacenamiento total es de 16.200Gbytes (16 terabits), el ancho de banda de sus líneas decomunicaciones asciende a 1 Gbyte por segundo y garantiza

el mantenimiento de estainfraestructura y, en conse-cuencia, el correcto funcio-namiento de las páginas webde sus clientes las 24 horasdel día. Prestando atención aestas características es posi-ble valorar qué ofrece real-mente cada proveedor, deforma que elegir el apropiadoa unas necesidades concre-tas no es ya una tarea engo-rrosa. El ancho de banda esun factor digno de ser tenidomuy en cuenta, ya que per-

mite estimar la probabilidad de que el sistema se sature y seaincapaz de atender todas las peticiones de servicio de pági-nas. Cuanto mayor sea este parámetro mejor será el servicioofrecido por el proveedor y más difícil será que su infraestruc-tura se vea colapsada. Esta opción de alojamiento de sitios web no es interesanteúnicamente para usuarios domésticos, también lo es paratodo tipo de empresas, desde pymes hasta grandes corpora-ciones. Los primeros pueden optar en la mayor parte de loscasos por proveedores gratuitos, cuya oferta no suele ser tancompleta como la de los de pago, pero sí más que suficientecomo para satisfacer las necesidades de una audienciamedianamente exigente. Los proveedores de pago suelengarantizar un nivel de seguridad mínimo, un mantenimiento efi-caz y la ausencia de censura de contenidos. Por estas y otrasrazones resulta la opción más interesante para pymes quequieren asegurar su presencia en la Red minimizando la inver-sión y los gastos derivados de esta práctica.

2 Ofertas para todos los gustosBásico

Podemos clasificar los servidores en tres niveles diferentesdiseñados para ajustarse al perfil de todo tipo de clientespotenciales. El primero de ellos es el de los servidores dedica-dos, susceptibles de ser utilizados por empresas cuya área de

Montar un Website

Hospedaje webLa alternativa idónea a la administración

de un servidor web doméstico

L

• Manual de Utilidades & Trucos Internet •

[ 31 ]

1

Page 28: Manual de Informatica - Trucos Pc y Trucos Internet 6

negocio se centra en el comercio electrónico. La rapidez conque suelen efectuarse los accesos, así como su escalabilidady flexibilidad a la hora de utilizar bases de datos, los sitúacomo la opción idónea para albergar sitios web que previsi-blemente van a generar un tráfico elevado. La segunda variante suele denominarse Servidores PrivadosVirtuales (SPV). Residen en áreas privadas y protegidas en elinterior de un servidor compartido por múltiples usuarios. Parahacerlo posible utilizan un algoritmo de fragmentación derecursos encargado de referenciar una zona de la memoriaprincipal y asignarla a las aplicaciones de un cliente de formaindependiente. El mantenimiento de una sección privada con-lleva la ventaja de una amplísima funcionalidad en todo loreferente a la ejecución de software propietario. Hemos dejado para el final la variante utilizada con mayor fre-cuencia, los servidores compartidos por varios clientes. Estasuele ser la opción más asequible, por lo que es nuestra reco-mendación para usuarios domésticos cuyas páginas no gene-rarán un tráfico muy elevado. Los proveedores que los inclu-yen en su oferta suelen aderezarlos con un servicio demonitorización y asistencia técnica exhaustivos.

3 Servicios asociadosBásico

Prácticamente todos los proveedores de hospedaje webbrindan a sus clientes la oportunidad de disfrutar de servi-cios adicionales que contribuyen a incrementar notablemen-te el valor añadido de su oferta. Aunque la cantidad y varie-

dad de aditamentos varía de unas compañías a otras, unnúmero elevado de ellos suele estar presente casi de formaincontestable en cualquier escaparate que se precie: varias

cuentas de correo, servicio deDNS dinámico y redirecciona-miento, contadores, estadísticas,libros de visitas, agendas perso-nales y herramientas de gestión,entre otras opciones. Precisa-mente en lo referente a este últi-mo servicio algunos proveedoresadjuntan, en los paquetes queofertan, aplicaciones diseñadaspara facilitar al usuario la crea-ción de su página web, módulosde administración de su espacioen el servidor y utilidades de pro-moción de páginas que simplifi-can su vinculación a los motoresde búsqueda más conocidos, asícomo muchas otras herramien-tas de diferente índole.

Montar un WebsiteHospedaje Web

• Manual de Utilidades & Trucos Internet •

[ 32 ]

2

3

Proveedores dealojamiento web

El abanico de empresas que se dedican al webhosting esincreíblemente amplio. Como hemos mencionado ante-riormente, es aconsejable que cada usuario examine dete-nidamente la oferta de cada una de ellas con el objetivo decerciorarse de que realmente va a seleccionar la adecuada.Y es que las diferencias entre éstas no se limitan única-mente a la cantidad de espacio de almacenamiento que esposible contratar. Otros factores mucho más sutiles, queno menos importantes, pueden pasar inadvertidos en unprimer análisis, pero deberían ser valorados en su justamedida. El número de buzones POP3, la posibilidad degenerar ficheros «log» con estadísticas, el uso de servidorescon certificado de seguridad SSL(Security Socket Layer) oel soporte SSI (Server Side Includes) son tan sólo algunasde estas características.A continuación vamos a enumerar una muestra de empre-sas que se dedican al hospedaje web y cuentan con unapágina en español, aunque es tan sólo un pequeño extractode la ingente cantidad de compañías que ejercen su activi-dad económica en este área de negocio.www.personales.comwww.demasiado.comwww.abcdatos.com/hosting/https://webcenter.lycos.eswww.netexplora.comwww.metropoliglobal.comwww.hostalia.comwww.arsys.eswww.piensasolutions.comwww.ferca.comwww.alojamiento-web.bizwww.digitalvalley.comwww.saitserver.comwww.virtualpyme.comwww.aemilius.netwww.hostbankoi.comwww.canalhosting.comwww.acens.com

Page 29: Manual de Informatica - Trucos Pc y Trucos Internet 6

Nombre y apellidos...............................................................................................................E-mail ...................................................................................................................................Dirección de envío. ❑ Particular ❑ Empresa (nombre) ................................................................................................................................................................................................Departamento/cargo..........................................................................nº empleados..............Dirección ..............................................................................................................................Código postal .........................Población ..............................................................................Teléfono .........................................................Móvil..............................................................Fecha de nacimiento I__I__I I__I__I I__I__I Profesión/estudios................................................................................................................

Información sobre datos personales: ver recuadro al pie de esta página.

Forma de pago

❑ Adjunto cheque a nombre de VNU BUSINESS PUBLICATIONS ESPAÑA, S.A.

❑ Contra reembolso (+2.5 € por gastos de reembolso)

❑ Con tarjeta de crédito:

❑ AMEX I__I__I__I__I I__I__I__I__I__I__I I__I__I__I__I__I

❑ VISA I__I__I__I__I I__I__I__I__I I__I__I__I__I I__I__I__I__I

Fecha de caducidad: I__I__I I__I__I

Firma:

INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa le informamos de que los datos que usted pueda faci-litarnos quedarán incluidos en un fichero del que es responsable VNU Business Publications España. C/ San Sotero, 8. 28037 Madrid, donde puede dirigirse para ejercitar sus derechos de acce-so, rectificación, oposición o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre novedades y productos infor-máticos, así como poder trasladarle, a través nuestro o a través de otras entidades, publicidad y ofertas que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara reci-bir tales oferta nos lo comunique por escrito a la dirección arriba indicada.

Indica la referencia: TRI6-FDG

Solicita tu ejemplar por:

PERSONALCOMPUTING

Ya en tuquioscoYa en tuquiosco

INCLUYE CD-ROMINCLUYE CD-ROM

5,98 ¤5,98 ¤SÓLOSÓLO

Nueva colección de Guías PrácticasNueva colección de Guías Prácticas

Los mejores

consejos y trucos

explicados en

detallados “Paso a

paso” para dominar

la fotografía digial

y todo lo

relacionado

con ella

Los mejores

consejos y trucos

explicados en

detallados “Paso a

paso” para dominar

la fotografía digial

y todo lo

relacionado

con ella

¡¡ !!

Editado por:

Correo: PC ACTUALApdo nº 611 FD. 28080 Madrid

Teléfono: 913 137 900Fax: 913 273 704✆☞

E-mail: [email protected]

Internet: www.vnunet.es/kiosko

@✉

Page 30: Manual de Informatica - Trucos Pc y Trucos Internet 6

a creación de una página web, sobre todo si sufinalidad es comercial, implica una serie de dere-chos y obligaciones que es necesario conocer.Ésta es la razón que nos ha impedido dar por con-

cluido el capítulo dedicado a la creación de un sitio web sinhacer mención a tres de los aspectos jurídicos más interesantesy polémicos del mundo de la Red. Conocer los derechos que

tiene el autor de una página sobre ésta, el procedimiento quedebe seguir el titular de un sitio web para velar por la proteccióne integridad de los datos de sus clientes y cómo afecta la dis-cutida «ley de Internet» al ejercicio de la actividad económica enla Red es esencial. Esperamos que la evidente actualidad deesta información resulte de interés para todos los lectores quese animen a poner en práctica lo explicado en esta sección.

1 La propiedad intelectualBásicoLa Declaración Universal de Derechos Humanos proclamadapor las Naciones Unidas en el año 1948 defiende el derechode cualquier persona a tomar parte activa y voluntaria en lavida cultural de la comunidad, así como a disfrutar de las artesy participar en el progreso científico del que debe beneficiarsetoda la sociedad. Por supuesto, este texto reconoce el dere-cho de toda persona a proteger los intereses morales y mate-riales que le correspondan en razón de la producción de obrasde carácter literario, artístico o científico. La aparición de Inter-net precisa la ampliación del contexto en el que cabe aplicarestos derechos ya que, obviamente, la naturaleza de estemedio no exime del cumplimiento de estas medidas cuyaúnica pretensión es defender los derechos que cada personatiene sobre su obra. La conclusión que cabe extraer de la apli-cación de la declaración a este ámbito no es otra que la nece-sidad de facilitar el uso justificado de cualquier objeto respe-tando la propiedad intelectual de su autor.

2 Protección de datosBásico

Todos los ciudadanos tienen derecho a que se salvaguardesu intimidad y, obviamente, las empresas que utilizan Inter-net como medio de negocio deben velar por el cumplimien-to de esta premisa. La Ley Orgánica15/1999 de Protección de Datos deCarácter Personal ha sido concebidacon el propósito de proteger la infor-mación personal a través de mecanis-mos que garantizan a los afectados elejercicio de los derechos de acceso yrectificación de los datos que les con-ciernen. Las sanciones económicasinfligidas por la Agencia de Protecciónde Datos a las entidades que incum-plan esta ley pueden cuantificarse enun máximo que supera ligeramentelos 600.000 euros. Este organismo estambién el encargado de gestionar

todos los ficheros que contengan datos de carácter personala través de su inclusión en un registro. Esta información debeser clasificada en función de tres niveles de seguridad diferen-tes: básico, medio y alto. La pertenencia a uno u otro depen-de únicamente del grado de confidencialidad y de la necesi-dad de velar por la integridad de la información. Estaclasificación permite asignar unas medidas de seguridad efec-tivas a cada uno de los ficheros, siempre en función del nivelde seguridad estipulado. El registro de las posibles incidenciasque pudiesen afectar a la información es responsabilidaddirecta del titular del fichero.

3 La LSSIBásico

La polémica «Ley de Internet»defiende la equiparación delmundo virtual en el que se mue-ven los usuarios de Internet conel mundo real. La Ley de Servi-cios de la Sociedad de la Infor-mación y del Comercio Electróni-co (LSSI) intenta, al menos enteoría, igualar las actividadeseconómicas que se apoyan en laRed a las tradicionales, prohi-biendo entre otros hechos la

publicidad masiva sin permiso previo y fomentando la resolu-ción extrajudicial de conflictos. Esta ley deberá aplicarse atodas las actividades que se realicen por medios electrónicosy redes interactivas, que tengan carácter comercial o persiganun fin económico. Se considerará actividad económica todaaquella que genere ingresos o permita obtener beneficios, porlo que una página personal que incorpore cualquier tipo deanuncio o patrocinio debe acogerse a la LSSI. Uno de los apartados más interesantes y que más polémica hasuscitado de esta ley es el referente a la regulación del spamo correo electrónico publicitario no solicitado. Ésta y otrasrazones han llevado a cerca de 400 páginas españolas a mani-festar su rechazo a la LSSI ya que, según su opinión, violaderechos protegidos en las convenciones internacionales dederechos humanos.

Montar un Website

Aspectos legalesde Internet

Desempolvamos la ínfima línea que separala legalidad de la ilegitimidad

L

• Manual de Utilidades & Trucos Internet •

[ 34 ]

2

3

Page 31: Manual de Informatica - Trucos Pc y Trucos Internet 6

ienes un ADSL y quieres montar un servidor?¿Harto de tener que recordar constantementeesos dichosos cuatro números?¿Tus amigos no seacuerdan de la dirección de tu página? Si has con-

testado afirmativamente a alguna de las anteriores preguntasentonces está claro que necesitas con urgencia una forma mássencilla de acceder a tu equipo desde «el exterior». Incluso los

que todavía no saben muy bien de lo que estamos hablando noharían mal en dedicar unos minutos a estas líneas. Gracias anuestras peripecias, será posible eliminar de nuestra cabezadecenas de números, controlar de forma remota nuestro PC,acceder a nuestros archivos recordando un nombre algo másfamiliar. Incluso aquellos que no cuenten con una dirección IPestática, pueden beneficiarse de los servicios DNS.

1 El alta en el servicioBásicoDe entre todos los servicios que hemos probado, uno de los quemejor se ha comportado es el de DynDNS.org. De sencilla admi-nistración, ha facilitado el acceso a nuestros equipos durantemuchos meses, sin preguntas innecesarias, publicidad u otrosincordios. Además, dispone de varios modos que se adecuan ala mayoría de las necesidades de los usuarios. Para registrarse, dirigimos nuestro navegador a su páginawww.dyndns.org y pinchamos sobre Sing Up Now. Tras aceptarlas normas habituales, a las que muchos de vosotros ya deberí-ais estar acostumbrados, tendremos que introducir un nombre

de usuario, contraseña y correo electrónico validos. Llegará anuestro correo un mensaje con un enlace que deberemos seguirpara activar la cuenta. A partir de ahora ya podremos modificarlos servicios que necesitamos autenticándonos en la página connuestra contraseña y nombre de usuario.

2 ¿Estática o dinámica?Básico

La creación de un nuevo nombre es bastante simple. Una vezhemos entrado en el sistema, algo que os recomendamoshagáis utilizando el método seguro, veréis que en la parteizquierda de la página aparecen tres opciones: Dynamic DNS,Static DNS y WebHop.La diferencia entre estas tres, que podemos tener activadas avoluntad, radica en el tipo de servicio que necesitemos. El pri-mero es el más indicado para aquellos cuya dirección IP nosea estática, es decir, que pueda variar al apagar el router,módem u ordenador. El segundo se emplea cuando nuestroISP nos haya proporcionado una dirección completamenteestática, es decir, apaguemos o no, estemos desconectados ono, siempre sea la misma (o al menos cambie muy poco).Técnicamente sólo se trata del tiempo durante el cual la equi-valencia entre una dirección IP y su nombre permanecen en la

APLICACIONES

Servidores DNS

gratuitosControlar de forma remota nuestro PC

T

1 2

• Manual de Utilidades & Trucos Internet •

[ 37 ]

Page 32: Manual de Informatica - Trucos Pc y Trucos Internet 6

memoria del servidor. Mientras que una dirección dinámicaperdura 60 segundos, una estática lo hace cuatro horas. Así,si un nombre de tipo estático cambiara su equivalencia, tarda-ría hasta cuatro horas en hacerse efectiva.

3 WebHopBásico

Aunque esta opción es una de las pocas que quedan algorestringidas, puede sacarnos de algún apuro en ocasiones.Se trata de un simple redirector HTTP. Este se emplea paraenviar un usuario que introduce una dirección (que podemoselegir) a otro (que generalmente no podemos). La mayoríade las veces se utiliza para sustituir los nombres que losISPs proporcionan para alojar las páginas de los usuarios.Estos nos proporcionan el espacio donde «colgar» nuestrapágina pero suelen «olvidar» que los nombres complejos noson los más útiles. En el caso de que no necesitemos unafunción completa de DNS, esta será nuestra herramienta autilizar. Sin embargo, no hemos de olvidar que podemosemplear más de un servicio simultáneo.

4 Crear una direcciónIntermedio

Para ver las opciones más importantes de DynDNS.orgcomenzaremos creando un nombre estático. Dado que lasposibilidades son las mismas que las de la sección dinámica,

bastará con esta descripción para ambos métodos. Seleccio-nando la opción veremos en la parte izquierda de la páginaque aparece Add New Host, enlace que seguiremos. Los apar-tados que por ahora nos interesan son Hostname e IPAddresw.En el primero de los campos podremos introducir la palabraque más nos guste, mientras que en el segundo (el verdaderodominio) está formado por una lista predefinida. La única limi-tación es que la combinación de ambos no debe haber sidoreservada previamente, de modo que, si ya existe, sólo ten-dremos que echarle un poco de imaginación. En el campo IP Address escribiremos la dirección IP que noscomunicó nuestro ISP en su día, y que de ser estática no cam-biará. Si nos hemos decidido por una reserva de tipo dinámico,veremos más adelante cómo hacer los cambios oportunos. En nuestro caso veréis que, cuando utilicemos cualquier pro-grama en Internet e introduzcamos la dirección jplana.is-a-geek.com automáticamente se buscará la dirección IP111.111.111.111. Existe una casilla adicional (Enable Wildcard)que, al marcarla, ampliará nuestras direcciones. Si lo hacemostanto el nombre correo.jplana.is-a-geek.com como web.jpla-na.is-a-geek.com se resolverán con la dirección anterior. Esto puede ser útil si contamos, por ejemplo, con varios servi-dores web y algún mecanismo capaz de redirigir las peticionesen función del nombre DNS.

5 El correo electrónicoBásico

Una de las opciones más interesantes de disponer de un sub-dominio DNS propio es la oportunidad que nos brinda de pro-bar nuestro propio servidor de correo electrónico. Algunos sepreguntarán cuáles son las ventajas de instalar, configurar ygestionar un sistema como éste, tarea que puede ser a la largabastante compleja, cuando nuestro ISP ya nos proporcionauna dirección. Mientras que un ISP nos impone limitaciones deespacio, número de cuentas y sistemas de redirección (entreotras muchas cosas), con nuestro propio servidor podemosconfigurar todo lo que se nos pase por la cabeza. Cuentas infi-nitas, espacio ilimitado (lo que nuestro disco duro aguante),redirecciones por doquier, listas de distribución… Obviamenteexisten algunas desventajas: por un lado, hemos de tenernuestro equipo permanentemente encendido, ya que, de locontrario, perderemos irremediablemente el correo (aunqueexisten algunas soluciones). Además, la transferencia quedalimitada al ancho de banda de nuestra conexión a Internet. Si las ventajas son mayores que los inconvenientes, y sabe-mos cómo montar un pequeño servidor de estas caracterís-ticas, en primer lugar necesitaremos configurar el servicio DNSpara que otros servidores nos «encuentren». Para aquellos que

AplicacionesServidores DNS

3

4

5

• Manual de Utilidades & Trucos Internet •

[ 38 ]

Page 33: Manual de Informatica - Trucos Pc y Trucos Internet 6

no conozcan el sistema de correo electrónico, resumiremosbrevemente, y bastante simplificado, su funcionamiento.Cuando enviamos un correo electrónico, nuestro cliente decorreo se conecta con el servidor SMTP (generalmente denuestro ISP), el cual recoge el mensaje y lo almacena tempo-ralmente. Este comprueba la dirección del destinatario (laparte tras la arroba) y consulta al servidor DNS su dirección IP(o más bien la dirección IP del equipo que gestiona el correopara el dominio). Averiguada esta dirección se le envía, utili-zando SMTP, el correo electrónico, el cual queda almacenado,para la posterior recuperación de un cliente de correo utilizan-do POP3. Aunque parece complicado no lo es tanto (por lomenos su funcionamiento básico), con la configuración que yahemos creado y si tenemos instalado el servidor, ya podemoscomenzar a gestiona nuestro subdominio. Cualquier correo enviado a cualquier cuenta de nuestra direc-ción será inmediatamente transferido al servidor sin necesidadde modificar absolutamente nada.

6 Correo avanzadoIntermedio

Si nos dirigimos a la página de configuración del servicioDNS, veremos que existen un par de opciones destinadas alcorreo electrónico. Cuando un servidor de correo buscadónde «dejar» el correo correspondiente a un dominio, pordefecto lo envía a la dirección IP que se resuelve vía DNS.Sin embargo, la mayoría de las veces no será esta la opciónmás interesante ya que, si hemos instalado un servidor weben el equipo referencia por la IP, ¿por qué hacer que éstetambién se encargue de gestionar el correo electrónico? Lomás lógico es hacer que otro equipo se encargue de esteservicio. Para ello existe un etiqueta que permite a los servi-dores de correo electrónico identificar (al resolver el nombrevía DNS) el equipo que verdaderamente le interesa. Tan sólohemos de introducir el nombre o dirección IP en el campoMail Exchanger que se encuentra en la página de gestión delsubdominio.En la página también encontraremos un marcador llamadobackup MX? Si lo activamos, cambiaremos por completo elfuncionamiento del campo anterior (aunque no debería serasí, y eso lo veremos ahora). Con esta acción, la dirección

de Mail Exchanger pasará a ser la de un servidor de correode reserva. Esta se emplea para evitar que la parada, gene-ralmente por fallo o una ocasional desconexión de Internet,del servidor haga que el correo electrónico «se pierda en laRed» o simplemente sea devuelto. Existe un problema y es que, si activamos la casilla el servi-dor de correo será, en principio, el definido por la direcciónIP principal. Sólo si falla el servidor principal se accederá ala dirección secundaria, por lo que hemos perdido la posibi-lidad de mantener servidores independientes, a costa deespecificar dos. Obviamente, un servidor de DNS convencional permite defi-nir tanto una dirección Mail Exchanger como una de BackupMX (e incluso varias de estas últimas para aumentar la segu-ridad); no obstante, solamente conseguiremos esta caracte-rística pasando del servicio gratuito al de pago. Los más avezados habréis intuido una posible aplicación dela última casilla mencionada: escribir aquí la dirección delservidor de correo electrónico de nuestro ISP. Dado que élestará, presumiblemente, siempre en marcha cuando nues-tro equipo esté apagado, se encargará de recoger nuestrocorreo electrónico para que nosotros podamos recogerloposteriormente. Desgraciadamente esto es un error ya quelos servidores de correo no saben nada sobre nuestro domi-nio, y sólo gestionarán el correo dirigido directamente aellos. Esto podríamos solucionarlo pidiéndole al ISP que seencargue también de nuestro subdominio, aunque sería unagran suerte si queremos que este servicio lo presten deforma gratuita.

7 El problema del dinamismoIntermedio

Obviamente, aquellos cuya dirección IP cambie con fre-cuencia, se preguntarán sobre las ventajas de tener un nom-bre DNS si, cada vez que apagan el router o su ordenador,han de cambiar la dirección IP. Acceder la página del servi-cio cada vez que arrancamos puede ser todo un incordio. Sin embargo, existe una solución para este problema queconsiste en utilizar una pequeña aplicación que detectanuestra dirección y si esta ha cambiado y la modifica en elservidor automáticamente. Hemos de ser precavidos a lahora de cambiar este número ya que debemos cambiarlo almenos una vez cada 28 días. Además, tenemos la restric-ción adicional que no debemos «refrescar» este número sino ha cambiado (con una excepción: la finalización delperiodo mínimo de cambio obligatorio).Existe un pequeño problema con los usuarios que tienen unrouter dado que la dirección IP del equipo no tiene por quéser la dirección pública. Así, cuando el programa le pregun-ta al sistema operativo por este número, no tiene nada quever con el accesible desde Internet. Para solventarlo, losprogramas suelen contar con unos sistemas muy curiososde detección que abarcan desde la consulta directa al rou-ter hasta la utilización de servicios remotos.

AplicacionesServidores DNS

6

7

• Manual de Utilidades & Trucos Internet •

[ 39 ]

Page 34: Manual de Informatica - Trucos Pc y Trucos Internet 6

8 Un cliente muy completoAvanzado

En la página de DynDNS encontraremos una sección completadedicada a diferentes clientes en varios sistemas operativos.Aquellos que trabajen con Linux u otros sistemas operativosmenos extendidos, como el casi extinto BeOS, no tendrán pro-blemas para actualizar sus direcciones de forma automática.

Nosotros encontramos uno de los programas especialmenteavanzado: DirectUpdate (Shareware, registro de 15 $ americanoso 15 euros. Lo encontraréis en www.directupdate.com). Éste esespecialmente recomendable para aquellos que utilicen Win-dows XP ya que, curiosamente, es capaz de ejecutarse como unservicio eliminando así la necesidad de ocuparnos de él.Tras su instalación, que conviene hagamos tanto del serviciocomo del cliente, veremos que aparece en la zona de notifica-ciones de la barra de tareas un nuevo icono. Este, al contrarioque muchos otros programas, no se refiere al programa servi-dor sino al cliente. Cuando lo abramos veremos una pequeña ventana que nosrecuerda que no hemos registrado el programa (algo que reco-mendamos hacer encarecidamente si os es de utilidad). Lainterfaz de la aplicación está basada en pestañas, cada una delas cuales tiene una utilidad diferente. En primer lugar tenemos que conectar esta interfaz con el pro-grama real (el servicio), lo que nos da una pista de una de susposibilidades: la gestión remota. Gracias a esto es posiblemodificar cualquier opción desde cualquier sitio, siempre quenuestro equipo esté conectado a la Red. Pulsando el botónConnect, si tenemos el campo Conect to Machina con el valorLocalhost y on port con Default, podremos modificar los valo-res de la aplicación. El primero que hemos de cambiar es lacontraseña, para evitar entradas inoportunas. En esta mismaventana es posible deshabilitar y arrancar el servicio así comomodificar cuándo éste se va a iniciar al encender el equipo.

9 Añadir una cuentaAvanzado

El programa soporta la configuración de casi todos los servi-cios de DNS gratuitos y de pago que se nos pueden pasar porla cabeza. Además, añadirlos es extremadamente sencillo.Basta con dirigirnos a la pestaña Satus y accionar Create…Aparecerá una lista desplegable con todos los tipos de cuen-tas soportados y los parámetros necesarios para su modifica-

ción, como el nombre de usuario y contraseña. Una vez com-pletados, basta con introducir los datos de nuestro subdomi-no, que por cierto podemos modificar a nuestro antojo desdeesta ventana.En la parte inferior tenemos la posibilidad de cambiar el inter-valo de tiempo en el que queremos que se fuerce la direcciónen el servicio (28 días es más que suficiente). Por último, en laúltima sección veremos qué dirección IP ha detectado el pro-grama y, si pulsamos sobre Check IP now, el programa inten-tará detectar de nuevo este número.

10 Opciones de detecciónAvanzado

Si en la pestaña Status pulsamos el botón Edit IP detectionsettings, entraremos en una nueva ventana que nos permitemodificar la forma en la que el programa detecta nuestra direc-ción. Esto es especialmente útil para aquellos que disponende un router y por lo tanto la dirección de su equipo no coin-cide con la de su dispositivo. Aquí aparecen varias direccionesde diferentes páginas que retornan nuestra IP pública (la deldispositivo de acceso). También es posible variar el tiempoque queremos que se realice la consulta y las páginas a con-sultar, así como su orden. Conviene coger nuestro navegadorhabitual y comprobar cuáles funcionan y cuáles no, para eli-minar así direcciones que por cualquier razón ya no prestaneste servicio. Tras realizar los cambios, es recomendable for-zar la detección para ver que realmente el programa ha sidocapaz de obtener la dirección correcta. Hemos de tener encuenta que esta es luego la que se enviará al servidor DNS y,si éste es actualizado incorrectamente, no podremos accederposteriormente a nuestro equipo de forma remota.

AplicacionesServidores DNS

8

9

10

• Manual de Utilidades & Trucos Internet •

[ 40 ]

Page 35: Manual de Informatica - Trucos Pc y Trucos Internet 6

Openwave Mobile BrowerPara esta sesión de trucos hemos elegido el OpenwaveMobile Browser de Openwave Systems por tratarse delnavegador instalado en aproximadamente un 70% detodos los dispositivos móviles con conexión a Internetque se encuentran en el mercado. Por ejemplo, podemosencontrarlo en prácticamente todos los nuevos terminalesGSM que han aparecido recientemente con pantalla a color,soporte WAP, GPRS y tecnología MMS. Por otro lado,muchos de los trucos aquí expuestos están pensados parausar el Openwave SDK WAP Edition 5.0 o superior con elque podremos diseñar nuestras propias aplicaciones y estádisponible para su descarga en http://developer.openwa-ve.com la versión más reciente.

1 Diferencias entre navegadoresbasados en texto y gráficos

Básico

Hay dos versiones de Openwave Mobile Browser: una gráficay otra basada en texto. Ambas son WAP 1.2.1. Sin embargo,la versión gráfica tiene características adicionales que se usanpara mejorar la apariencia y funcionalidades de nuestra apli-cación. Entre otras, ofrece un soporte mejorado para títulos,formularios, tablas y listas de selección múltiples. Además, seañaden funciones al navegador como botones, cajas de texto,radio buttons, pop-up y reglas horizontales. A pesar de que seestá implementanda la versión gráfica en la mayoría de los ter-minales nuevos, lo cierto es que hay aún muchísimos móvilescon el navegador de texto. Por lo tanto, para asegurar la com-patibilidad de las aplicaciones, se escriben y se mantienenaplicaciones para los navegadores más antiguos. Hay que

puntualizar, por otra parte, que una aplicación escrita para laversión 4.0 se podrá ejecutar en la 5.0.

2 Las reglas o paradigmas de lasaplicaciones WAP

Básico

A la hora de construir una aplicación para un navegadorWAP en el mercado GSM, hay que tener en cuenta unaserie de reglas o paradigmas. La usabilidad es crítica y esnecesario encontrar el equilibrio entre navegación y lacantidad de contenido que un dispositivo puede mostrar.También es muy importante minimizar o evitar la entradade texto, ya que es una tarea muy tediosa con el tecla-do de uno de estos pequeños dispositivos. Asimismo,

es fundamental no olvidar que un teléfono no es un PC y lasconsecuencias que supone esto, como la imposibilidad de

l acceso móvil a Internet, milagro posible graciasa la tecnología WAP y GPRS, se está perfilandocomo uno de los protagonistas indiscutibles delpanorama actual. Sin embargo, hoy en día sigue

siendo un sueño el contar con pequeños dispositivos móvilesque desbanquen al PC en un mundo donde las comunicacio-nes graviten en torno a Internet sin hilos. Los terminales móvi-les con soporte WAP (ya sea a través de GSM o a través deGPRS) incorporan un pequeño navegador que sirve paraacceder a la información deseada utilizando el lenguaje WML,de manera similar a como funcionan los navegadores conven-cionales de PC. Dadas las actuales limitaciones en la veloci-dad de transmisión de datos (mucho peor con GSM que conGPRS), y debido a las reducidas dimensiones de pantalla delos móviles (cada vez más grandes y a color), todavía no esposible una experiencia de navegación completa. Sin embar-go, sí es posible acceder a servicios de información muy varia-dos como noticias, finanzas, banca a distancia, tráfico, infor-

mación y reserva de viajes, el tiempo, ocio, correo electrónico,faxes, acceso a bases de datos en intranets corporativas,directorios de información, etc. Dado el carácter comprometido de todas estas aplicaciones(reserva y adquisición de entradas, billetes, operacionesbancarias, compra y venta de valores bursátiles…), la segu-ridad es un requisito fundamental que exigen los usuarios yque los proveedores de contenidos se esfuerzan por ofrecer.Desgraciadamente, los pequeños procesadores de estosdispositivos móviles carecen de la potencia de cálculo pararealizar las operaciones criptográficas posibles en redesfijas con el PC como herramienta. Sin embargo, esta dife-rencia de potencia de cálculo tiende a disminuir día a día.Por otro lado, para que el móvil acceda a Internet es nece-saria la presencia de una paralela WAP, que se encargará detraducir las peticiones WAP originadas por el móvil en peti-ciones HTTP que entienda el servidor web. Lo mismo suce-de de forma recíproca.

APLICACIONES

Navegadorespara móviles

Trucos para navegar y crear aplicacionespara dispositivos móviles

E

• Manual de Utilidades & Trucos Internet •

[ 41 ]

1

Page 36: Manual de Informatica - Trucos Pc y Trucos Internet 6

integrar sonido, datos y características de alerta. Además,las aplicaciones diseñadas se tienen que ajustar a las espe-ciales características de estos dispositivos, así como altamaño de pantalla de que dispongan.

3 Claves para un buen menúde navegación

Básico

Navegar a través de menús consiste en seleccionar objetos oenlaces que nos llevan a otro sitio o realizan cierta acción.Pueden ser utilizados para presentar listas de datos (comomensajes de correo electrónico), navegar, realizar accionescomo borrar un e-mail, seleccionar una opción o cambiar laspreferencias. Lo ideal es que los elementos se ordenen deforma contextual, basándose en la fecha, siguiendo un ordenalfabético, etc. Si no hay ningún orden lógico, la prioridadsuele ser una buena alternativa. O sea, colocar los elementosmás usados en la parte alta. Asimismo, el número máximo deelementos debería ser 9. Otra buena idea es permitir múltiplesacciones seleccionando un elemento concreto. Y por último,no hay que olvidar que los links pueden mostrarse de formadiferente en distintos terminales.

4 Cómo mejorar la presentaciónde iconos e imágenes

Intermedio

Las imágenes pueden ser mejoradas para que soporten lainformación mostrada de modo que el usuario pueda rápida-mente revisar una lista de los determinados elementos. Antes

de nada, tenemos que tener en cuenta que todos los teléfonossoportan el formato de imagen WBMP. Además, los que cuen-tan con pantalla a color deben poder presentar el formatoPNG. Es una lástima, por otro lado, que el foro WAP aún nohaya definido ningún formato de imagen animado. Porsupuesto, si una imagen es más grande que la pantalla dispo-nible, sólo se podrá hacer scroll vertical, no horizontal. Unpequeño truco para hacer la navegación más fluida es usar lasimágenes pre-cargadas en el teléfono, lo que acorta el tiempode acceso a la red y hace más fluido el acceso a la Web.

5 ¿Qué hacemos con la cachéy las cookies?

Intermedio

La gestión de la memoria caché es importante para permitiraccesos rápidos a páginas visualizadas previamente y paracontrolar el contenido sensible al tiempo. Este tipo no deberáestar nunca en la memoria caché y, gracias a la directiva decontrol de la caché, podremos especificar el tiempo que dura-rá un elemento en la misma. En el caso de datos dinámicos, larecarga de la caché es imprescindible. Por defecto, el tiempode estancia suele ser de 30 días. En cuanto a las cookies, se usan para almacenar datos, redu-ciendo la cantidad de información que tiene que introducir elusuario. En principio no se almacenan en el dispositivo móvil.Sin embargo, el teléfono puede acceder a las cookies si estáconectado a una Openwave Mobile Access Gateway. Si nosabemos cuándo ocurrirá esto, la información debe almacenar-se en el servidor donde la aplicación reside. Ya que muchosdatos almacenados van a ser confidenciales, es crucial disponer

AplicacionesNavegadores para móviles

• Manual de Utilidades & Trucos Internet •

[ 42 ]

Openwave Mobile JAMPlus y Mobile Browser 6.1

Openwave ha anunciado y demostrado Openwave Mobile JAM Plus, un nuevoproducto que saldrá al mercado el año que viene y que proporciona un completoentorno móvil Java con características integradas de gestión de contenido multi-media y aplicaciones. Amplía el software cliente de Openwave más allá del nave-gador y unifica la experiencia del usuario en todo el espectro de aplicaciones ytipos de contenido del teléfono.Asimismo, su navegador estrella estrena versión, la 6.1. Está basado en tecnolo-gías estandarizadas y soporta la especificación WAP 2.0. También contemplaXHTML Mobile Profile y WCSS para ofrecer las ventajas relevantes a los desa-rrolladores al permitirles utilizar las mismas herramientas y utilidades de crea-ción de contenido que emplean actualmente en las webs basadas en PC. Lainterfaz de usuario gráfica (GUI) mejorada ayuda a los desarrolladores de aplica-ciones a adaptar las interfaces basadas en PC a los dispositivos móviles. Además,hace que el entorno sea más intuitivo.

2

3

4

Page 37: Manual de Informatica - Trucos Pc y Trucos Internet 6

de contraseña para acceder a ellos. De esta forma, cualquierpersona que quiera cotillearlos tendrá que validarse primero.Por último, no hace falta que digamos que tenemos que estarpreparados por si el navegador o el dispositivo en cuestión nosoportará estas peculiares galletitas.

6 Etiquetas y enlacesIntermedio

Dependiendo del tipo de aplicación y el tipo de informaciónmostrada, las etiquetas deberían ser consistentes con otrasaplicaciones. Por defecto, la primera letra del enlace o la eti-queta va siempre en mayúsculas, a no ser que toda la palabravaya ya así. En general, se usará OK para seleccionar unaopción del menú (y confirmar una acción, como mandar uncorreo electrónico), Done para permitir al usuario cancelar unaoperación que nos llevará de vuelta a la aplicación o tarea pre-cedente. Skip se usará para saltar algún tipo de contenidocomo noticias o mensajes. View, para seleccionar un objeto deuna lista, por ejemplo (siempre acompañado de informaciónadicional). Details sirve para enlazar con un sitio que nos pro-porcionará información adicional, como el contenido comple-to de un artículo que hemos visto en una cabecera. More, parallegar hasta el final de la página o ver datos adicionales situa-dos en algún sitio. Con Back volvemos a la pantalla anteriorsiguiendo las directrices de nuestro historial. Por otro lado, hayque tener mucho cuidado con una serie de etiquetas y enlacesmuy peligrosos: Exit nos puede sacar del navegador por com-pleto, Next suele tener consecuencias confusas, Home puedeimplicar la página de inicio del navegador, Bookmark quizásproduzca un conflicto con los menús disponibles.

WAP Push

Push es la entrega de contenido en un teléfono móvil sininteracción previa del usuario. Una operación Push se reali-za permitiendo a un PI (Push Initiator) transmitir contenidoPush e instrucciones de entrega a un PPG (Push Proxy Gate-way), el cual distribuirá el contenido correspondiente alcliente WAP de acuerdo con las instrucciones de entrega. ElPI es típicamente una aplicación que corre en un servidorweb corriente. Se comunica con el PPG usando el protoco-lo PAP (Push Access Protocol) sobre HTTP. El PPG utiliza asu vez el protocolo OTA (Push Over the Air) para distribuir elcontenido Push al cliente. Así, podemos establecer trescategorías de Push: basado en SMS (entrega al cliente queno se confirma y que está limitada por el ancho de banda yse usa cuando la confirmación para iniciar la transferenciade datos no es crítica), de conmutación de circuito (más fia-bles, mayor ancho de banda disponible) y de conmutaciónde paquetes (optimiza los recursos de la red, más ancho debanda disponible, fiable).

7 ¿Cómo se usa?Avanzado

El punto de acceso primario al sistema Push es el protocoloPAP. Éste se distribuye como un documento de contenidoMIME transportado sobre HTTP. El hecho es que el PI publicael contenido en la puerta de enlace del proxy Post o PushProxy Gateway. De esta forma, tendremos tres componentesdiferenciados: la entidad de control (con los datos básicoscomo quién es el recipiente, cuándo se va a hacer la entrega,etc.), la entidad de contenido (la única parte del mensaje Pushque no es entregada en el terminal) y la entidad de capacida-des (para «apuntar» a determinados tipos de dispositivosmóviles, con lo que se podría elegir el tipo de destinatarios).

8 Compatibilidad hacia atrásAvanzado

El PPG de Openwave ofrece compatibilidad con los sistemasde alertas existentes, incluso con los que no se basan en WAP.Éste es el caso del protocolo UP.Notify. Para evitar incompati-bilidades, existe una función de translación de contenidos que

AplicacionesNavegadores para móviles

• Manual de Utilidades & Trucos Internet •

[ 43 ]

5

6

Page 38: Manual de Informatica - Trucos Pc y Trucos Internet 6

permite a los contenidos Push ser dirigidos tanto a terminalescompatibles como a dispositivos tipo UP.Notify. Tal como hayasido la interactuación del usuario con la puerta de enlace, asíactuará en consecuencia la PPG para usar uno y otro proto-colo para la entrega de contenido al usuario.

9 Cómo diferenciar SMS de PushAvanzado

A veces estos dos sistemas son comparados inadecuada-mente. La Push Proxy Gateway puede llegar a usar SMS perosiempre de forma subyacente y sólo cuando lo requiera elPush Initiator. Sin embargo, el sistema Push puede añadir unmontón de funciones extra a los SMS y debería ser conside-rado como un complemento. Proporciona contenido activo alconjunto, con la inclusión, por ejemplo, de contenido WML.Eso permite, entre otras cosas, reenviar el contenido si no hasido inspeccionado por el destinatario. Luego tenemos elprotocolo de acceso Push o Push Access Protocol que esestándar y abierto, lo que favorece la creación de herramien-tas de desarrollo y posibilita a los desarrolladores usar unasola interfaz. Todo esto sin olvidar otros elementos diferen-ciadores como son el control de la caché en el dispositivomóvil y control de PPG.

10 Push APIAvanzado

Como soporte para los desarrolladores, Openwave ha desa-rrollado una capa abstracta o API que elimina toda la comple-

jidad del proceso, manteniendo sus características más signi-ficativas. Así pues, tendremos una librería de consulta llamadaWAP Push Library proporcionando Java que encapsula el for-mato WAP 1.2.1. La cantidad de herramientas incluidas en lalibrería es ingente y las aplicaciones y los servicios serán cre-ados con total facilidad.

AplicacionesNavegadores para móviles

• Manual de Utilidades & Trucos Internet •

[ 44 ]

Opera y suminibrowser

Sólo alcanza un pequeño porcentaje en el mercado de losnavegadores para dispositivos móviles, pero Opera aseguraque ha resuelto los problemas para leer con comodidadcomplicadas páginas web en pantallas pequeñas, como lasde los teléfonos móviles. Algunas compañías filtran elcontenido para que quepa en el navegador, pero Operacoloca el contenido real, el mismo que se vería desde unPC convencional. En principio se ordenan todos los datosverticalmente de forma que quepa en el ancho de la pan-talla y el usuario sólo tenga que hacer scroll arriba y abajo.Lo cierto es que la fabricación de diversos dispositivos debolsillo desde los que acceder a Internet, una realidad quese supone será cotidiana en un futuro cercano, ha plantea-do un problema de difícil solución: cómo adaptar unapágina web pensada para ser vista en un monitor de 17pulgadas. Hasta ahora, la tecnología sólo ha conseguidofrenar la utilización de pequeños dispositivos para mover-se por la Red. El protocolo WAP ha tenido poco éxito a lahora de crear versiones reducidas (traducidas del HTML)de distintas páginas web para ser leídas en un móvil.Otros intentos han pasado por encuadrar una mini versiónde la página web en la pantalla mediante un scroll verticaly horizontal, realmente incómodo.

8

10.1

10.2

Page 39: Manual de Informatica - Trucos Pc y Trucos Internet 6

l servicio TCP/IP de conferencia, más conocidocon el nombre de IRC (Internet Relay Chat) es,sin duda, el líder en interactividad de todos losservicios que se ofrecen a través de la Internet.

Se trata de un sistema en el que numerosos usuarios, conec-tados todos entre sí mediante un servidor, intercambian infor-mación, noticias, opiniones y charlan más o menos trivialmen-te. En su faceta menos trivial, se trata de un buen medio paraencontrar todo tipo de ayuda sobre temas muy variados, paraponerse en contacto con personas a las que quizá nuncahubiéramos tenido oportunidad de conocer, o para ayudar aotros usuarios con nuestros conocimientos y experiencia. Lostemas de conversación se ordenan en lo que se denominan«canales». Así pues, existen canales sobre deportes, actuali-dad, religión, informática, diversiones, filatelia, numismática,colombofilia o cualquier otro tema, por extraño y peregrinoque pudiera parecernos.Utilizando el IRC se puede entrar en conversaciones públicas,pero también permite establecer conversaciones privadas. Ungrupo de amigos, residentes en distintas ciudades o países,pueden mantener un contacto frecuente a través de la Red sinque eso les suponga un gasto desproporcionado en teléfono.Como vemos, este servicio Internet de conferencia está pla-gado de ventajas, pero los problemas que puede ocasionar, sino se usa adecuadamente, son importantes.

Conexión al IRC

1 Instalación del programa Básico

Lo primero que hay que hacer es conseguir e instalar en elordenador un programa cliente de IRC. Uno de los más popu-lares es mIRC, que puede obtenerse en la Web tecleando laURL www.mirc.com. Desde este dominio podemos descargaruna versión de evaluación válida por treinta días, que nos per-mita evaluar si éste es el software que más se adapta a nues-tras necesidades. Parainstalar mIRC 6.03, unavez obtenido de la Web,haremos doble clic sobre«mIRC603.exe», en la car-peta que hayamos elegidopara descargar el softwa-re. Dentro del programade instalación, nos dará aelegir la carpeta destino ysi queremos o no realizaruna copia de seguridadde una versión anterior demIRC, en caso de que latuviésemos instalada.

2 Configuración de las opcionesBásico

Haciendo doble clic sobre elenlace a mIRC que aparece ennuestro escritorio, se abrirá uncuadro de diálogo donde senos requiere rellenar ciertoscampos de información.Vamos a hacer un repaso delos parámetros que debemosestablecer. A la izquierda denuestra ventana de configura-ción aparecen siete seccionescon subsecciones en forma deárbol. En la sección Connect,debemos elegir un servidor deIRC (de momento usaremos elque nos aparece por defecto)y, después, consignar nuestronombre real, una dirección decorreo y el nickname quevamos a utilizar. Un nicknamees el nombre por el que vamosa ser conocidos por los demásusuarios cuando entremos enconversación. A lo largo de laspróximas páginas usaremos«MrNadie» como nuestro nicken los ejemplos.La opción de Modo Invisiblesignifica que, si alguien que noestá participando en la conver-sación (alguien que esté «fueradel canal»), consulta la lista departicipantes, nuestro nickna-me no aparecerá.En la subsección Local Infodeberemos asegurarnos deque «On connect always get»tiene activadas Local Host y IP

Address. No es necesario rellenar los dos campos superiores;sólo se requieren para conexiones directas entre clientes y esano es la operativa normal. Lo habitual son las conexiones através de un servidor.La siguiente subsección que debemos revisar es la de Identddonde activaremos Enable Identd Server. Identd es un servicioInternet que nos identifica ante otros usuarios enviando nues-tro nombre y el de nuestra máquina cuando alguien preguntapor nosotros.El campo System debe estar rellenado como «Unix» y el puer-to estándar es el 113. Con esto, y dejando el resto de las múl-tiples opciones de mIRC con sus valores por defecto, ya tene-mos nuestro cliente de chat listo para usar.

APLICACIONES

El mundo delchat

Cómo comunicarse a través de este servicio

E

• Manual de Utilidades & Trucos Internet •

[ 45 ]

1

2.1

2.2

2.3

Page 40: Manual de Informatica - Trucos Pc y Trucos Internet 6

3 Funcionamiento internoIntermedio

Antes de nuestra primera entrada en el IRC debemos tenerclaro nuestro objetivo: si deseamos servirnos del chat y apro-vechar todas sus ventajas, intentaremos ser usuarios avanza-dos de IRC. Para llegar a serlo es necesario saberse manejarcon algunos conceptos de forma que entendamos de qué nosestán hablando cuando aparecen términos como «Hop», «OP»o «IRCOP». Vamos a ver, uno por uno, los más importantes.-Servidor de IRC: se trata de un programa, habitualmente lla-mado «ircd» al que se conecta un grupo de programas clien-te. Por extensión, llamamos servidor también al ordenador quecontiene y ejecuta el «ircd», y llamamos clientes a las máqui-nas o usuarios que se conectan a él, por ejemplo, utilizandomIRC.-Red IRC: está formada por la unión de varios servidoresconectados entre ellos. Cada servidor tiene su grupo de clien-tes con el resultado de que cualquiera de ellos puede conec-tase y chatear con otro, sin entrar en consideraciones de sipertenece o no a su servidor.-HOP: aunque para nosotros pase más o menos desapercibi-do, si nos conectamos con un usuario que pertenece a otroservidor, la conexión debe «saltar» desde nuestro servidorhasta el de nuestro interlocutor, pasando por una serie de ser-vidores intermedios. A cada uno de estos saltos se le denomi-na Hop.-SPLIT: es una «rotura» de la red en dos fragmentos. Se pro-duce cuando deja de funcionar el enlace entre dos servidores.Cada grupo de servidores, con sus clientes correspondientes,que queda a cada lado del enlace roto funcionará indepen-dientemente; de esta forma sólo perderemos la conectividadcon los del otro lado del enlace. De cualquier manera, cuandose arregle el problema, todas las comunicaciones se restable-cerán automáticamente.-Canal: las conversaciones se agrupan en canales, que no sonsino un grupo de usuarios compartiendo un tema de conver-sación. Los canales se reconocen por su nombre y debemosver de qué se está hablando en ese momento antes de poderparticipar en la conversación. -OP: en cada canal de chat puede haber uno o más modera-dores que lo controlan en su totalidad, pudiendo admitir orechazar participantes, decidir quién tiene derecho a hablar yquién no, expulsar a los que cometan alguna infracción, etc.Se les reconoce por su nickname, que comienza por el símbo-lo @. La persona que creó el canal es el OP del mismo, pudien-do nombrar a otros OPs.-«Caerse» del IRC: es una desconexión involuntaria del servi-dor. Podemos «caernos» del IRC por estar mucho tiempoleyendo lo que escriben otros usuarios y no participar, o poralgún error del software. Si esto nos sucede, deberíamospoder volver a entrar sin mayor problema.-Kicking, Banning: se produce cuando un OP expulsa a unusuario del canal. Banning es una expulsión definitiva.-IRCOP: son los operadores de los servidores de IRC. Nodeben involucrarse en los temas de ningún canal pero, si deci-diesen entrar en uno de ellos, lo harían con categoría de OP.

4 Tener la IRC operativaIntermedio

Una vez que hemos tenido éxito en la entrada a un canal, almargen de lo que es la conversación pura y dura, existen unaserie de conceptos operativos que nos resultará útil conocer.Vamos a hacer un repaso de los más comunes.

-Entrar y salir de un canal - Los comandos de IRC para estasactividades tan básicas son, respectivamente, /join #(canal) y/quit #(canal). /bye y /exit son sinónimos de /quit. El problemasería cómo averiguar qué canales hay, de qué tratan y cuántosparticipantes tienen, pero esto es de fácil solución tecleandoel comando /list.-Notify list - Es una lista de usuarios que tenemos en local, ennuestro cliente de IRC, y que sirve para que se nos notifiquecuando alguno de ellos entre en el chat.-Conocer a los usuarios - Cuando estamos conectados a un

AplicacionesEl mundo del chat

• Manual de Utilidades & Trucos Internet •

[ 46 ]

4

¿Problemas conel chat?

Las conexiones no son perfectas, hay errores en las líneas,fallos de clientes y servidores, microinterrupciones del ser-vicio por parte de los operadores telefónicos... y tambiénflood.Los programas servidores de IRC son muy desconfiadosrespecto de los clientes que se conectan a ellos. Saben, porexperiencia, que muchos usuarios malintencionados seconectan a ellos intentando causarles algún perjuicio quedeje a todos los demás sin conexión. Por eso se protegen,limitando el tráfico que pueden admitir y, cuando ven queun cliente empieza a generar un tráfico de red desmesura-do, simplemente le desconectan para poder seguir aten-diendo al resto.Pero esos usuarios malintencionados lo saben, así quepueden provocar que seamos nosotros los que generemosexceso de tráfico y, así, que el servidor no tenga más reme-dio que echarnos. Esta técnica recibe el nombre de flood, yes muy sencilla de poner en marcha. Desde varios puntosa la vez (varios usuarios que se ponen de acuerdo, inclusocon el empleo de clones), se nos hacen requerimientossencillos, por ejemplo con /ctcp (nickname) ping. Como losrequerimientos son múltiples y en muy poco tiempo,empezamos a contestar a todos con toda la rapidez quenos es posible. Hay que tener también en cuenta que, porlas características del protocolo, la longitud de las pregun-tas es bastante más corta que la de las respuestas. El servi-dor detecta un exceso de tráfico y nos «caemos» del chat.Contra esto, existen scripts y bots que nos permiten igno-rar a los usuarios potencialmente peligrosos e incluso,ignorar peticiones. También los servidores nos ayudan:muchos de ellos tienen limitado el número de clones queuna sola dirección IP puede poseer.

Page 41: Manual de Informatica - Trucos Pc y Trucos Internet 6

canal, el resto de los usuarios son, para nosotros, poco másque un nickname. Si queremos obtener algo más de informa-ción sobre ellos, podemos emplear el comando /whois (nick),siendo (nick) el nickname de uno de ellos.-Conocer el tema de un canal - Normalmente entramos en uncanal donde sabemos que vamos a hablar de un tema en con-creto. De todas maneras, si queremos verificar de qué sehabla en el canal donde hemos entrado, lo podemos hacercon el comando /topic. También tenemos la posibilidad de verlos temas de canales en los que todavía no hemos entrado,con /topic #(canal).-Activación de Modo invisible - Cuando alguien, desde fueradel canal, ejecuta el comando de IRC /who #(canal) o /names#(canal), verá los nicknames de todos los participantes endicho canal excepto el de los usuarios que tengan activado suModo invisible. Esto lo podemos hacer con el comando /modeMrNadie +i. El modo invisible no nos oculta de los usuariosque nos tienen registrados en su notify list.-Parar un sonido - Los usuarios de IRC tienen la posibilidad delanzar sonidos - voces, música, alarmas, etc. - al resto de losparticipantes. Si alguien ha activado un sonido y preferimos noescucharlo, podemos usar el comando /splay stop.-Grabar las conversaciones - Muchos clientes de IRC ofrecenla posibilidad de registrar en un fichero las conversaciones enlas que participamos. Si queremos tener siempre activa estacaracterística en mIRC, podremos hacerlo en la ventana deopciones, seleccionando la pestaña Logging. Si deseamoshacerlo sólo de manera esporádica y para un canal en con-creto, los comandos que debemos teclear son /log on paracomenzar a grabar y /log off para interrumpir la grabación.-Charlas privadas - En las conversaciones mantenidas en uncanal, cualquiera de los que las integran pueden leer cualquiercosa que escribamos. Si tenemos la necesidad de tratar untema de forma privada con otro usuario, utilizaremos elcomando /query charlie, siendo «charlie» el nickname con elque vamos a tratar el tema reservado. La ventana que se abri-rá, y donde mantendremos nuestra conversación, sólo esaccesible para nosotros y nuestro interlocutor. Si estamosusando mIRC, otra forma de abrir esa ventana es haciendodoble clic sobre el nickname de la persona con quien quere-mos hablar en privado. Otro comando que permitiría enviarmensajes a «charlie» no legibles para el resto de los usuarioses /msg charlie (texto del mensaje).

5 Conceptos operativos avanzadosAvanzado

Los avisos generados por la notify list se puede producir envarias circunstancias:1.- Cuando estamos participando en una conversación, dentrode un canal, y uno de los usuarios recogidos en nuestra listase conecta.2.- En el momento en que nosotros entramos en un canal ypersonas de nuestra lista ya están involucrados en esa con-versación.3.- Cuando usamos /notify para listar los usuarios que hemosincluido en nuestra notify list.Para añadir un nick a nuestra notify list, teclearemos /notify(nickname). También podemos añadir una descripción que nosrecuerde quién es ese usuario. Por ejemplo: /notify charliecharlie the hacker.Si precede al nickname con un signo más (+), cuando haga-mos un /notify para ver los usuarios de nuestra lista, el clientelanzará un /whois al servidor por cada nick que se encuentrecon este signo. Si tenemos mucha gente en nuestra lista conel signo (+) antepuesto, podemos provocar que el servidor

rompa la conexión con nosotros por saturación. Si antepone-mos un signo menos (-), lo borraremos de nuestra lista de noti-ficaciones. También podemos desactivar y activar el recibo denotificaciones empleando, respectivamente, /notify off y /notifyon. En mIRC, si queremos manejar la notify list sin necesidadde los comandos, podemos hacerlo a través de la pestañaNotify List, que encontraremos en la ventana de opciones. Noolvidemos marcar Show notifies in active window para quetodos esos avisos salgan en la ventana en que estemos traba-jando en el momento de producirse.

6 El comando awayIntermedio

En un momento dado, podemos necesitar dejar de prestaratención al chat, bien para entrar en otra aplicación o bienpara ausentarnos brevemente. Si no queremos salir del canalporque pensamos retomar la conversación en un rato, corre-mos el peligro de que otros usuarios intenten hablar con noso-tros y se queden sin respuesta. Para que estos usuarios nopiensen que somos unos maleducados, podemos dar unaexplicación de nuestra ausencia con el comando /away, deesta forma: /away Estoy hablando por teléfono y enseguidaestaré con vosotros.Cuando cualquier usuario del chat se dirija a nosotros, recibi-rá esta explicación como respuesta. En el momento en quequeramos retomar nuestra conversación en el chat, tecleare-mos /away sin parámetros.

7 Uso de MeMoIntermedio

La mayoría de los IRCs tienen un servicio de MeMo que con-siste en mensajes cortos que unos usuarios pueden dejar paraotros. Para manejar esta facilidad, se utiliza el comando /msgmemoserv o /msg memo - la sintaxis puede variar de unosIRCs a otros - seguido de un parámetro/comando./msg memoserv send (nickname) (texto del mensaje) - Se usapara enviar un mensaje a otro usuario./msg memoserv list - Visualiza los mensajes que tengamospendientes con su número de mensaje correspondiente./msg memoserv read (número del mensaje) - Lee el mensajeespecificado./msg memoserv del (número del mensaje) - Borra el mensajeespecificado. Si tecleamos /msg memoserv del all borraremos

AplicacionesEl mundo del chat

• Manual de Utilidades & Trucos Internet •

[ 47 ]

6

Page 42: Manual de Informatica - Trucos Pc y Trucos Internet 6

todos los mensajes./msg memoserv set (parámetro) (valor) - Sirve para establecerparámetros relativos al servidor MeMo en concreto que este-mos utilizando. Un parámetro típico sería el máximo númerode mensajes que queremos almacenar.También podemos configurar el servidor de memos para quesólo nos alerte en determinados casos. Esto se hace de lasiguiente manera:/msg memoserv set notify logon - Nos avisa al conectarnos alchat o al desactivar nuestro modo /away./msg memoserv set notify new - Sólo se nos avisará cuandolleguen nuevos memos./msg memoserv set notify on - Nos alertará cuando nosconectamos al chat, cuando recibimos nuevos memos o qui-temos nuestro modo /away. (Equivale a la unión de las dosanteriores)./msg memoserv set notify off»- No se nos avisa de la llegadade nuevos memos.

8 Qué es un botIntermedio

Un robot (bot) es un programa automático que se conecta alIRC para realizar algún tipo de tarea. Actúa como un usuariomás aunque, naturalmente, no es capaz de participar en unaconversación. Se puede utilizar un bot, por ejemplo, paraenviar un mensaje a uno o más usuarios cuando se produceun evento, para saludar a los usuarios que se conectan o rea-lizar algún tipo de estadística sobre personas o conexiones.Una utilidad muy común es la de mantener un bot en el canalpara evitar que éste se cierre; aunque todos los usuarios aban-donasen el canal, el bot siempre permanecerá en él y lo man-tendrá activo.

9 Qué es un scriptIntermedio

Un script o macro es un conjunto de comandos de IRC que sepueden dejar grabados para ejecutarlos a voluntad. De estaforma, es posible realizar tareas complejas que, a mano, serí-an muy laboriosas. Existen scripts para componer texto, soni-dos o dibujos, pero proliferan los especializados en provocarque alguien se caiga del chat o en evitar que alguien nos tire.No conviene usar indiscriminadamente scripts de procedencia

dudosa: pueden contener código malintencionado que sededique a hacer cualquier cosa, desde enviar nuestro correo aotra persona hasta dañar nuestros archivos, pasando por ins-talar programas en nuestra máquina para atacar a terceros. Larecomendación es clara: evitemos el uso de scripts hasta queseamos lo suficientemente expertos en comandos de IRC paraentender uno de ellos en su conjunto.

10 Clones de usuariosIntermedio

Un clon es un usuario que entra dos veces en el mismo canalcon dos nicknames distintos. Para determinar si un usuariotiene un clon en el canal no hay un método infalible. El coman-do /whois puede darnos información distinta para dos nickna-mes que estén siendo utilizados al mismo tiempo por una solapersona. Lo único aproximadamente fiable es fijarse en ladirección IP con el comando /dns (nickname): un usuario y suclon tendrán la misma si mantienen las dos sesiones desde elmismo ordenador. Si la persona está utilizando dos ordenado-res distintos, con conexiones a la Internet diferentes, el clon esindetectable.Como el número de usuarios en un canal puede ser muy gran-de, utilizar /dns (nickname) puede convertirse en una arduatarea. Para detectar clones es mejor servirse de un script.Si queremos crear un clon con mIRC, basta con arrancar unasegunda copia del programa y conectarse a otro servidor.

11 Envío de sonidosIntermedio

El comando /splay permite ejecutar archivos de sonido que seencuentren en el ordenador de otros usuarios conectados a uncanal. Los formatos reconocidos son, al menos, WAV y MIDI.

De esta forma, el comando/splay saludo.mid hará sonareste fichero en los usuariosque lo tengan, y producirá unmensaje de error diciendoque no se encontró en elresto. En mIRC se puedeestablecer el lugar por defec-to donde almacenar los soni-dos. Esto se puede especifi-car en la rama Requests delárbol Sounds en la ventanade configuración.Si queremos ejecutar soni-dos que se encuentran en

una ubicación diferente, podemos especificar el path comple-to como argumento de la orden /splay.

Clientes IRC

La cantidad de clientes para el chat que podemos encontrarfuncionado en Internet, tanto de pago como shareware y free-ware, es inmensa. Aunque no es nuestro objetivo el hacerestudio y comparativa de ellos, sí que vamos a reseñar los quemás nos han llamado la atención. BersircAnte todo, para los amantes del software libre, un buen clientede IRC completamente freeware. Funciona bajo Windows 95,98, NT y 2000. Incluso se trabaja en una versión para Linux.En el historial de Bersirc se puede comprobar que su evolu-

AplicacionesEl mundo del chat

• Manual de Utilidades & Trucos Internet •

[ 48 ]

9

11

Page 43: Manual de Informatica - Trucos Pc y Trucos Internet 6

ción desde 1999 hasta la actualidad ha sido constante y laintroducción de nuevas mejoras se está produciendo con unaperiodicidad aceptable. En estos momentos, la última versiónes la v2.0/dev9, y se está trabajando en la reescritura comple-ta del código en C++. Sus principales características son lassiguientes:-Totalmente compatible con IrcII, que es el cliente más están-dar para el mundo Unix, cuna del IRC.-Soporta muchos de los comandos de mIRC.-Incluye soporte para DCC (Conexión directa entre clientes),tanto para transferencia de ficheros como para chat.-Incluye cliente finger y servidor identd. (Para preguntar pordatos de máquinas y usuarios, y para responder cuando nospregunten por los nuestros).-Altamente configurable en cuanto a perfiles, interfaz y scriptsde usuario.mIRCEs el más popular de los clientes de IRC para Windows. Laforma de evaluar otros clientes de chat se basa, la mayor partede las veces, en la comparativa con mIRC. Por supuesto,mIRC es compatible con ircII, totalmente funcional en cuantoa DCC, servifor identd y configurable con soporte parascripts. Sin embargo, no es gratuito. La licencia en la versiónde evaluación que se puede descargar de la Internet adviertede su validez limitada a treinta días.

PirchSegún algunas opiniones, Pirch es el cliente de IRC más utili-zado en plataformas Windows después de mIRC. Es sharewa-re y la interpretación de su licencia invita a considerarlo gra-tuito. Sus características más relevantes son: compatibilidadtotal con los comandos IrcII, soporte para DCC en transferen-cia de ficheros y chat, menús configurables, cliente finger inte-grado y lookup de DNS.WiRCOtro cliente IRC gratuito, de buena calidad y continuamentemejorado y actualizado en cuanto al software, no así en cuan-

to a la documentación. Sin embargo, conviene tenerlo encuenta porque es muy completo (DCC, Scripts, etc.).HIRCMuy recomendable para aquellos que, sin ser IRC-adictos,usan el chat de vez en cuando. Se trata de un pequeño clien-te freeware que permite chatear cómodamente, pues ocupamuy poco espacio en el disco duro, es muy rápido, simple yfácil de usar. A pesar de todo, no perdemos funcionalidades:soporta scripts, DCC y tiene todas las características impor-tantes de un buen cliente de chat.

BitchXNo podía faltar un cliente para los que se sienten cómodos enel Unix tradicional pero se ven forzados a emplear Windows devez en cuando. BitchX es, esencialmente, un programa deconexión al IRC para Unix, con versiones para SunOS, Linux,OpenBSD, FreeBSD, etc. Fuera de estos entornos Unix, sehan creado versiones para MacOS,OS/2 y, por supuesto, paraWindows. Para los que se sientan tentados a aprender a usar-lo, sus características principales son: total soporte del están-dar ircII, soporte de color estándar ANSI, multitud de alias,comandos internos y extensiones de scripts, DCC (con fun-cionalidades extra) y hasta un canal dedicado en el servidorEFNET (#BitchX).

AplicacionesEl mundo del chat

• Manual de Utilidades & Trucos Internet •

[ 49 ]

Page 44: Manual de Informatica - Trucos Pc y Trucos Internet 6

unque en España todavía se trata de un métodoalgo inusual, en Estados Unidos millones deusuarios pululan a diario entre las páginas deeBay en busca de todo tipo de cosas. Desde un

coche de segunda mano hasta un enorme servidor Sun,pasando por cualquier tipo de objeto coleccionable, es fácilencontrar algo nos guste o necesitemos. La página más veterana, famosa y con mayor éxito ha sidoeBay (www.ebay.com en su site americano y www.ebay.com/esen su página localizada a nuestro país). Si nos conectamos a lapágina española encontraremos multitud de cosas de las queotras personas dentro de nuestras fronteras quieren deshacer-se, por un precio justo. Por otro lado, si nos conectamos a laversión americana, encontraremos tantos artículos y de tandiferente índole, que puede resultar complicado decidirse. Y esque los precios en muchos de los artículos son muy buenos, ylas cosas que podemos encontrar realmente sorprendentes.

En las próximas páginas, os mostraremos la manera decomenzar a hacer negocios en eBay, como compradores ovendedores, desde Barcelona a Castellón o desde Madrid alos Estados Unidos.Pero comprar y vender puede llegar a ser un suplicio si noencontramos el método de pago más adecuado a nuestrasnecesidades. El sistema de envío de paquetes contra reem-bolso no es el más adecuado para transacciones interna-cionales. Existe un sistema llamado PayPal (www.paypal.com)que permite enviar y recibir dinero utilizando nuestra tarjeta decrédito sin necesidad de recurrir a complejos sistemas banca-rios o revelar nuestro número fuera de un entorno seguro. PayPal ha sido hace poco adquirido por eBay para facilitar aúnmás el proceso de compra y venta, tanto en moneda extranje-ra como en la comunitaria. Y, al final, pagar un artículo es tansencillo como recordar una dirección de correo electrónico, ynuestro usuario y contraseña, al servicio.

1 Nueva cuenta en eBayBásico

Obviamente, para comenzar a comprar o vender a través deesta página necesitaremos abrir una cuenta en el servicio.Desde la página española, encontraremos esta opción en laparte superior derecha. Una vez dentro, y tras entrar en unasesión segura en nuestro navegador, debemos introducirnuestros datos personales. Procurad que éstos sean lo máscompletos posible, y por supuesto auténticos, ya que de locontrario nuestras cuentas pueden ser canceladas. Además,

dado que esta empresa cobrará por sus servicios, necesitaránnuestro contacto. No debe preocuparnos escribir nuestradirección de correo electrónico puesto que, aunque es posibleenviar mensajes a los usuarios del servicio, todo correo que semande se circunscribirá al entorno de la propia página, sinrevelar nuestros datos. Tras introducirlos, eBay nos remitiráun correo electrónico a la cuenta que hayamos especifica-do, con un enlace que deberemos seguir, tras lo que habre-mos creado definitivamente el usuario. Una vez generada nuestra cuenta en la página española,ésta será válida en un ámbito internacional, por lo quepodremos, por ejemplo, conectarnos a la americana y pujarpor artículos que se venden allí. Aunque sea algo másarriesgado, más que nada por la distancia, nuestras expe-riencias han sido siempre satisfactorias.

2 Los datos de la cuentaIntermedio

Antes de «salir de compras» es conveniente que aprendamosa acceder a los datos de nuestra cuenta recién creada paracomprobar que éstos son correctos, o modificarlos en caso deque cambien. Además encontraremos determinadas preferen-cias, como la autenticación utilizando una simple contraseña ouna cuenta Passport de Microsoft (disponible para todosaquellos que utilicéis MSN Messenger o cuentas de correo enHotmail). Para llegar a estas opciones tenemos que pulsarsobre la pestaña Mi eBay, y a continuación nos pedirá lacorrespondiente identificación. Una vez hayamos introducidonuestro nombre de usuario y contraseña, aparecerá una nuevapágina donde podremos ver las últimas compras y ventas reali-zadas, objetos no conseguidos y los ganados. Se trata del «cen-tro de control del sistema», por lo que muy probablemente

APLICACIONES

Subastas enInternet

Cómo hacer pujas seguras

A

1

• Manual de Utilidades & Trucos Internet •

[ 50 ]

Page 45: Manual de Informatica - Trucos Pc y Trucos Internet 6

accederemos aquí con frecuencia. Además, dentro de la pes-taña Mis Preferencias, veremos otro tipo de datos. Desde aquí podremos cambiar nuestro seudónimo (nombrecon el que nos conocerán el resto de usuarios de eBay), direc-ción de correo electrónico e información de contacto.Otra opción interesante es la que nos permite modificar losavisos que esta página generará para nosotros, como los e-mails cuando se acerque la hora final de la puja o cuandohayamos ganado una subasta.

3 Buscando una gangaBásico

Tras el «papeleo» imprescindible podemos comenzar a bus-car los objetos interesantes entre los miles disponibles. Unarecomendación para los que pujar es algo completamentenuevo: comenzad por la sección española. En la parteizquierda de la página principal nos encontraremos condiversas categorías, que van desde los cromos hasta cochestodoterreno. Navegando entre las diferentes categorías ysubcategorías llegaremos a ver listas de objetos. Otra formade encontrar lo que necesitamos es utilizar el pequeño bus-cador, claro que hemos de procurar ser concretos en los tér-minos que escribamos. La mejor forma de llegar a buenpuerto es combinar las clasificaciones con la herramienta de

búsqueda, para lo que primero tendremos que entrar en unacategoría y posteriormente introducir los términos marcandola opción En esta categoría.Existen unas secciones especiales llamadas Tiendas, que noson más que usuarios que, por la cantidad de artículos ofre-cidos en venta, cuentan con una pequeña sección propia.La ventaja de consultar los lugares de estos pequeñoscomerciantes es que pueden estar muy especializados entemas bastante raros.Por último, si no hemos conseguido encontrar nada que noshiciera arriesgarnos a pujar, merece la pena visitar la web esta-dounidense. Los aficionados a la música, informática y colec-cionismos extravagantes pronto se darán cuenta que la canti-dad de objetos en venta es fabulosa.

Medios de pago

4 Registro en PayPalIntermedio

Adelantándonos a los acontecimientos, y es que ya supone-mos que alguno de los artículos que encontréis será de vues-tro agrado, hemos de ir pensando cómo vamos a pagar todoaquello por lo que pujemos. Las opciones son las habituales,desde contra reembolso hasta el típico cheque o giro conven-cional. Sin embargo, existen otros métodos cuya facilidad yrapidez agilizarán nuestros pagos. Nuestro preferido ha sidoPayPal, una compañía recientemente adquirida por eBay quepermite enviar y recibir dinero utilizando nuestra tarjeta de cré-dito sin desvelar el número a la otra parte.

Pero, por supuesto, antes habremos de registrarnos en el ser-vicio. Para ello dirigiremos nuestro navegador a la página de lacompañía www.paypal.com. El enlace Sign up for your FREEPayPal Account! nos llevará a un formulario donde tendremosque introducir nuestros datos personales. Por cierto, los 5dólares que el servicio regala «sólo con apuntarse» no seharán efectivos hasta que no hagamos un pago único por valorde 250 dólares o superior.

5 Tarjeta de créditoIntermedio

Para poder enviar o recibir dinero hemos de registrar nuestratarjeta de crédito en el servicio. Obviamente se trata del pasomás «peligroso», ya que este número quedará registrado ensus servidores. Los acostumbrados a comprar a través deInternet ya habrán experimentado esta sensación de descon-fianza. Hemos de decir en favor de este tipo de métodos depago que el número de nuestra tarjeta se encuentra en estos

AplicacionesSubastas en Internet

2

3

4

• Manual de Utilidades & Trucos Internet •

[ 51 ]

Page 46: Manual de Informatica - Trucos Pc y Trucos Internet 6

servidores y no saldrá nunca de aquí, por lo que es algo másseguro que los pagos convencionales.En esta ventana tendremos que introducir los datos necesa-rios, y ya no será necesario volver a hacerlo en ninguna tran-sacción con otro socio de PayPal. Los pagos y cobros se rea-lizan a través de la dirección de correo electrónico queproporcionemos, lo que evita que volvamos a sacar la dicho-sa tarjeta, pues una buena contraseña es suficiente. Obviamente, los servicios de PayPal no son gratuitos. La sus-cripción implicará el pago de una cantidad ínfima que sirve asu vez para validar la tarjeta de crédito. Para ello, cuando lle-gue a nuestras manos el extracto del banco de este cargo,debemos fijarnos en un número que aparece junto al nombrePAYPAL, número que introduciremos posteriormente para per-mitir el envío sin límites.

Si vamos recibir dinero, conviene que hayamos creado unacuenta de tipo Premier que se diferencia de las normales enque las primeras permiten transferir dinero (cobros) desdeotras tarjetas de crédito. Las cuentas Premier tienen un cargoadicional de 30 céntimos de dólar por cada cobro y un 2,9%sobre la cantidad recibida.

Bueno, Bonito, Barato...

6 Una venta cualquieraIntermedio

Si hemos decidido entrar en el mundo de los negocios, o sim-plemente queremos deshacernos de algo que por su estadopuede interesar a otras personas, comenzar a vender es sen-cillo. En la parte superior de la página de eBay veremos elenlace Vender. Dentro de la nueva página aparecerán variasreferencias que conviene consultemos antes de proseguir. Setrata de las reglas que la compañía impone ante la venta deobjetos, aquellos que están permitidos y los que no, leyes deaduanas y de comercio internacional. Además, también aquíencontraremos las tarifas de eBay que conviene visitar ya quepueden variar, sobre todo al cambiar de año, y dependen engran medida del tipo de promoción que queramos hacer. Agrandes rasgos podemos decir que eBay cobra un porcentajeen función del precio de la venta final, por lo que tenéis quecalcular bien vuestro margen de beneficios.

7 Clasificación del artículoIntermedio

Básicamente lo que vamos a haceres publicar un anuncio. Y para elloes necesario clasificar el tipo deventa que vamos a realizar. eBaycuenta con infinidad de categoríaspara que sea más fácil la localiza-ción de nuestros objetos y, obvia-mente, cuanto más exactas sean,más éxito tendremos en nuestroempeño. En este caso vamos avender uno de los números atrasa-dos de PC ACTUAL, por lo que lacategorización es bien sencilla.Basta con señalar en la caja detexto Libros y Revistas para que enla segunda aparezca una subclasifi-cación. En ésta marcamos Revistasaunque, si hubiéramos escogidootra sección con más divisiones,disponemos de más cajas de textopara afinar las búsquedas aún más.En la parte inferior existe la posibili-dad de optar por una clasificación

adicional con varias categorías para que sean más visibles.Claro que también implican un cargo adicional.

8 La descripciónIntermedio

Para continuar hemos de escribir la descripción del propio artí-culo. Procurad ser claros en el título del objeto que vendéis,incluyendo solamente la información imprescindible. Algunosañaden aquí también llamadas de atención, aunque no lorecomendamos. Donde sí podéis explayaros es en el campode descripción. En él incluso podéis incluir tags HTML hacien-do especialmente vistoso nuestro anuncio. En mi experienciahe encontrado que son más útiles los anuncios que son más

informativos que vistosos. A la largaahorra confusiones, correos elec-trónicos entre el comprador y elvendedor y conseguiremos que losverdaderamente interesados enalgún aspecto determinado puedanverlo. No es necesario incluir aquíotros aspectos de la venta, no obs-tante, resulta bastante útil haceruna pequeña mención a las condi-ciones de pago, especialmente siaceptamos PayPal, opción quetodavía no está contemplada en elformulario de pagos.Cuando escribáis el título procuradque éste refleje verdaderamente elcontenido que vendéis. Utilizar unreclamo publicitario, aunque estérelacionado, puede decepcionar alposible comprador que a la hora debuscar no encuentra de utilidad lopresentado en la lista. Todo esto nose aprende más que con la prácti-ca, tanto comprando como ven-diendo, por lo que os aconsejamos

AplicacionesSubastas en Internet

5

7

8

• Manual de Utilidades & Trucos Internet •

[ 52 ]

Page 47: Manual de Informatica - Trucos Pc y Trucos Internet 6

que antes de nada probéis suerte en un par de pujas comocompradores. También es altamente recomendable dar unavuelta por la web, ver cómo otros usuarios hacen sus publi-caciones y visitar la página americana, donde hay verdade-ros expertos en la materia.

9 Los detallesIntermedio

Si continuamos con los detalles de nuestra nueva puja, será elturno de completar los datos de pago. Habremos de decircuándo durará el precio de salida (y el mínimo), fotos, conta-dores (para ver el número de visitas a la subasta) y otrasopciones para hacer más vistoso el anuncio en los listados.Los importes están marcados en la misma página por lo quees difícil perderse. Además, contamos con varios ejemplos yos recomendamos que escojáis las llamadas de atenciónbaratas. Algunos de los detalles, como la posibilidad de pre-programar pujas (para que salgan a la venta cuando nosotrosqueramos) o ¡Cómpralo ya! (el primer comprador que paga elprecio que especifiquemos se lleva el producto, sin necesidadde pujas) no estarán disponibles.Como muchas otras cosas dentro de eBay, acceder a ellasrequiere que hayamos vendido y comprado antes, y que ade-más hayamos recibido buenas críticas, es decir, que seamos«de fiar». Claro que otra forma de que nos permitan acceder aellas consiste en domiciliar los pagos que tengamos que hacera esta compañía en nuestra cuenta o bien registrar nuestra tar-jeta de crédito.

10 Condiciones económicasBásico

Para terminar tan sólo tenemos que especificar los detalles delpago y quién se encargará del coste de los portes. Os reco-mendamos ser muy detallistas de manera que nuestros com-pradores sabrán realmente cuánto van a pagar por nuestroartículo en total, incluyendo los portes. Lo mismo ocurre conlas condiciones de pago, ahorramos así correos electrónicospreguntando si acepta éste u otro medio. Si estamos dispues-tos a contratar los servicios de un depósito de garantía, tam-bién conviene que lo marquemos aquí. Consiste en la inter-

vención de una empresa que retendrá el pago que hace elcomprador al vendedor, de forma que puede comprobar lamercancía antes de enviársela al vendedor. Si alguna de lasdos partes no está de acuerdo siempre es posible volverseatrás. Una nueva pulsación adicional y podremos revisar cómova a quedar el anuncio. Recordaros que eBay no nos cobrará,de momento, por este servicio de publicación, por lo menoshasta que se haya vendido.

Diez euros a la una…

11 Confianza en el vendedorBásico

Una vez que hemos encontrado el artículo de nuestros sue-ños, a un precio envidiable, nos lanzaremos a pujar. Aunqueparezca algo reservado a «coleccionistas» de arte, el procesopuede llegar a ser bastante divertido, si todo sale bien. Paraevitar cualquier tipo de problema hemos de leer con deteni-miento las condiciones que se imponen para la venta, condi-ciones de pago, envío y seguros. Pero, además, la páginapone a nuestra disposición un sistema que permite determinar,hasta cierto punto claro, si el que nos está vendiendo es de fiaro no. Lo mismo ocurre con los compradores, ¿Quién nos ase-gura que nuestro comprador va a pagar lo que pedimos des-pués de haber finalizado la subasta? eBay obliga a todo aquelque puje por un artículo a pagar por él si resulta el ganador dela subasta, sin embargo para todo puede haber excepciones.Con el fin de ayudar a los usuarios de la página a resolver estetipo de cuestiones, conviene que prestemos atención a la fichade los usuarios. Normalmente en la página de venta del pro-ducto veremos el perfil del vendedor. Si pulsamos directamen-te sobre su nombre será posible enviar un correo electrónico através de la página, herramienta que nos servirá para pregun-tar sobre detalles antes de comenzar a pujar.Pero si pulsamos sobre el número que aparece en su partederecha accederemos a su ficha personal. En ella podemosver los comentarios que otros compradores y vendedores handejado al terminar sus negocios.Una vez que terminamos una transacción con otro usuario deeBay, se nos insta a dejar un comentario, que puede serbueno, malo o neutral, sobre nuestra experiencia. A la vez laotra persona podrá responder el comentario. Gracias a este

AplicacionesSubastas en Internet

9

11

• Manual de Utilidades & Trucos Internet •

[ 53 ]

Page 48: Manual de Informatica - Trucos Pc y Trucos Internet 6

sistema podemos tener ciertos antecedentes de la personacon quien estamos tratando. Por lo tanto conviene que exami-nemos con detenimiento estás páginas y, en el caso de com-prar o vender, participemos dejando nuestros comentariossobre nuestras experiencias, y cuanto más sinceros, mejor.

12 Sistema de pujasBásico

Y por fin llegamos a la parte fundamental de eBay. Se tratadel curioso sistema que se emplea para pujar. Dado que laspujas pueden durar varios días y no vamos a estar delantedel ordenador de forma permanente, la subasta tiene unmecanismo fuera de lo habitual. Pujar, como muy probable-mente habréis visto, tan sólo requiere que introduzcamosuna cifra y pulsemos un botón.En realidad lo que estamos haciendo es establecer nuestrapuja máxima. El vendedor establece un precio de salida y loscompradores su puja máxima. El sistema se encarga de cal-cular cuál de los compradores tiene la segunda puja máximamás alta, y dejar el precio de la subasta en esta cifra incre-mentada ligeramente. Al final del periodo establecido por elvendedor, el comprador que ha ofrecido una puja máxima másalta se queda con el artículo. Éste no tiene necesariamenteque pagar la cifra de su puja máxima, tan sólo superar ligera-mente al resto de usuarios.Por supuesto, hasta que este periodo concluya, los compra-dores pueden aumentar sus cifras máximas todo lo que esti-men oportuno (e incrementar el precio del artículo aun cuandono ganen). Si, tras aumentar una de estas cifras, sigue siendomás baja que la ofrecida por otro, se nos avisará de ello, porsi queremos proseguir.Existe otro tipo de subastas, denominado subastas Holande-sas. Éstas se emplean para vender múltiples artículos de unmismo tipo. No entraremos en el funcionamiento, ya que esalgo diferente al de las pujas convencionales, pero os aconse-jamos que antes de participar en una de ellas estudiéis susreglas, las cuales se detallan en la página.

13 AvisosIntermedio

Encontrar un disco, libro o PS2 atractivos y por un buen pre-cio, y pujar por ellos puede ser algo muy emocionante, sobretodo durante los últimos minutos. Suele ser durante las últi-

mas horas cuando muchos usuarios «experimentados» seacercan a ventas «interesantes» y pujan, euro a euro, hastasuperar la puja máxima establecida. Puede ocurrir que «serindan» antes de superar nuestro límite, y lo único que ocu-rra sea que paguemos más, pero también puede que nosquedemos fuera.eBay se encargará de mandarnos un correo electrónico en elcaso de que nos superen, para que podamos solucionar elpercance. De todas formas os aconsejamos que paséis losúltimos minutos de la subasta delante de vuestro ordenador,atentos al transcurso de las ofertas. En la página americanaencontraréis una herramienta que se instala en Internet Explo-rer como barra adicional (http://pages.ebay.com/ebay_tool-bar/), que nos ayudará a seguir de cerca avisos sobre nues-tras compras y ventas sin necesidad de permanecerconectados a la página. La aplicación es sencilla de instalar yutilizar por lo que, si estáis siguiendo varios artículos, merecela pena descargarla.

14 El final de la ventaIntermedio

Cuando termina una subasta, tanto el comprador como elvendedor tienen que seguir determinados pasos. El segun-do le debe comunicar a su «cliente», cuáles son las condi-ciones del pago, envío y posibles seguros, así como el pre-cio definitivo incluyendo estas costas. Una vez hecho esto,el comprador pagará por el artículo. En la página de PayPal,dentro de la sección Send Money, encontraremos una fun-ción que permite el pago personalizado con temas desubastas, localizando incluso el artículo en eBay. Una vezterminado, el vendedor recibirá notificación del pago yenviará el artículo por correo, mensajero o el medio que sehaya acordado en el paso anterior.

AplicacionesSubastas en Internet

13

14

• Manual de Utilidades & Trucos Internet •

[ 54 ]

Page 49: Manual de Informatica - Trucos Pc y Trucos Internet 6

a transmisión de ficheros por FTP es una formapráctica para enviar y recibir archivos entre orde-nadores, pero así, sin más añadidos, puede seruna mala idea, ya que es una perfecta invitación

para que un hacker principiante, armado con un espía de línea(sniffer) básico, pueda hacer una lista completa de todos losusuarios con sus passwords correspondientes. Y dejando alos hackers a un lado, un simple accidente o un usuario conmalas intenciones, podría hacer descargar en nuestro ordena-dor ficheros y más ficheros hasta llenar el disco duro por com-pleto, incluidos los tan peligrosos archivos contaminados convirus. Pero tranquilos, aquí se acabó lo negativo; afortunada-mente hay solución para todo. Desde luego, si tenemos dos omás ordenadores en casa, un servidor FTP en nuestra reddoméstica nos proporcionará una manera rápida y sencilla depasar ficheros de una máquina a otra.

1 Elegir la mejor opciónBásico

Si insistimos en compartir ficheros a través de Internet, locual es muy útil, como todos sabemos, tenemos dos opcio-nes seguras. La primera es usar el servidor FTP anónimo,donde pondremos ficheros a disposición de todo el mundosin necesidad de contraseñas. Además, se trata de unamodalidad de transferencia de ficheros unidireccional; desólo lectura. De esta forma, nadie puede introducir nada ennuestro sistema. Pero puede que esta solución no nos satis-faga, ya que puede ocurrir que no deseemos esa universali-dad de acceso al servidor, o bien que necesitemos que cier-tas personas de confianza sean capaces de depositararchivos en nuestro disco duro.Por eso, la segunda solución pasa por disponer de comunica-ciones autenticadas y encriptadas: autenticadas porque acualquiera que desee acceder a nuestro sistema se le solicita-rá un nombre de usuario y una clave; y encriptadas porquetoda esa información va a viajar codificada, de forma quenadie pueda hacer uso de los datos obtenidos pinchandonuestra línea o la de nuestros usuarios y máquinas interme-diarias. Para la primera solución, podemos utilizar nuestro ser-vidor FTP recomendado; para la segunda, será necesario dis-poner de algún software para generar redes privadas virtualesu otras soluciones seguras.

2 Instalación de un servidor FTPBásico

Vamos a trabajar con un buen servidor FTP, CesarFTP. Se tratade un programa freeware eficiente, fácil de instalar y de confi-gurar, y lleno de características avanzadas. No presenta pro-blemas en cuanto a plataforma, ya que puede funcionar entoda la gama de sistemas operativos de Microsoft, desde Win-

dows 95 y 98 hasta 2000 y XP, pasando por NT y Millennium,siempre que dispongamos de Winsock 2.0 (esta carencia sóloafectaría a Windows 95 y se solucionaría con los correspon-dientes updates obtenidos en la web de Microsoft).La última versión disponible, CesarFTP 0.99e, se instala yqueda operativa en segundos, ejecutando el programaautoinstalable «CesarFTP.exe». Desde el mismo momento enque damos por finalizada la instalación, ya tenemos nuestroservidor FTP a la escucha de peticiones de conexión. Esdecir, si utilizamos el cliente FTP de Windows y, desde elmodo línea de comandos escribimos ftp <direcciónIP_servi-dor>, nos debe preguntar por el nombre de usuario. Si es así,todo estará funcionando correctamente, salvo... que aún nohemos definido ningún usuario con acceso a nuestro sistemade transmisión de ficheros.

3 Cómo crear nuevos usuariosBásico

Ha llegado el momento de decidirquién debe tener acceso a nues-tro ordenador. Esto podemoshacerlo a través del icono UsersGroups settings de la ventana decontrol del servidor. El modo enque CesarFTP maneja los dere-chos de acceso a las diferentescarpetas de nuestro sistema es através de grupos: todos los usua-rios que pertenezcan a un deter-minado grupo compartirán losmismos permisos.Inicialmente deberemos crearun grupo que denominaremosMis_amigos. Esto lo haremosaccediendo al botón AddGroup. Posteriormente, usandoel icono Add User, procedere-mos a dar de alta a todos losusuarios que pertenezcan adicho grupo. Todos los quesean del mismo grupo podrán

APLICACIONES

Uso de nuestroservidor FTP

Conectarlo a la Red es la forma más ágil paraintercambiar archivos

L

• Manual de Utilidades & Trucos Internet •

[ 55 ]

2.1 2.2

3.1

3.2

Page 50: Manual de Informatica - Trucos Pc y Trucos Internet 6

compartir una serie de derechos sobre carpetas y archivos.Por supuesto, no olvidaremos rellenar los campos Login yPassword; la seguridad es muy importante en cualquier servi-cio Internet o TCP/IP.

4 Configurar carpetas de accesoIntermedio

A menos que necesitemos que quienes se conecten por FTPa nuestro sistema tengan acceso a las carpetas existentes, esuna buena práctica crear un directorio específico para ellos enWindows, por ejemplo C:\ficheros_en_ftp. En esta carpeta,crearemos una subcarpeta para cada usuario: C:\fiche-ros_en_ftp\charlie_raiz, C:\ficheros_en_ftp\susana_raiz y C:\fi-cheros_en_ftp\wanda_raiz.

Los permisos de acceso de nuestros usuarios los podemosestablecer pinchando en el botón File Access Rights. Las car-petas que cuelguen de los usuarios podrán heredar estos per-misos o tener sus permisos particulares. Ahora, arrastrandodesde la ventana superior izquierda la carpeta raíz de nuestrousuario hasta la ventana inferior izquierda, la estableceremoscomo directorio por defecto. Para ello pincharemos con elbotón derecho del ratón sobre dicha carpeta, una vez que yase encuentre en la ventana inferior, y elegiremos la opción Setas default directory.Si cerramos esta ventana y aceptamos los cambios, nuestrousuario estará listo para colocar su primer fichero en el siste-ma FTP. Aunque muchas veces no es necesario, después deefectuar cambios de configuración se recomienda parar y vol-ver a arrancar el servidor: el icono Start/Stop Server de la con-sola de CesarFTP lo hace de forma instantánea.

5 El primer uploadIntermedio

El proceso de colocar ficheros desde una máquina remota enel sistema FTP es bastante trivial conociendo el funcionamien-to del cliente «ftp.exe» de Windows.Un ejemplo sería el siguiente:1. Arrancamos el modo de línea decomandos y escribimos ftp nom-bre_servidor.2. Proporcionamos nuestro usuarioy password.3. Opcionalmente, podemos verifi-car el directorio en que nos encon-tramos con pwd.4. Tecleamos put nombre_fichero.5. Del mismo modo, y de forma

opcional, podemos compro-bar el upload mediante dir.6. Salimos con quit y cerra-mos el modo línea de coman-do con exit.Por supuesto, los ficheros enCesarFTP también son visi-bles utilizando un navegadorcomo Netscape o MicrosoftInternet Explorer. Lo quedebemos tener en cuenta es laURL estándar para FTP (pro-bablemente, muchos de noso-

tros no estaremos habituados a usarla en un formato tan com-pleto): ftp://usuario:[email protected]/path.

6 Cómo usar FTP anónimoIntermedio

Muchos de nosotros estamos acostumbrados a descargarficheros de Internet utilizando un browser como NetscapeNavigator o Internet Explorer y no hemos necesitado nuncaintroducir un nombre de usuario o una password. ¿Por qué?La respuesta es sencilla: porque esos sitios de los que nos«bajamos» programas y archivos utilizan Anonymous FTP.Anonymous FTP es una facilidad ofrecida por muchas máqui-nas de Internet, que permite a los usuarios conectarse con elnombre de «anonymous» o de «ftp» y como password sudirección de e-mail (esto último no es necesario pero se hacecomo gesto de cortesía). La password también puede estarestablecida como «guest» o una palabra similar. Se permitenavegar por un árbol de directorios y recoger ficheros, aunque,habitualmente, no se permite almacenar los propios. Es típicala existencia de un directorio pub donde se pueden encontrarcosas interesantes, así como un fichero «ls-lR», que contieneuna lista completa de los ficheros disponibles.

Cuando nuestro navegador se conecta a un sitio de FTP anó-nimo, el servidor de dicho sitio pregunta por un usuario y unacontraseña. Lo normal es que el browser proporcione «anony-mous» como nombre de usuario y una password predefinida,como nuestra dirección de correo electrónico.CesarFTP puede configurarse como servidor de FTP anónimo;para ello, a la hora de dar de alta un usuario, pincharemos enel botón Anonymous Access. Un usuario llamado «anony-mous» pasará a formar parte de nuestro servicio de Transmi-sión de Ficheros. Los derechos sobre archivos que CesarFTPpropone como estándar son los que corresponden a un usua-rio anónimo; por lo tanto, lo único que restaría por hacer esestablecer su directorio, de la misma forma en que se haríapara otro usuario cualquiera, pero separado del resto. Por evi-dentes razones de seguridad, no debe existir nada que ligue a

AplicacionesCómo utilizar nuestro propio servidor FTP

• Manual de Utilidades & Trucos Internet •

[ 56 ]

4

5.1

5.2

6

Page 51: Manual de Informatica - Trucos Pc y Trucos Internet 6

un usuario anónimo con cualquier otro usuario de nuestro sis-tema de Transmisión de Ficheros; no deben compartir grupo nidirectorios.

7 Aprovechando el espacio en discoAvanzado

Uno de los motivos más comunes por los que podemosnecesitar un servidor FTP es porque debamos cargar y des-cargar archivos de gran tamaño, como ficheros de vídeo osonido, imágenes de CD-ROM o grandes paquetes de soft-ware o documentos. Si esto es así, nos sería de gran utilidadpoder almacenar en formato comprimido todo lo que car-guemos en el servidor. Esto lo podemos hacer aprovechan-do una de las múltiples características avanzadas que ofreceCesarFTP: el manejo de eventos.

CesarFTP considera que cada una de las operaciones reali-zadas con ficheros, tal como cargarlos o descargarlos,borrarlos, crear directorios, etc., constituye un evento reco-nocible al que se le puede asignar una acción; como la eje-cución de un programa Windows. En nuestro ejemplo, asig-naremos la compresión con «pkzip.exe» al evento de «cargarun fichero en el servidor».Para empezar, en la ventana de User & Group Settings, selec-cionaremos el usuario para el que queremos activar el evento,así como el evento en cuestión. En nuestro caso, A file hasbeen uploaded. Después marcaremos la casilla Execute, conesto indicamos que lo que queremos hacer cuando se pro-duzca este evento es ejecutar un comando. Ese comando ysus argumentos van especificados en sus cuadros correspon-dientes. Si pulsamos en OK, cada vez que un fichero sea car-gado, el servidor ejecutará dicho comando.Para ayudarnos a la hora de confeccionar eventos, en elcampo Arguments podemos hacer uso de variables como%FILEPATH, %FILEDIR o %USERNAME, que se sustituyen enel momento de la ejecución por el nombre del fichero, el direc-torio o el nombre de usuario respectivamente.

8 Limitando el espacio en discoAvanzado

Si hemos decidido tener un servidor FTP donde nuestrosusuarios puedan depositar ficheros, sin duda hemos planifica-do previamente la cantidad de espacio de almacenamientoque vamos a necesitar.Aun en el caso de que dispongamos de un disco duro de grancapacidad, deberíamos establecer cuál debe ser el máximopor cada grupo de usuarios, de modo que un proceso des-controlado (o un usuario descontrolado, que también los hay)no empiece a cargar cientos de Mbytes de información que

acaben por llenar el disco y provocar problemas de acceso alos demás usuarios. Para prevenir este posible problema, lossiguientes pasos pueden sernos de utilidad:1. Hacer clic en el icono de Users Groups Settings, seleccio-nar un grupo y elegir la pestaña Ratio.2. Habilitando la casilla Enable disk Quota se nos permitirá ele-gir el método que usaremos para fijar la limitación. Count bytesall sessions es el más fiable para nuestro objetivo, puesto queindica el espacio total que puede se utilizado por este grupo,independientemente de los ficheros que carguen en cadasesión y del tamaño de los mismos.3. Según el espacio en disco de que dispongamos y nuestrasprevisiones, teclearemos la cantidad máxima de bytes quevayamos a autorizar y por último pulsaremos OK.

9 Control en tiempo realIntermedio

Una de las características más llamativas de CesarFTP con-siste en que el administrador puede controlar y supervisar laactividad de los usuarios que están conectados. La consoladel servidor informa sobre las operaciones que se están reali-zando en un momento dado y permite tomar acciones al res-pecto. Para ello, tenemos la barra de herramientas para cone-xiones Connection ToolBar, que está situada en vertical, en elmargen izquierdo de la consola, y consta de seis elementos:

Kick, Ban, Spy, Statistics, Users y Messages.Inicialmente, lo que debemos hacer es seleccionar elusuario sobre el que queremos actuar. Una vez marca-do, si pulsamos sobre cada uno de los seis iconos dela barra de herramientas para conexiones, conseguire-mos los siguientes resultados:1. Kick - Provoca la desconexión del usuario. Debemosutilizar esta opción cuando un usuario se ha quedado

inactivo o se ha metido en un bucle de peticiones y es incapazde desconectarse por sí mismo. Una de las posibles causaspara que esto ocurra es un error en las comunicaciones.

AplicacionesCómo utilizar nuestro propio servidor FTP

• Manual de Utilidades & Trucos Internet •

[ 57 ]

7

8

9.2

9.1

Page 52: Manual de Informatica - Trucos Pc y Trucos Internet 6

2. Ban - Desconecta al usuario e incluye su dirección IP en una«lista negra» de conexiones no permitidas. Debemos utilizaresta funcionalidad ante usuarios que ponen en peligro la esta-bilidad del sistema porque sospechemos que se dedican atareas poco lícitas.3. Spy - Muestra una ventana donde se ven, paso por paso ya nivel de protocolo FTP, las acciones que está llevando acabo un usuario: qué directorios está visitando, qué ficheroscarga desde su máquina o descarga desde el servidor, etc.Podemos utilizarlo cuando queramos rastrear un problema dealgún cliente o cuando desconfiemos de que alguien estéhaciendo sólo lo que le está permitido.4. Statistics - Muestra las estadísticas de actividad de un usua-rio. Lo usaremos cuando queramos hacernos una idea del nivelde actividad que presenta determinada conexión al servidor.5. Users - Nos proporciona un atajo para acceder a la configu-ración del usuario que tenemos marcado. De esta manerapodemos comprobar los valores que tiene actualmente asigna-dos o realizar modificaciones instantáneas sobre los mismos.6. Messages - Abre una ventana donde podemos introducir untexto que será enviado al cliente FTP del usuario. No podemoscontar con que la persona que está conectada lo vaya a leeren el mismo instante en que nosotros lo enviamos: los progra-mas cliente, a menos que dispongan de ciertas característicasavanzadas, no mostrarán nuestro mensaje hasta el siguientecomando ejecutado por ellos.Como norma general, no conviene abusar de este tipo de faci-lidades que CesarFTP nos proporciona. Con ellas estamosrecordando a nuestros usuarios que controlamos su actividady a nadie le suele agradar que le pongan en evidencia en estetipo de situaciones.

10 Control remoto del servidorAvanzado

Cuando disponemos de los medios necesarios, y los reque-rimientos que se hacen a nuestro servidor FTP son numero-sos, puede convenir tener una máquina dedicada exclusiva-mente al servicio de Transferencia de Ficheros. De estamanera, nuestro trabajo no degrada el servicio que damos anuestros usuarios, y la mayor o menor carga del servidor nonos influirá a nosotros. Mediante la facilidad de control remo-to que ofrece CesarFTP, podemos actuar en el servidor cuan-do sea necesario sin movernos del ordenador que utilizamoshabitualmente. Para ello, basta con realizar las tareas que, acontinuación, se describen:1. Desde la consola local en el servidor hay que habilitar laopción de permitir el control remoto. Haciendo clic en elicono Server options accederemos a la ventana General Ser-ver Settings, donde activaremos la checkbox Allow remotecontrol of the server.

2. A menos que tengamos motivos de peso para hacerlo, nomodificaremos el puerto de conexión. Pero sí que, comonorma de seguridad, introduciremos una contraseña antes depulsar OK para aceptar los cambios.

3. Para que el control remoto sea per-fectamente posible, la consola del ser-vidor local debe quedar desconectada:abriremos el menú Control y seleccio-naremos la opción Exit.4. En la ventana de diálogo que apare-ce, tendremos que elegir Shutdowninmediatly, pero nos aseguraremos deque la casilla Close server quede des-marcada: queremos cerrar la consolasin parar el servidor.5. Una vez que nos encontremos en lamáquina que va a actuar como contro-lador remoto, instalaremos CesarFTP taly como lo hicimos en el verdadero servi-dor. Es cierto, vamos a tener aquí unnuevo servidor FTP... pero inutilizado.6. Siempre en la máquina remota, des-plegaremos el menú Control y elegire-mos la opción Open startup dialog.

7. En la ventana que aparece, marcaremos la opción Connectto a distant server and control it. Introduciremos la direcciónIP y la password del servidor y dejaremos el valor «8540»como socket por defecto (suponiendo que hemos respetadodicho valor cuando permitimos el control remoto en el servi-dor). Tampoco necesitamos tener habilitado Next start auto-matically start a local instance.Si todo ha ido bien, ya estamos en disposición de volver aadministrar nuestro servidor.

Conclusión

Con todo lo que hemos visto a lo largo de estas páginas, tene-mos lo suficiente para disponer de nuestro propio servidor deTransmisión de Ficheros. Ahora, profundizar en el resto decaracterísticas y facilidades que proporciona CesarFTP (siste-ma de logs, sistemas de ficheros virtuales, manejo de ratios,etc.) es algo que podremos tomarnos con más calma.Sólo queda recordar, una vez más, que el protocolo FTP noestá englobado dentro de lo que llamamos «protocolos segu-ros» y que no debemos permitir conexiones que provengande Internet y que no utilicen algún mecanismo de encripta-ción. La única excepción es Anonymous FTP, que al ser unamodalidad sin password y de sólo lectura, es viable paraofrecer nuestro servicio en la Red.

AplicacionesCómo utilizar nuestro propio servidor FTP

• Manual de Utilidades & Trucos Internet •

[ 58 ]

9.3

10.1

10.2

10.3

Page 53: Manual de Informatica - Trucos Pc y Trucos Internet 6

ue un proyecto llegue a buen puerto depende engran medida de las herramientas que utilicemos,factor especialmente importante cuando elgrupo de gente que va a participar se encuentra

geográficamente alejado. En este caso, como en muchosotros, es imperativo contar con algunas herramientas que per-mitan gestionar el código de forma ordenada. El mundo OpenSource ha sido el que antes se ha dado cuenta de este tipo denecesidades, donde programadores de todas partes delmundo participan en multitud de proyectos. Las herramientasdisponibles para estos programadores son muchas, tantascomo las disponibles para proyectos privados, sin embargouna cosa las distingue: el punto de encuentro.Por mucho que existan sistemas que permiten el almacena-miento controlado de código, de poco sirven si no están per-manentemente ejecutándose en una máquina conectada aInternet. ¿Por qué instalar un servidor en nuestra casa si yaexiste un lugar donde disponemos de todo aquello que poda-mos necesitar, en Internet?

SourceForge es la página para el desarrollo Open Source porexcelencia. En ella encontraremos no sólo toda clase de pro-yectos, sino también tantas herramientas para los propiosdesarrolladores como se nos pasen por la cabeza.Existe sin embargo un servicio que hasta hace poco era relati-vamente difícil de encontrar: la gestión de proyectos «privados».Si nos encontramos en la necesidad de comenzar con un desa-rrollo en colaboración con otros programadores, pero sin liberarnuestro código fuente, disponemos de otro sitio al que recurrir.Microsoft proporciona un servicio a través de su páginawww.gotdotnet.com, una primera aproximación al desarrolloen colaboración a través de Internet bastante interesante. Antes de lanzaros a crear un proyecto, os aconsejamos quepreviamente reviséis las condiciones de uso de cada una delas páginas. Es preferible averiguar cuál será el tipo de licen-cia que afectará a nuestros programas. En estas páginas osmostraremos algunas de las herramientas que necesitaréis nosólo para crear un nuevo proyecto, pero también para colabo-rar con otros programadores.

APLICACIONES

Grupos dedesarrollo en

InternetColaboración con otros programadores

Q

• Manual de Utilidades & Trucos Internet •

[ 59 ]

SourceForge

1 Un tour guiadoBásico

La mayoría de los usuarios de Linux, antes o después habránpasado por esta página para descargar algún programa. Estavez vamos a presentaros algunas de las opciones disponibles

destinadas principalmente a la participación en grupo. Paraello pulsaremos sobre alguno de los proyectos que aparecenen la página principal, bajo la sección Most Actives. En estapágina principal veremos que, en la parte superior, varios enla-ces dirigen a las diferentes partes que podemos gestionar.Abajo se encuentran los detalles que resumen sus caracterís-ticas, desde el lenguaje que se está empleando hasta la plata-forma pasando por el estado actual en el que se encuentra. En la parte derecha podemos ver los usuarios de servicios queactualmente se encargan del proyecto, administradores, pro-gramadores, diseñadores, etc.Volviendo a la columna central descubriremos los últimosficheros producidos, que pueden ser tanto código fuentecomo archivos binarios compilados para una plataforma.Algo más abajo se encuentran las secciones para el segui-miento de fallos (bug tracker), funcionalidades, documentacióny diferentes foros.

2 CVS, gestión de versionesIntermedio

Concurrent Version System es una aplicación destinada aalmacenar las diferentes versiones de código fuente que ata-ñen a un determinado proyecto. Este es el sistema empleadoen SourceForge y permite, no sin cierta complicación, quevarias personas al mismo tiempo modifiquen, revisen y com-partan ficheros sin que aparezcan inconsistencias. ¿Por quéno simplemente utilizar un servidor FTP para almacenar losficheros y dejar que los programadores descarguen los archi-vos? El sistema podría haberse implantado de esta forma, sin

1

Page 54: Manual de Informatica - Trucos Pc y Trucos Internet 6

embargo ¿cómo detectar cuando un fichero está siendo modi-ficado por otra persona que se encuentra a miles de kilóme-tros de distancia? Si dos personas modifican un mismo fiche-ro, ¿cuál de las dos versiones diferentes será consideradaválida? Estos problemas, y algunos otros más, son los queintenta resolver CVS.SourceForge propone varios métodos de acceso a los reposi-torios de código. Si no vamos a participar en el proyecto deforma activa, y sólo vamos a revisar determinados módulos, lamás sencilla es el acceso vía web. Sin embargo, si necesita-mos una visión más global del proyecto, lo mejor que pode-mos hacer es descargarnos algún cliente CVS (os recomenda-mos WinCVS en www.wincvs.org, si es que Windows esvuestra plataforma).Por supuesto, los miembros que estén participando tienenacceso de otra forma diferente. En este caso, la conexión serealiza de forma cifrada vía SSH y permite la modificación deficheros. Este método de acceso al código es extremadamen-te flexible, sin embargo también puede resultar bastante com-plejo, en especial para los principiantes. Podréis encontrar enInternet bastante documentación al respecto, pero os aconse-jamos descargar un libro llamado Open Source Developmentwith CVS, cuyos capítulos están en su mayoría disponibles deforma gratuita en http://resource.dcs.st-and.ac.uk/CVS_Book/.

3 La caza del «bicho»Intermedio

Mantener orden dentro del código es importante, pero aún loes más tener un control efectivo de sus defectos. En un entor-no donde cada versión que se publica es inmediatamenteexpuesta a revisión por parte del público en general, es fácilque se detecten en poco tiempo gran cantidad de fallos.Estos, que han pasado inadvertidos a los ojos de los desarro-lladores o simplemente no han sido solventados todavía, hande ser registrados y controlados de alguna forma. SourceFor-ge propone la utilización de una sección llamada Bug Tracker.En esta se almacenan todos los fallos que se detectan a lolargo del proceso, se les asigna un número de identificación,una descripción del fallo y posteriormente un encargado. Elencargado será el que finalmente busque una solución al pro-blema. Cada error tiene asignado un estado (abierto, cerrado,etc…) y una prioridad.

Hacerse con este tipo de sistemas es muy sencillo y, una vezutilizado, resulta difícil acostumbrarse a otros métodos decontrol. Los desarrolladores que quieran probar el sistemapara su uso propio, por ejemplo en su empresa, disponen dealgunas soluciones muy buenas. El mejor ejemplo es el deBugZilla. Este sistema, creado inicialmente de forma internapor Netscape para el control de fallos, pronto de convirtió entodo un estándar de facto entre la comunidad Open Source.Este se encuentra escrito en Perl (por lo que se puede implan-tar en múltiples plataformas) y su número de opciones esextremadamente elevado. Encontrareis BugZilla en www.bug-zilla.org y uno de los proyectos más grandes que lo utilizan enhttp://bugzilla.mozilla.org.

4 Otras opcionesIntermedio

Además de las opciones que ya hemos comentado, existenañadidos para todos los gustos. Por un lado, hay una secciónen la que es posible dejar la documentación sobre el proyectoy sus elementos relacionados. Además existen otros trackersdesde los cuales podemos seguir otros elementos que no sonfallos, como por ejemplo las peticiones de nuevas funciones oparches que van surgiendo para determinados problemas.El administrador del proyecto tiene además a su disposiciónuna sección de noticias por la cual comunicar a todos los inte-resados de las novedades. Otra forma de comunicación, apar-te de las cuentas de correo convencionales, puede basarse enlistas de distribución.

AplicacionesGrupos de desarrollo en Internet

• Manual de Utilidades & Trucos Internet •

[ 60 ]

3

2

4

Page 55: Manual de Informatica - Trucos Pc y Trucos Internet 6

Aquellos desarrollos más complejos cuentan con la posibili-dad de solicitar a SourceForge la utilización de granjas decompilación. Conectándonos vía SSH tendremos acceso arecursos suficientes para la compilación cruzada en múltiplesplataformas, que van desde una SparcStation con Solareshasta arquitecturas que giran en torno a procesadores móvi-les, como ARMs.

Microsoft Workspaces

5 Desarrollo para .NETBásico

Sin necesidad de entrar en polémica de ningún tipo, pasare-mos a describiros los servicios de otra página, está vez laofrecida por Microsoft. A pesar de tratarse de un lugar muchomás «recogido», con muchas menos opciones, y en fase beta,puede ser un lugar ideal para compartir nuestro código conotros. Además, permite la creación de proyectos de tipo pri-vado, por lo que resultará ideal para aquellos que quieran ini-ciarse en la gestión de proyectos sin tener que pedir permisoa nadie. Antes de nada es necesario hacerse con una de esascuentas Passport que permiten el control de los accesos a losservicios de Microsoft. Tanto los administradores del proyec-to como los desarrolladores necesitarán este tipo de autenti-cación para acceder a los contenidos que allí publiquemos.Otro requisito, aunque opcional, será la instalación del Fra-mework .NET; sin embargo, si los proyectos que vamos acompletar van a tener como objetivo esta plataforma, muyprobablemente ya dispongamos del SDK, que resultará másque suficiente.

6 Primera visitaBásico

Para entrar en el servicio nos dirigimos al site que Microsoft hadestinado a los programadores de .NET que se encuentra enwww.gotdotnet.com. Los diversos enlaces nos conducen aáreas de desarrollo de todo tipo, entre las que se encuentra lasección Workspaces. Obviamente, tras entrar se nos pediráque nos demos de alta con Passport, tras lo cual podemoscrear nuestro nuevo entorno de trabajo. Los parámetros que

tendremos que introducirpara ello son bastante sim-ples, por lo que no incidire-mos en ellos. Algo que sí debéis tener encuenta es que se trata deun servicio todavía en fasebeta, por lo que quizás osencontraréis con algunosfallos. Nuestro consejo esque los comuniquéis a losdesarrolladores desde elforo y control de fallos del«espacio de trabajo» lla-

mado Beta feedback. Un dato que sí resulta importante esespecificar si el proyecto será publico o privado. Si es de estaúltima clase, tan sólo los usuarios a los que hayamos invitadopodrán acceder a nuestro espacio. Más tarde podremosmodificar este parámetro pero al principio conviene que seaprivado para ir creando los mensajes de bienvenida y demássaludos.

Otras soluciones generales

7 GrooveBásico

Además de las soluciones disponibles para la gestión de pro-yectos de desarrollo, existen otras herramientas que puedensernos de gran utilidad a la hora de coordinar nuestros esfuer-zos. Quizá una de las más curiosas y menos conocidas, es lapropuesta por Groove Networks, que dispone de varios pro-ductos, tanto de pago como gratuitos. En está página pode-mos utilizar un programa cliente Windows que nos permitecompartir tareas, bases de datos, contactos y aplicaciones, ala vez que mantenemos una conversación «de voz» de unaforma muy simple. El más sencillo de todos, Groove Workspa-ces, cuenta con una versión llamada Preview que, aunque conalgunas limitaciones, permite trabajar de forma gratuita siem-pre que sea para uso personal. En la página de descargas

(www.groove.net/downlo-ads/groove/index.gtml )encontraremos esta herra-mienta. Basta con descar-garla y crear una cuentapara comenzar a trabajar ysu funcionamiento resultabastante sencillo: dispone-mos de múltiples seccio-nes, que van desde uncalendario hasta la gestiónde proyectos pasando porun lugar donde compartirficheros. Todas ellas se

encuentran organizadas en diferentes pestañas y el envío demensajes entre usuarios, tanto de texto como de voz, es intui-tivo y flexible.Groove es un programa que aplica utiliza como base una redP2P (peer to peer) para conectar a todos los usuarios de unmismo «espacio de trabajo». A la hora de comenzar a desa-rrollar, puede ser de gran utilidad, sobre todo en la fase en laque se empieza a planear cuáles serán las funciones de éste. Con un poco de imaginación y algo de trabajo, se puedenincluso desarrollar nuestras propias extensiones, lo que puededar paso a secciones más específicas para programadores.

AplicacionesGrupos de desarrollo en Internet

• Manual de Utilidades & Trucos Internet •

[ 61 ]

5

6

7

Page 56: Manual de Informatica - Trucos Pc y Trucos Internet 6

odos sabemos que un ordenador conectado aInternet está expuesto a peligros tales como lainfección por virus y al ataque de los hackers.Aunque muchos prefieren pensar que eso de la

seguridad es más bien un tema que debe preocupar a lasempresas, que son los que tienen más que perder en esteasunto. A lo largo de estas páginas trataremos de concienciara este usuario de su error y, a la vez, le ofrecemos algunos tru-cos y consejos, pero sobre todo mucha información y conoci-mientos que le ayuden a asegurar sus datos más relevantesante posibles intrusos.

Los ataquesPara cualquier tema relacionado con la seguridad, no importaen qué ámbito, siempre existen dos tipos de defensas: las queprevienen el ataque y las que actúan cuando el ataque ya seha producido. Veamos entonces en primer lugar los tipos deataque que podemos sufrir, y cuáles son los medios para pre-venirlos y contrarrestarlos. Comencemos por dar nombre a losataques: error o accidente, virus, caballo de Troya y hacker. Yfrente a ellos contamos con diferentes formas de defensa:backup o reinstalación, antivirus, bastion host y firewall.Ante un error o accidente que provoca pérdida de aplicacio-nes, sólo es posible la reinstalación de las mismas. Si la pérdi-da es de datos, lo que procede es recuperarlos de un backup.Si lo que sufrimos es el ataque de un virus, es importante evi-tar que entre en nuestra máquina. El firewall y el bastion host

nos ayudan cerrando caminos que no necesitamos. El antivi-rus puede detectar su intento de entrar por caminos abiertoso, si ya ha empezado a hacer daño en nuestro sistema, puedeatajar el mal. En algunos casos, provocará alteraciones deficheros por lo que deberemos servirnos del backup y la reins-talación para solucionarlo.El caballo de Troya es, en términos generales, un programacon apariencia inocente que nosotros ejecutamos con resulta-dos distintos a los que esperábamos. Es el equivalente infor-mático al histórico caballo que, aparentando ser un regalo debuena voluntad, en realidad escondía en su interior un grupode guerreros. A veces puede ser detectado antes de que entrey a veces no. Los antivirus potentes suelen tener funcionalida-des para detectar caballos de Troya estándar y pueden ayudaren la prevención. Si nos damos cuenta de que ya ha entrado,necesitaremos tener los conocimientos suficientes para loca-lizarlo y eliminarlo. Si esto provoca destrozos en nuestros pro-gramas y datos, recurriremos al backup y la reinstalación.Ante un hacker, las armas fundamentales son el firewall y elbastion host para evitar su acceso al ordenador. Si ya ha entra-do, sólo una reinstalación total y un backup pueden darnos laseguridad de haber solucionado el problema.

1 Hacer un backup o copiade seguridad

Básico

Los backups son copias de los ficheros más importantes denuestro PC que extraemos y guardamos en un sitio seguro.Para un usuario doméstico, la herramienta de backup utili-zada no necesita ser excesivamente sofisticada, Herramien-tas como FreeByte Backup o Rapid Backup, pueden sernosde utilidad.

Seguridad

Seguridaden Internet

Evitar los peligros de la Red√

T

• Manual de Utilidades & Trucos Internet •

[ 62 ]

1

Page 57: Manual de Informatica - Trucos Pc y Trucos Internet 6

Las cintas, disquetes o cualquiera que sea el soporte magné-tico en el que tenemos nuestros backups, cuanto más lejosestén del ordenador, tanto mejor. Es conveniente que seamos muy metódicos en la periodicidadcon que sacamos nuestras copias de seguridad y que no des-truyamos un backup previo cuando sacamos uno nuevo. Así,si la recuperación de nuestra última copia de seguridad falla-se por cualquier motivo o estuviese contaminada por virus,siempre podremos recurrir a una más antigua.

2 El uso del antivirusBásico

Los virus, ante todo, son programas, es decir, secuencias decaracteres concretas que pueden ser reconocidas por otroprograma: el antivirus. Del mismo modo, si un virus «infecta»uno de nuestros archivos, lo hace con determinadas secuen-cias de caracteres que también pueden ser reconocidas. Eldesafío para los antivirus es la gran rapidez con que aparecennuevos virus y la cantidad de ellos que ya existen. Para serefectivo, un buen antivirus debe actualizarse casi a diario pararecoger estas nuevas apariciones. Contra los virus es necesa-rio luchar en dos frentes, de modo que un buen antivirus deberrealizar una labor preventiva y otra curativa.

La labor preventiva consiste en mantenerse residente en lamemoria de nuestro PC para filtrar todo el software que entreen él, ya sea a través de un soporte magnético como un dis-quete, o por medio de una conexión externa como Internet.Por su parte, la labor curativa obliga a mantener una base dedatos, que como hemos dicho debe ser mantenida y actualiza-da constantemente, para contrarrestar con rapidez y eficaciacualquier infección que se produzca en el sistema. Entre los pro-gramas antivirus que existen en este momento destacamos tres: Kaspersky Antivirus: KAV no es muy conocido en el mercadoespañol. Sin embargo es de lo más eficaz que existe actual-mente. Si queremos encontrar más datos sobre este softwareo descargar una versión de evaluación, podemos consultar suweb en http://www.avp.ch/.Norton Antivirus: es de gran calidad y el más utilizado en elámbito de la empresa. Tiene detrás a Symantec; una compa-ñía sólida y completamente volcada en los temas de seguridadinformática a todos los niveles. La web que debemos consul-tar es www.symantec.com/nav/nav_9xnt/.Antivir Personal Edition: es la versión gratuita del antivirus Antivir.Constantemente actualizado, ya que se nutre de la versióncomercial del producto, se trata de un paquete puesto a dispo-sición de usuarios particulares que usan el ordenador para asun-tos también particulares. Realmente, una de las mejores eleccio-nes (www.free-av.com/).

Claves de funcionamiento del firewall

El software de firewall es la primera barrera con la que seencuentra un hacker que pretende entrar en nuestro sistema.Además, es una pieza fundamental para detectar e interceptara los robots de escaneo de puertos. Para comprender cómofunciona un firewall hay que conocer algunos conceptos:-Las normas de transmisión de datos hacia y desde la Internetlas rige el protocolo de comunicaciones TCP/IP.

-Cualquier comunicación conInternet implica una o más cone-xiones TCP/IP.-Una conexión TCP/IP está identi-ficada por cuatro números: ladirección IP del primer interlocutor

(por ejemplo, 192.168.1.12), la dirección IP del segundo inter-locutor (por ejemplo, 172.172.12.1), el puerto o socket del pri-mer interlocutor (por ejemplo, el 34900) y el puerto del segun-do interlocutor (por ejemplo, el 80).-El puerto del segundo interlocutor - el que recibe una petición- identifica el servicio que estamos pidiendo. Así, las peticionescontra el puerto 80 serán, normalmente, para páginas web,contra el 21 para transmisión de ficheros y contra el 110 esta-remos requiriendo nuestros mensajes de correo electrónico.-Existen programas automáticos en diversas máquinas de laRed que constantemente están explorando los puertos a losque contestan direcciones IP más o menos al azar - incluida lanuestra, por supuesto - para ver a qué puerto responden ygenerar informes que puedan servir para atacar máquinas.Estos programas se denominan «robots de escaneo de puer-tos». El firewall que veremos en detalle un poco más abajo escapaz de detectar a estos robots y enviarnos una alerta.-El único método por el que un hacker, un robot o un viruspueden entrar en nuestra máquina desde Internet es, segúntodo lo visto, a través de un puerto: no existe otra manera. Definidos y comprendidos estos seis puntos, podemos daruna definición de firewall: un programa que se coloca entrenuestra conexión a la Internet y el resto de nuestro sistema, deforma que todas las conexiones lo tengan que atravesar. En elfirewall definimos qué direcciones IP pueden contactar connosotros y cuáles no, con qué direcciones IP podemos esta-blecer comunicación, las direcciones IP que pueden acceder anuestra máquina, qué puertos pueden solicitar y qué puertospodemos solicitar en las direcciones IP a las que tenemos per-mitido acceder.

SeguridadEvitar los peligros de la red

• Manual de Utilidades & Trucos Internet •

[ 63 ]

2

Page 58: Manual de Informatica - Trucos Pc y Trucos Internet 6

3 Elegir el firewall adecuadoBásico

En nuestro caso, desde nuestro ordenador doméstico, lo queseguramente necesitaremos no es un firewall complicado sinoalgo que no cargue mucho nuestro sistema, que sea fácil deconfigurar y nos proporcione la suficiente seguridad. Entre losproductos que cumplen estas características está el SygatePersonal Firewall.Se trata de una aplicación de uso gratuito que no requiereapenas configuración, aunque si se poseen los conocimientosnecesarios, viene preparada para admitir reglas y recoger logs.Mediante gráficos es capaz de mostrarnos la cantidad de trá-fico entrante y saliente en el instante actual, y también un his-tórico de ambos tráficos así como otro de lo que se ha detec-tado como posibles ataques. La manera más sencilla paragestionar el firewall es el control por aplicaciones. El SygatePersonal Firewall detecta cuáles son las aplicaciones queestán intentando comunicarse por red. Nos advierte de ellasuna a una y nos da la facilidad de bloquear esa comunicación,admitirla puntualmente o de forma permanente.

4 Determinar el grado de seguridadBásico

Para establecer nuestro nivel de seguridad, abriremos el menúSecurity de la ventana principal y elegiremos una de las tresopciones allí recogidas:

-Nivel de seguridad alto (Block All) - Todo el tráfico de red noatraviesa el firewall en ninguno de los sentidos. No podemoscomunicarnos con el exterior ni desde el exterior con nosotros.Obviamente, éste no es un modo normal de funcionamiento,pero es el que debemos establecer en el momento en quedetectemos un ataque o dejemos la máquina desatendida.-Nivel de seguridad normal (Normal) - Es el modo habitual defuncionamiento.-Nivel de seguridad nulo (Allow All) - Equivale a tener desacti-vado el firewall. (Aunque sigue guardando el log, es decir,sigue registrando todo el tráfico que entra y sale del sistema).La ventana principal nos ofrece un nivel de detalle bastanteamplio. No sólo podemos ver las estadísticas del tráficoentre nuestro ordenador e Internet y la lista de aplicacionesque intervienen en las transmisiones, sino que podemos

entrar a ver detalles de estas últimas, visualizando las direc-ciones IP y los puertos por los que entran y salen los paque-tes TCP/IP.Desde nuestra ventana principal también podemos pinchar enel icono de Applications para abrir una nueva ventana dondese puede especificar, aplicación por aplicación, la forma enque queremos que cada una acceda a la red. También podría-mos bloquear una o varias de ellas.

5 Las reglasIntermedio

Los usuarios avanzados y los que tengan conocimientos deadministración de firewalls, echarán de menos un conceptocon el que estarán bastante familiarizados: el de las «reglas defirewall». Ellos preferirán olvidarse de manejar Sygate PersonalFirewall a nivel de aplicaciones y centrarse en «reglas». Puesbien, deben tener en cuenta dos cosas:-La primera es que las reglas tienen preferencia sobre los blo-queos a nivel de aplicación.-La segunda es que, en esta versión gratuita del firewall, elnúmero de reglas que pueden ser introducidas se limita aveinte.En la pestaña General se nos pide una descripción. Llama-

SeguridadEvitar los peligros de la red

• Manual de Utilidades & Trucos Internet •

[ 64 ]

4.1

5.1

4.2

Page 59: Manual de Informatica - Trucos Pc y Trucos Internet 6

remos a nuestra primeraregla algo así como «TodoProhibido». La acciónrequerida es la de bloqueartodo el tráfico y debe afec-tar a todos los interfacesde red de nuestra máquina.En la pestaña Hosts seespecifica si queremosbloquear por dirección físi-ca (MAC), por dirección IPo por subred. En nuestraopción, Todo prohibido, nonecesitamos alterar losvalores por defecto.La tercera pestaña impor-tante es la de Ports andProtocols, donde indica-mos a qué puertos y a quéprotocolos TCP/IP afecta nuestra regla. El valor por defec-to de «bloquear todo» es el que nos conviene en estemomento. En posteriores reglas deberemos ser más con-cretos.Si hemos pulsado OK, por el momento esto es todo: las comu-nicaciones en nuestro ordenador están cerradas en ambasdirecciones. Ahora corre de nuestra cuenta el empezar a abrir-las selectivamente.

El bastión host

Esta vez no se trata de un producto ni de un elemento exter-no al sistema, sino de una filosofía de configuración delmismo. Se denomina Bastion Host a la máquina que, por símisma y sin añadidos, tiene un sistema operativo que actúacomo una fortaleza ante los ataques externos. En el caso denuestro sistema Windows, esto se consigue observandotodas las normas sobre seguridad de carácter general. Estasnormas incluyen:-No tener usuario «invitado».-Proteger con password cualquier acceso al sistema.-Cambiar las passwords regularmente.-Las passwords deben ser resistentes: no deben ser palabrasdel diccionario, deben contener letras y números, su longitudserá, al menos, de ocho caracteres, etc.-Los permisos para las carpetas y ficheros serán los adecuados. -Utilizaremos la última versión de todo el software y estare-mos al día en cuanto a Service Packs y parches. Para ello,consultaremos con asiduidad la web de Microsoft para estaral tanto de las últimas novedades. (Por ejemplo, los ServicePacks para Windows 2000 los podemos encontrar en la URLwww.microsoft.com/windows2000/downloads/service-packs/).-Nunca instalaremos software de dudosa procedencia.-No activaremos la opción Recordar contraseña de las aplica-ciones que ofrezcan esta facilidad.-Si utilizamos servicios en sitios Internet que nos pidenpassword, usar passwords diferentes para cada sitio y cam-biarlas frecuentemente. Recordemos que, detrás de esacuenta de correo gratuita que usamos todos los días, hayuno o varios operadores y administradores de sistema quetienen la facilidad de ver nuestras password.El tener un verdadero bastion host incluye también algunastareas de configuración algo más avanzadas. Además, noes ninguna tontería el duplicar actividades de seguridadque, por ejemplo, ya están protegidas por el firewall o porel antivirus.

6 Prevenir la modificación delregistro de arranque del sistema

Intermedio

Los antivirus avisan cuando algún programa intenta modificarel registro de arranque del sistema operativo o la tabla de par-ticiones, que es una operación que sólo se realiza muy espo-rádicamente y por motivos muy concretos. Este servicio dealarma lo ofrece también la mayor parte de las BIOS de losPC, que presentan un mensaje pidiendo nuestra conformidadcuando detectan estos intentos de modificación. Si lo activa-mos en la BIOS, estamos incluyendo esta característica deseguridad aun en el caso de un error del antivirus o una desac-tivación accidental del mismo.

7 Cerrar los puertos que no utilicemos

Avanzado

Esta función la realizamos con el firewall, pero en caso decaída del mismo podemos tener esta medida implementadaen el propio sistema Windows. Para ello existen dos utilidadesmuy apropiadas, «fport.exe» y «pskill.exe», que se ejecutantanto en Windows NT, como en Windows 2000 o XP, y funcio-nan en modo línea de comandos. Será necesario pues, abriruna ventana de MS-DOS acudiendo a Inicio/Ejecutar y tecle-ando «cmd».

FPort nos informa sobre los puertos TCP y UDP que seencuentran activos en nuestra máquina y cuál es su aplicación-servidor asociada y su identificador de proceso correspondien-te (PID), que es el número que será utilizado por PSKill.PSKill por su parte detiene procesos, bien identificados por sunombre de proceso, bien por su PID. La forma básica de usar-lo es con la sintaxis: C:\> pskill (PID). Para sacar el máximoprovecho de estas utilidades es necesario tener ciertos cono-cimientos avanzados de Windows y de TCP/IP. Un buen sitiodonde encontrar más información acerca de qué puerto estádedicado a qué protocolo es el archivo «Services», que seencuentra en la carpeta system32\drivers\etc de nuestra insta-lación de Windows.

8 El protocolo NETBIOSAvanzado

NETBIOS es un protocolo de comunicaciones, no pertene-ciente a la familia TCP/IP, tradicionalmente muy arraigado enel entorno Windows. Aunque hubo una etapa en que la políti-ca de Microsoft fue potenciar este protocolo a toda costa,poco a poco va cayendo en desuso. Sin embargo, es el res-ponsable de acciones como la «compartición de carpetas»;

SeguridadEvitar los peligros de la red

• Manual de Utilidades & Trucos Internet •

[ 65 ]

5.2

7

Page 60: Manual de Informatica - Trucos Pc y Trucos Internet 6

tan cómodo como inseguro, porlo que el consejo sería el siguien-te: si podemos prescindir deNETBEUI/NETBIOS, hagámoslo.La forma de eliminarlo de nuestrosistema podría ser mediante lautilidad PSKill, pero existe otramanera más limpia y efectiva:quitarlo de nuestra lista de proto-colos de red. Para ello, podemosseguir los pasos descritos a con-tinuación: abrir el Panel de Con-trol del sistema, hacer doble clicsobre el icono Red, eliminar cual-quier protocolo NETBEUI o NET-BIOS (puede haber uno por cadaadaptador de red que tengamosinstalado). Finalmente aceptamoslos cambios.

9 Eliminación de serviciosIntermedio

Algunos de los servicios instalados en nuestro sistema estánrelacionados con las comunicaciones. Podemos ver los quetenemos y su estado pulsando con el botón derecho del ratónsobre el icono Mi PC en el Escritorio de Windows y seleccio-nando Administrar Servicios y Aplicaciones.No es recomendable hacer cambios en los servicios si no seestá seguro. Para saber qué servicios utilizamos y cuáles delos que están arrancados no nos hacen falta, deberemos tenerlos conocimientos suficientes o solicitar la ayuda de un exper-to en Windows.

Internet Explorer

La configuración de seguridad de InternetExplorer no ha variado demasiado desdela versión 4, de modo que, para tratar estetema, vamos a basarnos en la 5.50 SP2,por ser una versión muy actualizada y losuficientemente probada para buscaragujeros de seguridad. Para acceder alsubsistema de seguridad de InternetExplorer, seleccionaremos el menú deHerramientas en la ventana principal delbrowser y allí sobre Opciones de Inter-net... La segunda pestaña de la ventanaque aparece es la de Seguridad.

10 Determinar el nivel de seguridadIntermedio

Internet Explorer define cuatro zonas para clasificar los sitiosInternet:-La zona «Internet» es la zona por defecto a la que se asignanlos sitios Internet que no estén en ninguna otra zona. Pordefecto, se le asigna un nivel de seguridad medio.-La zona «Intranet local» es la destinada a máquinas de nues-tra organización: todas aquellas que están conectadas a noso-tros directamente porque pertenecen a nuestra red o se acce-de a ellas a través de routers, nunca a través de un proxy. Elnivel de seguridad inicialmente asignado a esta zona es bajo.-«Sitios de confianza», también con nivel de seguridad bajo,está destinada a sitios que sepamos que no nos van a cau-sar ningún trastorno, como la web de un fabricante o, si nosconectamos desde fuera, la web de nuestra empresa. Aun-que no es obligatorio, conviene que se dedique a los sitioscon protocolo HTTP seguro (HTTPS), debido a que, sólo bajo

este protocolo, InternetExplorer puede comprobarel origen de la informaciónque nos envían. Para activaro desactivar esta opción,existe una CheckBox quepodemos activar.-Por último, la zona «Sitiosrestringidos» recibe un nivelde seguridad alto. Es la zonadonde debemos incluir pági-nas web de sitios de hacking,software gratuito sospecho-so, etc. Podemos pensar queesto no es necesario, ya quejamás nos conectamos nidescargamos nada de esossitios, pero lo cierto es quehay páginas con redireccio-nes automáticas o enlaces-trampa, que pueden conec-tarnos con esos sitios sinnuestro consentimiento.Naturalmente, la zona «Inter-net» no permite agregarsitios: es la zona por defectopara los que no pertenecen aotra zona. Para añadir sitios alas otras tres zonas, seleccio-naremos la que nos conven-ga y pincharemos en el botón

de Sitios..., donde introduciremos, en el cuadro de diálogo, lasURL de las que dispongamos. Tenemos cuatro niveles de seguridad prefijados: Alto, Media-no, Medio bajo y Bajo. Por defecto, Internet Explorer conside-ra que los sitios localizados dentro de la zona «Internet» debentener un nivel de seguridad Mediano, pero nosotros podemosno estar de acuerdo y cambiar el nivel de seguridad, seleccio-nando dicha zona y utilizando el medidor de la parte inferiorizquierda de la pestaña Seguridad. Hay que tener en cuentaque el medidor puede no aparecer si la zona se encuentra ensus valores por defecto. En este caso, debemos pinchar enNivel predeterminado.Otra forma de cambiar la seguridad es entrando en Personali-zar nivel. Aquí, para la zona que hayamos elegido, podemosestablecer el nivel de seguridad en el desplegable de la partede abajo de la ventana.

SeguridadEvitar los peligros de la red

• Manual de Utilidades & Trucos Internet •

[ 66 ]

8

9

10.1

10.2

Page 61: Manual de Informatica - Trucos Pc y Trucos Internet 6

11 Configuración de las accionesIntermedio

En el apartado de Configuración se recogen las distintasacciones que Internet Explorer debe emprender en todos losaspectos que atañen tanto a la visualización como a la ejecu-ción de los elementos que puede contener una página web. Laconfiguración basándose en estos elementos puede ser com-pleja si no sabemos a qué hacen referencia. Aquellos usuariosque aún no hayan alcanzado el grado de experiencia necesa-rio para comprenderlos, pueden comenzar a introducirse enestos conceptos con esta breve descripción:-Autenticación: al conectarnos a una página web, el servidorremoto puede requerir que nos autentiquemos mediante unnombre de usuario y una password.-Automatización: en la opción de JavaScript podremos decir sideseamos que se nos pregunte a la hora de ejecutar un scriptde Java.-ActiveX: los controles y complementos de ActiveX son pro-gramas insertados en las páginas web. Estos programas pue-den hacer virtualmente cualquier cosa en nuestro ordenador,por lo que no debemos permitir su ejecución a menos queestemos absolutamente seguros de que el sitio al que noshemos conectado es de confianza. La recomendación seríadesactivar ActiveX o, por lo menos, marcar Pedir datos, deforma que Internet Explorer pedirá permiso para ejecutarlocuando se encuentre con uno. No deberíamos conceder esepermiso a ningún ActiveX proveniente de páginas de Internet.-Cookies: muchos sitios web utilizan la técnica de grabar unospequeños ficheros o cookies en nuestro disco duro, conte-niendo información que se usa en futuras conexiones a dichositio. Aunque en determinados casos pueden ser potencial-mente peligrosas, dentro de un nivel de seguridad mediano noes inusual tener activada su recepción.-Descargas: a la hora de traernos un fichero que esté en unservidor remoto se nos pide confirmación para hacerlo. El solohecho de descargarlo no tiene por qué revestir un problema deseguridad. Otra cosa es, una vez descargado, la opción deejecutarlo o abrirlo. A menos que sepamos a ciencia cierta quees de confianza, debemos someterlo a la acción de un antivi-rus. Aun sin tener virus, si nos resulta sospechoso, podemosoptar por abrirlo después de habernos desconectado de laRed: existen ficheros que son un caballo de Troya, y en elmomento de su ejecución se conectan a Internet sin consen-timiento nuestro.-Microsoft VM: la máquina virtual (VM - Virtual Machine) es unentorno cerrado, sin accesos a los recursos de nuestro PC,donde se ejecutan pequeños programas. Los applets de Javason pequeños programas que, habitualmente, no tienen acce-so a nuestro sistema de archivos. Lo recomendable sería, sinllegar a prohibirlos, activar para ellos una seguridad alta.-Miscelánea: son diversas opciones y facilidades. Deben serestudiadas por separado aunque, en una primera lectura,podemos hacer que pidan confirmación antes de realizar suactividad.

12 Estar al día en vulnerabilidadesde Internet Explorer

Intermedio

El hecho de disponer de un antivirus no nos garantiza que novayamos a ser infectados sin posibilidad de detectarlo, comotampoco podemos garantizar que un firewall no tenga unagujero de seguridad que permita la entrada de un intruso. Esdifícil, pero puede suceder. Sin embargo, Internet Explorer es

un software donde tradicional-mente es muy frecuente encontrarestos agujeros de seguridad. Poreso es importante estar al tantode las últimas noticias al respectoaparecidas en los boletines deinformación de Microsoft, queconsultaremos frecuentemente.Pero ¿cuál será la operativa quedebemos seguir para asegurarnosde que tenemos cubiertas las últi-mas vulnerabilidades? Veamos elsiguiente ejemplo: nos conecta-mos a www.microsoft.com/tech-net. En el ángulo superior izquier-do de la página aparece el enlacea Hotfix & Bulletin Search. Pin-chando en este enlace llegamos ala base de datos de boletinesordenados por fecha en ordendecreciente. Buscamos losreferentes a Internet Explorer ynos llama la atención uno tituladoMS02-047: Cumulative Patch forInternet Explorer (Q323759). Alpinchar en este enlace, apareceun boletín en el que vemos quenuestra versión de Internet Explo-rer, que es la 5.5, tiene vulnerabi-lidades críticas si nos falta elpatch Q323759. Se trata de unacorrección de nada menos queseis agujeros de seguridad quedebemos tener instalado en nues-tro browser Internet Explorer si secumple una de estas tres condi-ciones: que tengamos un Win-dows 2000 con Internet Explorerversión 5.01, ya sea con ServicePack 2 o con Service Pack 3; si

tenemos cualquier sistema con Internet Explorer 5.5, ya seaService Pack 1 o Service Pack 2; o bien si tenemos InternetExplorer 6.0 Gold. Como nosotros hemos tomado como baseInternet Explorer 5.5, nos englobamos dentro del segundocaso. Para comprobar si tenemos el citado patch instalado ennuestro browser, accedemos al menú Ayuda en la ventanaprincipal y, después, el submenú Acerca de Internet Explorer.En la ventana que aparece, observamos la entrada Actualizarversiones: SP2. El que aquí no aparezca referenciado signifi-ca que debemos buscarlo e instalarlo.En el boletín vemos un enlace al lugar de descarga. Pincha-mos en él y vamos a la página www.microsoft.com/windows-/ie/downloads/critical/q323759ie/default.asp donde, eligiendonuestro idioma («Spanish») y pulsando en Go, accedemos a lapágina de descarga. A continuación, descargamos el patchpara Internet Explorer 5.5 SP2 (podemos elegir entre ejecutar-lo desde su ubicación en Internet o descargarlo a disco paraluego ejecutarlo manualmente). Al ejecutarlo, contestaremosafirmativamente en la ventana de Advertencia de seguridadque pide nuestra autorización.Una vez instalado, es necesario reiniciar el sistema, por loque cerraremos todas las aplicaciones que tengamos acti-vas. Seguidamente abriremos Internet Explorer y volvere-mos a comprobar la ventana Acerca de Internet Explorer delmenú de Ayuda.La entrada Actualizar versiones debe reflejar la instalacióndel parche.

SeguridadEvitar los peligros de la red

• Manual de Utilidades & Trucos Internet •

[ 67 ]

12.1

12.2

12.3

Page 62: Manual de Informatica - Trucos Pc y Trucos Internet 6

n algunos casos, los usuarios que se han aven-turado a realizar esta clase de instalaciones nohan valorado la existencia de posibles peligroso simplemente no saben cómo solucionar los

problemas más comunes. Si hemos instalado uno de estosaparatos en casa o vamos a hacerlo próximamente, convie-ne que sepamos perfectamente lo que estamos haciendo.Tanto si vamos a dejar que nuestro punto de acceso sea«público», de forma que cualquier persona pueda acceder aél, como si queremos que éste sólo sirva a nuestros propó-sitos «privados», hemos de prestar mucha atención a laseguridad que implantamos. Por otro lado, si nuestro casoes el de una empresa, muy probablemente no vamos a dejaracceso a nuestros recursos disponibles.Los problemas de seguridad son muchos, aunque la mayoría

de ellos pueden solventarse de una forma u otra. Algo que sídebemos tener muy claro antes de comenzar con la instala-ción es el tipo de red que vamos a montar. Obviamente la con-figuración no será la misma si montamos un nodo de accesolibre, que si creamos una pequeña infraestructura empresarial.A continuación os mostraremos algunos consejos para ayuda-ros a crear una red en la que el control lo tengamos nosotros,sin perder su más importante virtud: la movilidad.A lo largo de estas páginas veréis cómo hablamos de variospuntos de acceso de la marca 3Com. No ha habido ningún cri-terio especial a la hora de escoger esta marca; simplementeeran los aparatos que teníamos más a mano. Éstos disponende tantas opciones como el resto de fabricantes y no deberíaser complicado adaptar nuestros pasos a otros fabricantescon un buen manual.

INTERNET INALÁMBRICA

Montajeseguro de

una redinalámbrica

Cómo instalar conexiones sin cables

E

• Manual de Utilidades & Trucos Internet •

[ 68 ]

1 Por qué un nodo privadoBásicoAun cuando muchos abogan por la utilización de las redes ina-lámbricas de forma libre, algo de lo que no estamos en contra,pueden existir muchas razones por las que no debemos des-tinar nuestra infraestructura a esta utilización. Crear uno deestos nodos está fuera de esta discusión; sin embargo, ani-

mamos a todo aquel con ganas y recursos a visitar algunas delas páginas web que animan este inquieto mundillo: www.red-libre.net y www.guadawireless.net son sólo algunas de lasmuchas comunidades que hay. En ellas encontraréis gran can-tidad de información, foros donde participan otros usuariosque se disponen a emprender esta tarea, o que ya han comen-zado, y mucha información.Sin embargo, habrá gente que no esté dispuesta a compartirsus recursos, a menudo escasos, o simplemente no quierancorrer el riesgo que supone permitir tráfico externo por suinfraestructura. Con esto no queremos decir que crear unnodo de acceso libre sea mucho más difícil de asegurar, sim-plemente que hemos de ser mucho más precavidos, ya queestamos tratando con tipos de tráfico distintos.Puede ocurrir que por nuestra situación geográfica (con usua-rios potenciales escasos o simplemente inexistentes), no valgala pena liberar nuestros recursos y simplemente queramosahorrarnos el trabajo adicional. A lo mejor nuestra infraestruc-tura es insuficiente para ser compartida, o tal vez no merezcala pena.Las empresas lo tendrán muy claro a la hora de elegir: muchasno podrán permitirse el lujo de arriesgarse a que cualquier per-sona con un portátil simplemente se siente en las proximida-des de sus oficinas y se conecten a su red. Asegurar su redcontra intrusiones externas manteniendo un nodo libre es, porun lado más caro y por otro más complejo, o lo que es igual,más peligroso.Elijamos lo que elijamos conviene que los primeros días deinstalación mantengamos nuestra seguridad en alza, ya habrátiempo para ir relajándonos en este aspecto con el tiempo, yno tenemos por qué sufrir sorpresas al principio.

1

Page 63: Manual de Informatica - Trucos Pc y Trucos Internet 6

2 Configuración WEPIntermedio

Nada más instalar un punto de acceso hemos de asegurar lomejor posible el acceso a la red. Dado que pasará algún tiem-po hasta que configuremos completamente todas las opcio-nes del nuevo «aparatito» adquirido, recomendamos activar elcifrado más básico. WiFi (de Wireless Fidelity) define un méto-do de codificación llamado WEP. Sin entrar demasiado endetalles técnicos sobre cuál es su mecanismo, diremos queutilizándolo es posible evitar, en cierta medida, que otros sis-temas se conecten a nuestra red sin saber las contraseñasestablecidas. Aunque no se trata de un método especialmen-te efectivo, servirá perfectamente como disuasión inicial.

Entraremos más tarde en profundidad sobre este asunto, peropodemos decir que este método de seguridad necesita quetodos los equipos conectados dispongan de una contraseña oclave de red. Todos los paquetes que se transmiten entre elpunto de acceso y el resto de tarjetas de red son codificadoscon estas cifras.Para nuestras primeras pruebas, es preferible escoger unacontraseña que no sea demasiado compleja en el punto deacceso. Dispondréis de la opción de introducir una clave con-vencional o una compuesta por varios grupos de números.Además, en muchos modelos necesitaremos especificar unalongitud (en número de bits) que deberá coincidir tambiéntanto en el servidor como en el cliente.Aunque parezca algo complicado, acudir a esta solución esbastante sencillo, y debería ser nuestro primer paso.

Uso personal

3 Para el uso exclusivo en casaIntermedio

Muchos usuarios optarán por introducir este tipo de redesen sus hogares por pura comodidad. Dependiendo de la dis-posición de las habitaciones, normalmente con uno o dospuntos de accesos bastará para dar cobertura a toda lacasa; esto facilitará la conexión a Internet a nuestros portá-tiles y equipos de sobremesa sin necesidad de convertir lasparedes en una colmena. Si éste es nuestro caso aconseja-ríamos impedir por todos los medios que cualquier otroequipo se conecten a nuestra red... cualquier otro equipoque no sea de nuestra propiedad, claro.Existen diferentes formas de impedir este acceso no autori-zado. La más efectiva en este caso es utilizar el filtrado dedirecciones MAC. Como muchos sabréis, cada tarjeta dered cuenta con una dirección que la identifica unívocamen-te. Dado que nuestra infraestructura no variará con dema-

siada frecuencia (¿vais a cambiar todas las semanas de tar-jeta?) y que el número de puestos no va a ser excesivamen-te elevado (¿cuántos puestos van a utilizar este tipo deconexión?), el mejor de los comienzos suele consistir enregistrar todas las direcciones MAC de nuestras tarjetas dered inalámbricas en el punto de acceso. Aquellas que no estén registradas no recibirán contestaciónalguna por parte de nuestro punto de acceso, lo que, almenos en teoría, sería más que suficiente. En realidadmuchas tarjetas permiten la reprogramación del su firmware(software interno de la tarjeta) e incluso el cambio temporalde la MAC. Alguien podría averiguar la dirección una denuestras tarjetas, reprogramar otra y ver cómo nuestrabarrera cae como la casa de los tres cerditos: de un soplido.Pero esto requiere unas dotes de programación que nodeberían estar al alcance de muchos.

4 Averiguar nuestra dirección MACBásico

Aun cuando no se trate de una barrera infranqueable, la medi-da que utilizamos en el anterior paso requiere cierto esfuerzo,quizá un esfuerzo poco provechoso. Para averiguar estascifras bajo Windows tan sólo tendremos que recurrir a la inter-faz de comandos, botón de Inicio/Ejecutar/Cmd y teclearifconfig /all , lo que nos mostrará las equivalencias de las tar-jetas de red instaladas.Si empleamos Linux, en alguno de sus múltiples sabores, ver-siones o colores, tan sólo tenemos que acceder a nuestra shellpreferida e invocar ifconfig. Tras la indicación del tipo de enla-ce, aparecerán estos números mágicos. No olvidéis instalarpreviamente el soporte necesario para la tarjeta PCMCIA queestemos utilizando.

5 Cifrados propietariosIntermedio

Dado que todavía es posible acceder con un poco de esfuer-zo a nuestra red desde el exterior utilizando el filtrado deMACs, no está de más añadir una ligera dificultad adicional: el

Internet InalámbricaMontaje seguro de una red inalámbrica

• Manual de Utilidades & Trucos Internet •

[ 69 ]

2

3

4

Page 64: Manual de Informatica - Trucos Pc y Trucos Internet 6

cifrado. Ya hemos comentado que WEP no es precisamente elalgoritmo más seguro del mundo. Los criptoanálisis realizadospor algunos expertos han revelado que este método cuentacon algunas claves «débiles» y que el método de la «fuerzabruta» puede dar al traste con nuestros esfuerzos.La recomendación que vamos a hacer se sale fuera de lo nor-mal en estos casos. Dado que nuestra red no contará con unelevado número de tarjetas y que, muy probablemente, todasellas provengan del mismo fabricante, en lugar de utilizar elcifrado definido por WiFi, podríamos emplear alguno incluidopor el fabricante en sus controladores. 3Com, por ejemplo, cuenta con codificación de 128 bits, clavesdinámicas y otros métodos que dependen de la autenticacióndel sistema operativo. El problema que aparece al emplear estetipo de configuraciones es que restamos interoperabilidad a lastarjetas. Si son todas iguales, y se han configurado del mismomodo, podríamos perfectamente recurrir a estos sistemas deprotección adicional. Sin embargo, si contamos con hardwarede otros fabricantes, nos encontraremos con alguna que otradesagradable sorpresa. Tampoco se trata de un método idealsi pensamos recibir visitas ya que puede obligarnos a reducir elnivel de seguridad de nuestra red cada vez que éstas lleguen,algo a lo que no deberíamos estar dispuestos.

6 Acallar los anunciosIntermedio

Como sabréis, este tipo de redes utiliza un identificador, lla-mado ESSID, para distinguir los puntos de acceso que perte-necen a una misma infraestructura. Si en nuestra casa contá-semos con más de uno, todos ellos deberían tener suparámetro del área de servicio con el mismo valor. Las tarjetasde red necesitan conocer este valor para asociarse con unpunto de acceso de forma obligatoria.

Cuando encendemos un equipo en una zona de cobertura, lainterfaz de red se pone a la escucha en espera de que algúnpunto de acceso emita un determinado paquete que anuncie elnombre de su área de servicio. Las tarjetas son capaces dedetectar la presencia de estos aparatos; sin embargo, tienenque asociarse a ellos utilizando el ESSID para poder comuni-carse. Uno de los métodos más simples para impedir las cone-xiones es precisamente evitar que los puntos de acceso enví-en este paquete que anuncia el área de servicio. De estamanera, sólo los equipos que conozcan previamente este valorpodrán asociarse a la red y establecer cualquier comunicación.Sentimos decir que este sistema tampoco es completamenteseguro. Obviamente es posible detectar la presencia de unared inalámbrica (aun desconectando la emisión de estospaquetes) si disponemos de los medios técnicos adecuados.Un escáner de frecuencias bien utilizado desvelará a los ojosde un buen técnico la presencia de una emisión diferente enlos diferentes canales empleados por este tipo de redes. Las

frecuencias de cada uno de los canales están a la vista detodo el mundo, y perfectamente documentadas, en el están-dar IEEE 802.11b.Obviamente, recurrir a este tipo de técnicas no es habitual, sinembargo existe otra forma más simple de detectar una comu-nicación. Y es que algunas tarjetas disponen de un modo deescucha pasiva, algo similar a lo que ocurre con una interfazethernet convencional cuando entra en modo promiscuo.Como veremos más adelante, este sistema puede emplearsecon fines diversos, con una relativa preparación previa.Aun con esto, no está de más activar esta opción, ya que nues-tro vecino de al lado no tiene por qué enterarse de la presenciade nuestra red por casualidad. Ha de conocer con antelación laexistencia de la red o realmente estar buscando la presencia deeste tipo de comunicaciones de forma proactiva.

7 ¿Más seguridad?Básico

Si hemos aplicado todos estos pasos, y aun así sospechamosque alguien puede estar interesado en acceder donde noso-tros no queremos, todavía nos quedan algunos pasos queseguir. El problema es que éstos requieren una mayor inver-sión, probablemente equipos adicionales y clientes máspotentes. En dicho caso os recomendamos acudir a los con-sejos destinados a las empresas donde alimentaremos aúnmás vuestra paranoia.Si no estamos dispuestos a ello, os recomendamos manteneralgunos buenos hábitos. Cambiar las claves WEP con fre-cuencia es un idea excelente, sobre todo si tenemos en cuen-ta que los puntos de acceso y tarjetas permiten almacenarvarias para realizar rotaciones semanales. Incluso así merecela pena hacer un cambio completo cada dos semanas.Procurad que las versiones de vuestros sistemas operativosestén siempre al día. Activar las actualizaciones automáticas ybuscar algún método de descarga automatizado de parchesdebería ser algo mucho más fluido y normal en nuestro día adía. Aquellos servicios que no utilicemos deberían deshabili-tarse y conviene recordar que los equipos sin contraseña sonuna completa tentación para hacer maldades.

En la empresa

8 Estableciendo la baseAvanzado

Si nos encontramos en el caso en el que nuestra empresaquiere evitarse cableados incómodos para sus empleados conportátiles, la seguridad debe extremarse aún más. Dado quedejar paso al interior de nuestra red puede suponer pérdidasinaceptables, hemos de prepararnos para cualquier tipo de

Internet InalámbricaMontaje seguro de una red inalámbrica

• Manual de Utilidades & Trucos Internet •

[ 70 ]

6

7

Page 65: Manual de Informatica - Trucos Pc y Trucos Internet 6

contingencia. No vamos a intentar concienciar a las empresasespañolas de lo importante que es la seguridad de sus redes,pero vamos a mostrar cómo sería una configuración inicial.Algunos de los métodos comentados para una red en casason perfectamente válidos. Así, recomendamos que apliquéiscifrado WEP y desconectéis los anuncios de red. No obstante,otros consejos puede que no sean tan válidos. Así, si el núme-ro de tarjetas inalámbricas es muy grande, o hemos compra-do infraestructura de diferentes fabricantes, tendremos unpequeño problema. Por un lado, los puntos de acceso no sue-len soportar un gran número de direcciones MAC para el fil-trado e introducir todos estos números, no digamos ya averi-guarlos, puede ser bastante tedioso.Por el otro, utilizar sistemas de cifrado únicos de un fabrican-te sólo nos convendrá cuando éste aporte algo más que lapura codificación.Una vez hayamos preparado la red inalámbrica de estamanera, algo que por otro lado no debería resultarnosdemasiado complejo, podemos comenzar a instalar la nuevainfraestructura.

9 «Separación de bienes»Avanzado

Una diferencia que estimamos crucial entre una red «de andarpor casa» y una creada con fines empresariales es la necesi-dad de establecer dos segmentos de red completamenteindependientes. Por un lado deberíamos crear uno destinadoa los equipos que se conectarán directamente a la red sincables y por el otro el resto de segmentos de equipos «conhilos». Rozando una paranoia más que adecuada, deberíamostratar esta zona como si de Internet se tratase: cuanto más«amurallada» se encuentre, mejor. Obviamente, si somosdemasiado estrictos puede que algunos de los servicios bási-cos no funcionen correctamente, como por ejemplo la opciónde compartir archivos utilizando el sistema nativo de Win-dows. Pero aun con esto merece la pena realizar esta separa-ción: así, en caso de intrusión, tan sólo queda descubierta laparte inalámbrica.

Para empezar, estableceremos una nueva subred interna paraofrecer estas direcciones IP a los clientes sin cables. Obvia-mente, esta red tendrá que conectarse al resto de algunaforma. El punto de acceso no debería realizar esta función depuente entre ambos mundos. Un cortafuegos (o proxy, depen-diendo de los servicios que ofrezcamos) y, tras él, nuestro rou-ter, tendrán que interponerse con posterioridad. El servidorDHCP sí que podría ser sin ningún problema nuestro punto deacceso. Sin embargo, si buscamos una configuración másestricta podemos utilizar un equipo para esta tarea. La venta-

ja es que así podemos reservar direcciones IP a determinadasMAC, aunque no recomendamos dejar un servidor en esta«zona de guerra» sin una buena protección. Menos aún esta-blecer algún tipo de conexión entre este servidor y uno inter-no (sin mencionar Directorio Activo). Cuanto más limpia seencuentre la sección escindida, mejor.

10 ¿Proxy o cortafuegos?Avanzado

Escoger entre alguno de estos sistemas no debería ser un pro-blema. Muchos «artilugios» modernos, tanto software comohardware, permiten ambas configuraciones. Quizá la mássegura de entre las dos sea la de proxy, y cuando menos ser-vicios proporcionemos, mejor. Este sistema, al contrario queun filtrado de paquetes, consiste en interponerse entre lasconexiones de un servidor y el cliente. Este último hace la peti-ción al proxy, quien la redirige al servidor y posteriormentehace de intermediario en la respuesta. La ventaja es que elcontrol que tenemos sobre el contenido de las conexiones esmuy grande, pudiendo llegar al filtrado de contenidos. Ade-más, no se nos escapará ningún paquete a ningún servicio nodeseado y controlaremos perfectamente los accesos, apar-tando a los clientes incluso de acceder al router.El principal inconveniente es que el número de servicios quepodemos ofrecer de esta manera es bastante limitado. Tantoes así que sólo aconsejaríamos esta configuración de proxysolitario a aquellas redes donde los requerimientos sean muyespecíficos. Como, por ejemplo, el control de almacenes pormedio de PDAs y una aplicación web vía wireless.Utilizar de forma adicional un cortafuegos añade flexibilidad aesta configuración. Desde el mismo podemos evitar que inclu-so con equipos no autorizados pululando por la red inalámbri-ca, se produzcan percances mayores, además de ofrecer másservicios. Cuidado, no obstante, con este tipo de solucionesya que con frecuencia son difíciles de configurar.

11 IPsecAvanzado

Casi sin lugar a dudas, de las mejores soluciones para evitarcualquier tipo de problemas es la de implantar IPsec en estaparte de la red. Para los que no conozcáis este protocolodiremos que se trata de una forma especialmente interesantede cifrar las comunicaciones entre los dispositivos. Para ello,el sistema operativo se encarga de «interceptar» todos lospaquetes en el nivel IP y cifrarlos o descifrarlos entre los equi-pos deseados.Hecho esto, aunque alguien sea capaz de entrar en nuestrared no podrá interceptar paquete alguno, con lo que acabaríaasí con cualquier tipo de problema. El único pero es que notodos los sistemas operativos pueden emplear este método,con lo que los más viejos (y además más vulnerables) queda-rían lejos de esta protección. Además, necesitaremos organi-zar métodos de distribución de claves, tarea que, aunque no

Internet InalámbricaMontaje seguro de una red inalámbrica

• Manual de Utilidades & Trucos Internet •

[ 71 ]

9

11

Page 66: Manual de Informatica - Trucos Pc y Trucos Internet 6

demasiado compleja, sí que puede ser algo tediosa de realizar.Siendo realistas, con el parque de sistemas operativos ins-talados en muchas empresas, necesitaríamos que todos losequipos de la red inalámbrica contaran con Windows 2000o XP. En estos dos, la configuración es bastante sencilla, yaque basta con recurrir a algunas directrices de grupo delDirectorio Activo para que los equipos recurran a tareas decifrado. Esto supone que (al menos para una implantaciónmás simple en un entorno Microsoft) debemos tener instala-do un dominio NT.Si su gestión completa es posible desde esta manera, laimplantación es sencilla, pero, si alguno de los portátilesconectados cuenta con un sistema operativo inferior o no estáconectado al dominio, ésta será algo compleja.

12 Redes privadas virtualesAvanzado

También conocidas por su denominación inglesa de VPN,éstas consisten en emplear algún tipo de software cliente quese instala en las máquinas cliente (aunque a veces el sistemaoperativo también se puede encargar de ello) para cifrar lascomunicaciones. La ventaja de este método es que puederecurrir a técnicas avanzadas de autenticación ya que el tráficosólo es cifrado hasta un determinado equipo que hace depuente (y que a veces también puede tener el papel de corta-fuegos) desde el cual se reenvía el tráfico sin cifrar al resto dela red.Se forma así un túnel entre todas las máquinas cliente y nues-tra infraestructura interna, completamente seguro. Incluso susdirecciones IP pueden perte-necer al rango «privado», yaque entre ambas redes noexiste comunicación: los equi-pos cliente pueden disponerde dos direcciones IP, la de lared inalámbrica (insegura) y lade la red interna (segura). Eslo más parecido a una llamadavía módem para conectarse aInternet, con la diferencia deque llamamos a la red internay sin emplear un módem.Tiene, sin embargo, un par deinconvenientes. El primero esque necesitaremos de un cor-tafuego muy potente o un ser-vidor bien equipado si quere-mos que las comunicacionessean fluidas. Los diseñoshardware de un puente VPN suelen especificar claramente elnúmero de clientes soportados, a partir del cual se degrada elenlace o simplemente se rechazan más conexiones. Tenemosque tener en cuenta que se trata de un procedimiento queconsume muchos recursos de la CPU en la parte cliente, nodigamos ya en el servidor, que puede llegar hasta 200 dispo-sitivos cifrados.El otro inconveniente es que, dado que los equipos tienenacceso completo y libre a nuestra red si se autentican correc-tamente, hemos de estar muy atentos a su seguridad. Notenemos que descuidar posibles intentos de entrada, atacan-do primero a un cliente y posteriormente accediendo a la redinterna. Así, el administrador no deberá descuidar estos equi-pos o limitar sus conexiones a la red interna. Otro de los fac-tores que influyen es el precio… estos paquetes de softwareno suelen ser baratos.

Os recomendamos visitar www.wavesec.org, donde podemosencontrar un sistema muy configurable para plataformas Unix.

Compartir conexión

13 Entorno público, pero seguroAvanzado

No nos vamos a olvidar de aque-llos que están dispuestos a instalarla infraestructura inalámbrica ycompartir esta infraestructura, biencreando un nodo de conexión a lared libre, bien actuando comonodo de entrada a Internet. Osrecomendamos visitar, en primerlugar, las páginas de los múltiplesgrupos de han aflorado por Espa-ña. En ellas encontraréis documen-tación de toda clase, que va desdelas técnicas de direccionamiento yenrutado que emplean hasta cómoinstalar las antenas adecuadas.Es precisamente en este sentido

donde encontramos publicados trabajos excelentes, con pro-puestas para temas como el reparto de direcciones no sola-padas entre los diferentes grupos (para una posterior unión) oInternet. Los documentos sobre la utilización de los esque-mas de enrutamiento son también muy recomendables, yaque los usuarios más avanzados se encontrarán con solucio-nes para crear túneles y pasarelas de todo tipo. Tras la visita,os aconsejamos que os pongáis en contacto con vuestrogrupo más cercano, si existiese, con el fin de poder coordinaresfuerzos en la colocación de antenas, distribución de cana-les y demás tareas.En este sentido, encontraremos que en otros grupos deEEUU, por ejemplo Seattle Wireless (www.seattlewireless.net),se ofrece un buen ejemplo de coordinación: se está tratandode dar cobertura en función de áreas geográficas de formaorganizada.

14 Entorno privado controladoAvanzado

Una vez tenemos claro cuál va a ser la disposición de esta redpública, tenemos que establecer cómo será la red privada. Alcontrario que en una configuración privada, no hemos detener precaución alguna en «ocultar» los puntos de acceso oemplear WEP, dado que lo que queremos es permitir lasconexiones. Sin embargo, en lo que se refiere al acceso anuestra red privada deberíamos ser categóricos e impedir elacceso imponiendo un cortafuegos y cifrando todas lascomunicaciones si somos nosotros mismos los que nosconectamos. El método debería ser simple: permitir pasar alas direcciones MAC de nuestros equipos (a la vez que secifran el tráfico y se emplea un sistema de autenticación lomejor posible) y enviar el resto directamente al router de sali-da a Internet. Con ello bastaría para evitar que nadie más quenosotros accediera a nuestra red interna. Obviamente, no esuna tarea sencilla, y muy probablemente tendremos que dedi-car un equipo exclusivamente al control de seguridad y enru-tado de paquetes. Los «manitas» probablemente deberánrecurrir a un sistema Linux, capaz de personalizarse hasta elúltimo detalle.

Internet InalámbricaMontaje seguro de una red inalámbrica

• Manual de Utilidades & Trucos Internet •

[ 72 ]

12

13

Page 67: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 73 ]

continuación veremos algunas de las técnicasque se pueden emplear para atacar redes ina-lámbricas. Todas ellas son, por supuesto, públi-cas y disponibles libremente en Internet, por lo

que nadie, a estas alturas, debería escandalizarse. Muchaspueden emplearse para realizar intrusiones no autorizadas ydebemos conocerlas perfectamente, puesto que es la mejorforma de probar que nuestra red es segura.Otras son especialmente útiles a la hora de saber la cantidadde información a la que tiene acceso el resto del mundo denuestros equipos con la configuración actual. La mayoría pue-den esquivarse de una forma u otra; sin embargo, el descono-cimiento de su existencia las hace efectivas. Para evitarlas osrecomendamos que reviséis los consejos sobre la planificaciónde la infraestructura que hemos comentado anteriormente.

1 ¿Quién anda ahí?Intermedio

Wardriving es una curiosa forma de llamarlo. El «deporte» quealgunos proponen consiste en coger nuestro portátil, una uni-dad de GPS conectada, una buena antena y el coche. Ponerlotodo en el coche, ejecutar un software especial en el portátil yconducir por nuestra zona durante algún tiempo. Al rato podéisparar y comprobar que en nuestro ordenador han quedadoregistradas las redes inalámbricas detectadas. Si además dis-ponemos de un software para relacionar los datos del GPS conun plano de la zona, sabremos incluso dónde se encuentran.Por supuesto, el programa también se encarga de registraralgunos otros detalles, como la dirección MAC, canales emple-ados y la potencia de emisión. También veremos los nombresSSID encontrados y otros datos curiosos.A los administradores les será de especial interés estaherramienta ya que indicará si dentro de nuestra red se hainstalado algún punto de acceso inalámbrico no autorizado

(por ejemplo por algún empleado). En nuestro caso utiliza-mos NetStumbler (www.netstumbler.com), herramienta quepermite la utilización de un GPS externo y una recolecciónmuy amplia de datos. La podemos descargar sin ningúnproblema desde nuestra página y su funcionamiento es tri-vial, pulsar el botón y a registrar. El único inconveniente esque sólo nos informará sobre aquellas redes que estén emi-tiendo su nombre de red de manera que las que se hayanpreocupado de solventar este problema no aparecerán. Notrabaja con todo tipo de tarjetas, sin embargo con nuestraLucent Gold se comportó perfectamente.

2 A la caza del «listillo»Intermedio

Una de las primeras preocupaciones que debería tener unadministrador de una red es asegurarse de que no florecenredes inalámbricas no autorizadas. Con la bajada de precios,cada vez es más factible comprar un punto de acceso baratoque permita a los empleados utilizar sus portátiles más cómo-damente. Obviamente estos puntos de acceso que no hansido configurados por la empresa no deberían permitirse, aun-que su detección puede ser algo compleja. Podríamos haceruso de NetStumbler, sin embargo hemos de reconocer queresulta algo engorroso. O bien cargamos con el portátil en lamano (lo que nos hace demasiado visibles a los ojos de losque ocultan su punto de acceso) o lo metemos en una mochi-la y procedemos al chequeo. Existe una solución alternativa que consiste en recurrir a unPocket PC con tarjeta inalámbrica. Hay una versión de NetS-tumbler (PocketStumbler) que, combinada con una Orinoco,puede hacer las tareas de detección. Aunque la informaciónrecopilada es algo escasa, resulta más que suficiente paraverificar si nuestro edificio tiene «fugas» de este tipo, con laventaja de ser un método realmente discreto, ya que podemospasear con todo el equipo en el bolsillo.

INTERNET INALÁMBRICA

La mejor defensaes un buen ataque

Cómo auditar nuestra propia red

A

1

2

Page 68: Manual de Informatica - Trucos Pc y Trucos Internet 6

3 La necesidad de LinuxAvanzado

Si realmente vamos a realizar una buena auditoría de la seguri-dad de nuestra red inalámbrica, puede que nos convenga insta-lar en un portátil una distribución de Linux y, por supuesto,desenvolvernos con habilidad en ella. Además, necesitaremosde hardware que cuente con los controladores apropiados. Estono es tan sencillo como pudiera parecer a primera vista. Para lamayoría de aplicaciones necesitaremos que tanto la tarjetacomo los controladores soporten un modo especial denomina-do «monitor». Éste permite que los programas capaces deregistrar los paquetes que transcurren por una red sin ningúnpudor (sniffers) funcionen con el hardware.En nuestro caso, y dado que utilizamos una Orinoco Gold, fuenecesario «parchear» los controladores que se incluyen en elpaquete pcmcia-cs (http://pcmcia-cs.sourceforge.net). Losparches los encontramos en http://airsnort.shmoo.com/orino-coinfo.html, uno de los proyectos más curiosos. Sin embargo,recomendamos prestar mucha atención a los comentarios, lis-tas, HOW-TO y demás documentación. En este proyecto tuvi-mos varios problemas para hacer funcionar los paquetes par-cheados y, puesto que cada dispositivo es un mundo, pocopodremos ayudaros con los vuestros. Algo que sí podemosaconsejaros sobre la configuración de la Orinoco es que, unavez parcheados, comprobéis que los módulos recién compila-dos sean los que realmente se cargan al iniciar el sistema, y nolos incluidos con el kernel.

4 Presentar AirsnortAvanzado

Una de las aplicaciones que más nos ha llamado la atenciónha sido Airsnort. Se trata de un completo paquete de herra-mientas que contiene casi todas las utilidades que podamos

necesitar para auditar una red. Siguiendo los pasos de la ins-talación (que ya avisamos no es apta para principiantes) queencontraremos en su página http://airsnort.shmoo.com, ten-dremos que realizar varios pasos. La mayoría de ellos implicancompilar algún componente, por lo que deberíais ir descar-gando los códigos de vuestro kernel 2.4 preferido, así comoalgunos otros paquetes. Os avisamos de antemano de que necesitaréis los paquetesde librerías de desarrollo GNOME, así como algunas libreríaspara la captura de paquetes (por supuesto parcheadas paraque soporten nuestra aplicación).

5 Ethereal, tras la MAC perdidaIntermedio

Una vez que hemos visto que el programa funciona correc-tamente, vamos a recurrir a herramientas que ya conocía-mos. Si nos hemos encargado de parchear correctamentelos controladores de la tarjeta, ésta ahora puede cambiarsea modo promiscuo. En nuestro ejemplo, bastó con invocariwpriv eth0 2 6 para situar nuestra interfaz /dev/eth0 enmodo promiscuo (con las cabeceras emuladas de un chip-set PRISM2) vigilando el canal 6. Otras tarjetas seguirán otroprocedimiento (por ejemplo, con el citado chipset es todomucho más fácil), por lo que os recomendamos buscar en lasiempre cambiante documentación.Una vez que hemos conseguido situarnos en este modo,podemos arrancar con seguridad ethereal. Ésta es una apli-cación que, trabajando en modo gráfico, nos mostrará lospaquetes que circulan en la red y permite su captura para elanálisis posterior. Una simple prueba bastará para conven-ceros de su utilidad, más que evidente.

6 Aplicaciones prácticasAvanzado

Para comenzar a auditar la red, primero debemos buscar siexiste alguna disponible. Obviamente, si hemos conseguidoencontrar el nombre de la red (ESSID) habremos ganadomucho terreno, ya que nuestra tarjeta muy probablementeconseguirá asociarse con el punto de acceso. Si no logra-mos que nuestro sistema operativo «conecte» con esta red,el administrador ha tenido alguna que otra precaución.En el mejor de los casos, si hemos detectado el nombre,nuestra tarjeta se ha asociado y hemos recibido una direc-ción IP mediante DHCP, nos encontramos ante una red conuna seguridad bastante pobre. En dicha tesitura, podemosemplear tácticas de reconocimiento habituales, arrancar

Internet InalámbricaCómo auditar nuestra propia red

• Manual de Utilidades & Trucos Internet •

[ 74 ]

3

5

4

Page 69: Manual de Informatica - Trucos Pc y Trucos Internet 6

Nmap (o cualquier otro escáner de puertos y direcciones IPque se nos ocurra) y hacer un «mapa» de la red. Por supues-to, esto no debería ocurrir en nuestra red ya que al menosdeberíamos haber desactivado el anuncio de nombres dered y activado WEP.

7 Rechazo de la dirección MACAvanzado

Si los paquetes transcurren por la red sin cifrar, pero nues-tra tarjeta no es capaz de enviar ningún paquete a través delgateway principal de la red (o si ni siquiera DHCP nos haasignado una dirección), nos encontramos ante un pequeñoreto. En este caso es casi seguro que el administrador hayaactivado habilidosamente el filtrado de direcciones MAC.Esto no es tampoco un problema infranqueable ya que,como dijimos, es posible reprogramar estos números. El

mismo parche que nos permite cambiar la tarjeta a modopromiscuo nos dejaba en nuestra Orinoco cambiar su direc-ción física. La trampa está hecha: basta con poner un snif-fer a trabajar, extraer el número que nos falta de una de lascomunicaciones que pasen satisfactoriamente por la red ycambiarla por la recién obtenida. Obviamente esto es posi-ble solucionarlo implantando algún tipo de autenticación enuna capa de red superior, e incluso limitando el servicio dedirecciones IP a determinados horarios (¿un empleadoconectándose a las 4 de la mañana vía wireless no resultabastante poco probable?).

8 WEP está rotoAvanzado

Ya habíamos mencionado que WEP no era precisamente unsistema de cifrado especialmente eficaz. Si el atacante ha

conseguido superar las limitaciones impuestas por el filtradode MAC, o los anuncios de red, en teoría todavía tiene quedescifrar las comunicaciones. El problema de este protocoloes que, por diseño, algunas de las claves que se emplean paracifrar el tráfico son criptográficamente «débiles». Esto quieredecir que, acumulando un determinado número de paquetescifrados con estas claves, es posible, por medio del uso deataques del tipo «fuerza bruta», averiguar la clave de WEP.Para efectuar el ataque, el hacker ha de aguardar hasta que suportátil recopile un número de paquetes mínimo, con unaherramienta como ethereal o Airsnort, y emplear una aplica-ción como WEPCrack (http://wepcrack.sourceforge.net/) o elpropio Airsnort para la búsqueda.El atacante se encontrará, sin embargo, con algunos proble-mas. El primero es que el número de paquetes cifrados conestas claves débiles depende en gran medida del tráfico de lared. Si en ésta pululan diariamente 50 usuarios, encontrar laclave puede ser cuestión de horas, o incluso minutos. A partirde aquí, cuantos menos usuarios hagan uso de este recurso,más tiempo tendrá que esperar el atacante. Además, existenalgunos puntos de acceso que, tras la publicación de estefallo, encontraron una solución efectiva: eliminar estas clavespara el cifrado. De esta manera, el tráfico es mucho más difí-cil de interpretar y el atacante juega con poca ventaja.La mejor solución para evitar el problema WEP puede sercomprar este tipo de puntos de acceso (consultad a los fabri-cantes por esta vulnerabilidad) y cambiar las claves con fre-cuencia. De esta manera, incluso cuando el hacker ha descu-bierto una contraseña, ya estamos utilizando otra.

9 ¿Y si ha conectado?Avanzado

Si nos ponemosen el pellejo dealguien empeña-do en entrar comosea a nuestra red,y suponiendo queha logrado supe-rar todas las tra-bas que hemosimpuesto, es fácildeducir dónde iráde inmediato. Elprimer sitio será elrouter que lecomunica con elresto de la red ylos equipos móvi-les que hayadetectado con susniffer. Dejandode lado el hecho de que los «clientes» han de estar perfec-tamente gestionados, el equipo de enrutamiento tambiéndebería estar preparado para aguantar intrusiones. No debemos confiarnos en exceso si hemos empleado unproxy para la conexión de los clientes a Internet. Su detec-ción es, por desgracia, trivial con un sniffer y existen aplica-ciones destinadas única y exclusivamente a esta tarea. Ade-más, si no hemos tenido la precaución de utilizar algúnmétodo de cifrado a un nivel superior, muy probablemente elatacante cuente ya con muchas contraseñas de acceso.Nuestra seguridad dependerá a partir de este momento delos privilegios de las claves robadas y, claro está, cuantosmenos hayamos cedido, mucho mejor.

Internet InalámbricaCómo auditar nuestra propia red

• Manual de Utilidades & Trucos Internet •

[ 75 ]

7

8

9

Page 70: Manual de Informatica - Trucos Pc y Trucos Internet 6

n nuestros días, a la hora de diseñar páginas webresulta imprescindible dotar a éstas de una ciertainteractividad, para lo cual se pueden utilizar dife-rentes mecanismos. Los formularios CGI han sido

uno de los más usados hasta el momento, pero están cediendopaso rápidamente a los denominados lenguajes de scripts.La principal ventaja de este nuevo enfoque consiste en que, adiferencia de los CGI (que exigen el intercambio de informa-ción a través de Internet), los scripts o conjuntos de órdenesse integran por completo en las páginas web, y se ejecutancompletamente en la máquina local, dado que es el propionavegador web el que se encarga de interpretar, verificar y eje-cutar de forma adecuada dichas órdenes.A modo de ejemplo, algunas aplicaciones típicas de los len-guajes de script, entre otras muchas posibilidades, son lassiguientes:—Controlar y modificar de forma dinámica el aspecto de laspáginas web.—Mejorar las opciones de presentación, dotando de mayorversatilidad y potencia a mecanismos tales como los marcos ylas subventanas.—En el caso de páginas que soliciten información por partedel usuario, validar ésta antes de enviarla al servidor.—En las denominadas Active Server Pages, facilitar la construc-ción de forma independiente y bajo demanda de páginas web.Ahora bien, tal y como suele ser frecuente en muchos ámbitosde la informática y la tecnología, no existe un único punto devista en lo que a este tipo de lenguajes se refiere, ya que engeneral podríamos hablar de la existencia de dos enfoquesprincipales: Visual Basic Script y JavaScript.Tanto uno como otro permiten al programador hacer uso deuna serie de objetos predefinidos (e incluidos en los navega-dores web), así como construir sus propios objetos. Dichosobjetos facilitan información relativa a la propia página, a lasesión activa, al navegador que utiliza el usuario, etc.

1 Utilización de scriptsBásico

Para incluir aplicaciones de scripts en nuestras páginas web,con independencia del tipo de lenguaje que queramos utilizar,haremos uso de la siguiente sintaxis genérica:

<SCRIPT LANGUAGE = “Lenguaje que vamos a usar”>

<!- Código del script >

</SCRIPT>

De aquí poco hay que comentar, salvo que todo el código seinserta como si se tratase de un comentario, para evitar que sehaga visible en aquellos navegadores que no soporten scripts.Aunque esta es la forma general, existe también la posibilidadde incluir el código del script en un fichero independiente, paralo cual modificaremos ligeramente la sintaxis de la llamada,como se muestra a continuación:

<SCRIPT LANGUAGE = “Lenguaje que vamos a usar” SRC =“Fichero del script”>

2 Un enfoque particularBásico

VBScript, cuyo nombre completo es Visual Basic Scripting Edi-tion, es un lenguaje desarrollado por Microsoft y que se englo-ba dentro de la familia del lenguaje Visual Basic. Es decir, setrata de un lenguaje similar a JavaScript en lo que a filosofía deuso se refiere, pero desarrollado a partir de la sintaxis propia deVisual Basic.VBScript permite la creación de scripts que se ejecuten tantoen cliente como en servidor, y resulta especialmente eficaz enla automatización de tareas repetitivas que deban realizarsecomo respuesta a sucesos provocados por el usuario (como,por ejemplo, la respuesta a pulsaciones o el proceso de datosintroducidos en formularios).

JavaScript

Programarcon

JavaScriptCómo hacer más atractivas nuestras

páginas web

E

2

• Manual de Utilidades & Trucos Internet •

[ 76 ]

Page 71: Manual de Informatica - Trucos Pc y Trucos Internet 6

En apariencia, VBScript es más sencillo de aprender queJavaScript, en particular si uno no tiene experiencia previaen el campo de la programación, pero adolece de un pro-blema lo suficientemente importante para ser tenido encuenta a la hora de tomar una decisión sobre el lenguaje autilizar en nuestras páginas web: su falta de portabilidad. Enefecto, mientras que los programas escritos con JavaScriptson completamente portables entre distintos tipos de nave-gadores e incluso de ordenadores (es indiferente si nosencontramos en un PC, en un Macintosh o en un sistemaUnix), las aplicaciones desarrolladas con VBScript funcionanúnicamente en Internet Explorer.Para evitar este problema existen, no obstante, solucionesdesarrolladas por terceros, como ScriptActive, de NcompassLabs (www.ncompass.com), un plug-in para permitir que lasaplicaciones VBScript también funcionen en Netscape. Ahorabien, no debemos perder de vista que no es una solucióngeneralizada y que, pese a quien pese, el mercado no se com-pone exclusivamente de navegadores Internet Explorer (aun-que sean los más extendidos). Con el fin de evitar confusiones,mención aparte merece Visual Basic for Applications, otro delos hermanos de VBScript, desarrollado como un subconjuntoreducido de éste y que se utiliza únicamente como lenguaje demacros para automatizar y personalizar diversos entornos deaplicaciones, como las pertenecientes a Microsoft Office oMicrosoft Developer Studio.

3 Con vocación universalBásico

JavaScript es un lenguaje de programación de tipo interpreta-do, desarrollado por Netscape como una versión simplificadade Java, con la denominación original de LiveScript, aunqueen 1995 pasó a ser «tutelado» por Sun, con lo que recibió sunombre actual. Es similar a VBScript pero, a diferencia de éste,se encuentra soportado por la práctica totalidad de los nave-gadores web.

Como hermano pequeño del lenguaje Java, hereda buenaparte de las características de éste, aunque se ha simplificadopara evitar todo lo que pudiera resultar complejo o superfluo y,en particular, la orientación a objetos. En concreto, se trata deun lenguaje de programación sencillo que, a diferencia deJava, no permite crear aplicaciones independientes, por lo quedesde cierto punto de vista se podría considerar como unasofisticada extensión de HTML.Se diseñó para ser insertado en las páginas HTML y sus

características le permiten realizar pequeños cálculos, respon-der a eventos del usuario (movimientos y pulsaciones delratón, envío de formularios...), manejar frames, verificar lainformación introducida en un campo de formulario, realizaroperaciones con cookies o alterar la presentación de diversoselementos de un cliente web, entre otras posibilidades. Si biensu sintaxis es muy similar a la de su hermano mayor en lo quea tipos de datos y estructuras de control se refiere, una de lasdiferencias básicas entre ambos lenguajes consiste precisa-mente en que JavaScript realiza un control de tipos menosestricto. Esto permite que no haga falta declarar las variablesy así el tipo de éstas puede cambiar durante la ejecución delprograma (lo que a su vez implica que las referencias entreobjetos se resuelven en tiempo de ejecución).

4 Sentencias y bloquesBásico

Como en cualquier otro lenguaje de programación, la acciónmás simple que se puede llevar a cabo en JavaScript consti-tuye una sentencia. Cada sentencia puede ocupar una o variaslíneas, y acaba siempre con un punto y coma. A semejanza deotros lenguajes, se permite la agrupación de sentencias enbloques mediante la utilización de llaves { y }, los cuales pue-den estar situados en cualquier punto de la página en la quepudiera incluirse una sentencia simple. Análogamente se per-mite el anidamiento de bloques. Como ejemplos de sentenciaspodríamos incluir las siguientes líneas:

alert(“Error crítico”);

document.writeln(“Faltan imágenes”);

5 Dónde ubicar el códigoBásico

El bloque de código JavaScript se puede insertar en cualquierpunto dentro del propio documento HTML en el que actúa (laslíneas se interpretan a medida que se van leyendo). Sin embar-go, es recomendable que se sitúe al principio del mismo (ide-almente dentro del <HEAD> … </HEAD>), para garantizar queesté disponible antes de que se presente ningún elemento dela página. En cualquier caso, puesto que no todos los navega-dores son capaces de interpretar JavaScript de forma correc-ta (por ejemplo, las versiones inferiores a 4.0 de Explorer y deNetscape), lo ideal consiste en ocultar la presencia de dichotipo de código para aquellos browsers que no lo entiendan.Para ello podemos utilizar una construcción tan simple comola siguiente:

<SCRIPT LANGUAGE=”JavaScript”>

<!--Principio de código

Código JavaScript

// Fin de código -->

</SCRIPT>

En el caso de los navegadores que lo entiendan, el códigoinsertado de esta forma se procesa a medida que es recibido:las funciones se almacenarán para su posterior uso y las sen-

JavaScriptProgramación

3

• Manual de Utilidades & Trucos Internet •

[ 77 ]

Page 72: Manual de Informatica - Trucos Pc y Trucos Internet 6

tencias insertadas se ejecutarán según la lógica de sus estruc-turas de control.Aunque ésta es la construcción más habitual, cabe recordarque el código JavaScript también puede residir en un ficheroexterno, que se cargaría con:

<SCRIPT LANGUAGE=”JavaScript”

SRC=”url_del_fichero_con_código”>

</SCRIPT>

Análogamente, es posible asignar la ejecución de operacionesJavaScript ante la activación de diversos eventos que el usua-rio es capaz de generar en su uso del propio navegador. Estoseventos se insertan como atributos de las etiquetas que lospueden generar, mediante la sintaxis <ETIQUETA maneja-dor=”Código JavaScript”>.Téngase en cuenta que como el código JavaScript asociado aun evento se debe rodear de comillas dobles, dentro delmismo se podrán emplear comillas simples para introducircadenas literales.

6 Sencillo pero eficazBásico

La sintaxis de JavaScript es muy sencilla, no requiere cono-cimientos avanzados de programación, y nos permite desa-rrollar aplicaciones capaces de realizar diversas operacio-nes sin necesidad de transmitir datos hacia el servidor,como cálculos matemáticos, presentación de datos, verifi-cación de formularios, etc.Tal y como antes hemos indicado de forma genérica, parainsertar JavaScript en nuestras páginas HTML haremos uso dedos etiquetas <SCRIPT> y </SCRIPT>, entre las cuales escri-biremos el código que sea necesario, tal y como se muestraen el siguiente ejemplo:

<HTML>

<HEAD>

Nuestro primer JavaScript

</HEAD>

<BODY>

<P>La fecha y hora actual es</P>

<SCRIPT LANGUAGE=”JavaScript”>

< !-document.write( Date() )->

</SCRIPT>

</BODY>

</HTML>

Como se puede comprobar tras su ejecución, se trata de unscript muy sencillo que lo único que hace es mostrar la fechay hora del sistema.

7 Un lenguaje poco tipadoBásico

Los componentes fundamentales en todo lenguaje de progra-mación que se precie son los tipos de datos. Sin embargo,JavaScript es lo que se conoce como un lenguaje muy débil-mente tipado, es decir, que lo que indicamos en este apartadotiene validez al considerar el lenguaje desde un punto de vistaabstracto. A la hora de manejar variables, JavaScript utilizaúnicamente cuatro tipos de datos básicos: numéricos (puedenser reales o enteros, ya que no se hace una distinción explíci-ta entre ambos), cadenas de texto, valores lógicos (los habi-tuales booleanos true y false) y un tipo null, un valor reservadopara dar valores nulos.Como nota curiosa cabe señalar que el tipo de datos almace-nado en una variable puede cambiar a lo largo de la ejecuciónde un programa. Para ello, se realiza la conversión automáticade tipos, aunque también existen tres funciones que permitenllevar a cabo conversiones especiales: eval, para evaluar elvalor numérico de una cadena de comandos, y parseInt y par-seFloat para convertir cadenas a su representación numéricaentera o real, respectivamente.

8 Utilización de variablesIntermedio

Para declarar variables se puede usar la palabra reservada var,o bien hacer uso de la declaración automática, es decir, que ala hora de crearlas no sea necesario indicar qué tipo de valo-res aceptarán las variables, sino que la asignación de tipo seefectuará de forma automática al inicializarlas, tal y como semuestra a continuación:

JavaScriptProgramación

7

6

• Manual de Utilidades & Trucos Internet •

[ 78 ]

Page 73: Manual de Informatica - Trucos Pc y Trucos Internet 6

var a = “Declaración explícita”;

b = “Declaración automática”;

Aquí es conveniente llamar la atención del lector acerca de undetalle que suele pasar desapercibido: la sensibilidad a carac-teres, ya que JavaScript distingue entre mayúsculas y minús-culas en los nombres de variables y funciones, por lo quenombre, Nombre y NOMBRE son tres variables diferentes.Con respecto al ámbito de validez, hay que indicar que lasvariables declaradas fuera del cuerpo de una función seconsideran globales y están disponibles en todo el docu-mento. Sin embargo, las variables creadas dentro de unafunción son locales a ésta. Para declarar una variable localcon el mismo nombre que una global se debe utilizar obli-gatoriamente var.

9 Operadores y expresionesIntermedio

Una vez que ya sabemos cómo definir y usar variables, elsiguiente paso consiste en efectuar operaciones con ellas.Para dicho motivo, JavaScript nos ofrece la mayoría de losoperadores numéricos, lógicos y de asignación que se usanen el lenguaje C. De este modo, junto a los cuatro operado-res numéricos básicos (+, -, * y /) nos encontramos con eloperador módulo (%), el cual efectúa la división entera entredos variables, los operadores de incremento y decremento(++ y - -) y los operadores binarios que toman a la propiavariable como uno de sus argumentos, depositando el resul-tado de operar con otro argumento sobre la misma variable(+=, -= y *=).En cuanto a los operadores lógicos, disponemos de los ope-radores de igualdad (==), desigualdad (¡=) y negación (¡),mientras que como operadores de comparación podemosutilizar mayor, menor, mayor o igual y menor o igual (>, < , >=y <=), además de los comparadores lógicos AND (&&) y OR(||). Finalmente, en lo que respecta a las cadenas, el únicooperador disponible es el de concatenación (+), el cual sirvepara «unir» dos o más cadenas en una única secuencia decaracteres.Ahora bien, no podemos concluir este apartado sin hacer unamención explícita a los comentarios, puesto que a medida quecomencemos a complicar el código con el añadido de nuevoselementos, la presencia de éstos no será un mero caprichosino algo que se revelará en toda su utilidad. En este casotenemos que indicar que los comentarios en JavaScript soniguales a los de C++: un par de barras de dividir (//) marcan elpunto de una línea a partir del cual se ignora su contenido,aunque hay que tener en cuenta que no se pueden comentarbloques completos.

10 Petición de informaciónIntermedio

Llegados a este punto, estamos en condiciones de mostrarun ejemplo algo más elaborado y que ilustra tanto el uso delas variables como de alguno de los objetos incorporados enel navegador. En dicho ejemplo se utilizan dos scripts dife-rentes. El primero de ellos se encarga de solicitar el nombreal visitante de nuestra página web, por lo que lo incluiremosen un punto en el que dicha acción se realice antes de quese muestre la página, es decir, en la cabecera de la misma.La misión del segundo consiste precisamente en utilizar losdatos recopilados por el primero.

Aunque el ejemplo es muy sencillo y se entiende con facilidadsólo con echarle un vistazo al código, mencionaremos que elprimer script define una variable visita, en la que recopilará losdatos que se pasarán al segundo.

En el caso del segundoscript, lo interesante seencuentra en el métodowrite del objeto document(que nadie se preocupe sipor ahora no entiendealgún concepto, ya queéstos quedarán definidosa lo largo de las próximaspáginas). Como se puedeobservar, dicho métodoincluye toda una cadenade caracteres con el textoa presentar, incluyendo nosólo la utilización de la

variable sino incluso algunas etiquetas HTML para formateardicha cadena de caracteres.

11 Uso de funcionesIntermedio

En JavaScript se pueden definir funciones independientes alos objetos, como en cualquier otro lenguaje de programación.Las funciones se utilizan para agrupar fragmentos de código(conjuntos de sentencias) que realizan una función más com-pleja o especializada, de modo que se puedan ejecutar deforma repetitiva o en diferentes situaciones, gracias a que pue-den aceptar argumentos o parámetros de ejecución y soncapaces de devolver resultados.

JavaScriptProgramación

10

11

• Manual de Utilidades & Trucos Internet •

[ 79 ]

Page 74: Manual de Informatica - Trucos Pc y Trucos Internet 6

Aunque JavaScript nos ofrece un conjunto de funciones pre-definidas, nos permite igualmente que definamos nuestraspropias funciones, mediante una sintaxis como la siguiente:

function Nombre (argumentos) {

Código de la función

return valor

}

La declaración de una función se realiza a través de la palabrareservada function, a la que se adjunta el nombre de la funcióny la lista de parámetros de entrada que acepta, aunque indi-cando sólo los nombres de éstos, ya que su tipo puede cam-biar en cada llamada y en realidad se interpreta en el momen-to de su ejecución, según se observa a continuación:

function Escribir (cadena) {

document.write (“<H1>” + cadena + “</H1>”);

}

escribir (“Aries”);

escribir (2002);

Cabe señalar que la sentencia de devolución de un valor(return valor) como resultado de la ejecución de la función esopcional, dado que la función podría limitarse a efectuar unaacción concreta. Se pueden diseñar igualmente funcionesrecursivas, o que acepten un número variable de parámetrosde entrada, según se muestra en el siguiente ejemplo (todo unclásico, para calcular el valor del factorial de un número), en elque también podemos observar que se puede utilizar la pala-bra reservada return para devolver el resultado de la ejecuciónde la función:

function factorial (n) {

if ((n = = 0) || (n = = 1))

return 1;

else

return n * factorial (n-1);

}

resultado = factorial (7);

12 Ejecución condicionalIntermedio

Las estructuras de control son sentencias básicas en cualquierlenguaje de programación, puesto que ofrecen la posibilidadde tomar decisiones y ejecutar acciones de forma repetida deacuerdo a las llamadas condiciones de estado. Salta a la vistaque son las sentencias encargadas de garantizar la funcionali-dad de cualquier aplicación, y a grandes rasgos podemos divi-dirlas en estructuras de ejecución condicional, en bucles y en

saltos. De todas ellas, podemos destacar como básica laestructura de ejecución condicional, cuya sintaxis es if (condi-ción) {sentencias} else {sentencias}, en la que si la condiciónes cierta, se ejecutará el primer bloque de sentencias, mien-tras que si no lo es, se ejecutará el segundo bloque, tal y comohemos podido comprobar en el ejemplo previo. Tanto la sen-tencia else como el segundo bloque de sentencias son opcio-nales.

13 Bucles y saltosIntermedio

Los bucles son sentencias que nos permiten realizar un con-junto de acciones de forma repetida, hasta que se cumpla unacierta condición. Existen dos construcciones posibles de losmismos, que siguen las sintaxis for ([expresión_inicial] ; [con-dición] ; [incremento]) {sentencias} y while (condición) {senten-cias}.El primer tipo de bucle se ejecutará un cierto número de veces,incrementando una variable de control a la que se asigna unvalor de partida en la expresión inicial, hasta que se cumplauna condición determinada. El segundo, por el contrario, eva-luará primero la condición y ejecutará a continuación el bloquede sentencias mientras la condición sea cierta.Un caso particular de bucle for sigue la sintaxis for (variable inobjeto) {sentencias} y sirve para iterar una variable sobre todaslas propiedades de un objeto. Tenemos que mencionar asi-mismo las sentencias continue, que sirve para saltar a lasiguiente iteración de un bucle, descartando el resto de códi-go dentro de la iteración en curso, y break, que salta a la pri-mera instrucción fuera del bucle actual. Como ejemplo recopi-latorio podemos mostrar el siguiente fragmento de código (enel que para simplificar hemos preferido omitir tanto el códigoHTML como parte del código JavaScript, haciendo uso de lafunción factorial que veíamos en el ejemplo previo):

document.write (“<table border=1>”);

for (i=0; i < 100; i++) {

document.write(“<td>” +i +”</td><td>” + factorial(i)+”</td></tr>”;

}

document.write («</table>»);

14 Funciones en la cabeceraIntermedio

La simplicidad no viene reñida con la versatilidad, y lo querealmente dota de potencia a JavaScript son las funciones. Esdecir, las funciones son los mecanismos que permiten ejecu-tar una cierta acción en respuesta a algún tipo de eventodesencadenado por el usuario que visita la página. No obs-tante, dado que éstas no entrarán en funcionamiento hastaque no sean invocadas por alguna acción realizada por elusuario, parece bastante razonable incluir éstas dentro de lacabecera de las páginas HTML (o sea, entre las etiquetas<HEAD>), dado que ésta se carga e interpreta antes de que elusuario pueda ver siquiera el resto de contenidos de cadapágina.No debemos olvidar que JavaScript es un lenguaje interpreta-do, no compilado, de modo que es el navegador web del

JavaScriptProgramación

• Manual de Utilidades & Trucos Internet •

[ 80 ]

Page 75: Manual de Informatica - Trucos Pc y Trucos Internet 6

usuario el que actuará como intérprete del mismo en elmomento de cargar la página. En este punto, si el código con-tiene errores sintácticos, el navegador podrá mostrar mensa-jes de error al usuario. Cabe señalar que si los errores son detipo lógico (es decir, un orden de ejecución incorrecto, porejemplo), éstos pasarán desapercibidos para el navegador, y elusuario sólo verá que la página no funciona bien. Veamos unejemplo sencillo al respecto, que nos servirá al mismo tiempopara introducir algunos conceptos nuevos. Este ejemplo crea-rá un botón en pantalla, y cuando lo pulsemos nos mostraráun texto concreto:

Como se puede observar, hemos incorporado el códigoJavaScript en la cabecera de la página, de modo que tan pron-to como se carga ésta, dicho código queda almacenado enmemoria. A continuación, una vez dentro del cuerpo de lapágina web, procedemos a crear un botón, mediante una eti-queta estándar HTML. El siguiente elemento interesante queencontramos es onclick. Esto es un evento que se activa tanpronto como el usuario pulsa el botón del ratón sobre el botón(el evento se encuentra dentro del código de creación delbotón). ¿Y qué sucede entonces? Pues que la propia activa-ción del evento se encarga de lanzar la función que hemoscreado, cuyo contenido se obtiene de la cabecera previamen-te almacenada.

15 El depurador de DreamweaverIntermedio

Como habréis podido comprobar hasta el momento, todos losejemplos desarrollados en este curso se han realizado en Dre-

amweaver. El motivo es bastante simple, ya que además deser una excelente aplicación para el diseño de páginas web,esta herramienta incorpora un depurador de JavaScript (paradetectar errores tanto sintácticos como lógicos) que nos resul-tará de suma utilidad en nuestros propios desarrollos. El depu-rador comprueba en primer lugar la existencia de posibleserrores de sintaxis en el código, y luego lo ejecuta con el nave-gador para ayudarnos a comprobar si hay errores de lógica.Tal y como antes hemos indicado, si no usamos un depurador,los errores sintácticos se detectan porque provocan errores enel navegador, pero los errores lógicos pasan completamenteinadvertidos.Con Dreamweaver, si hay errores de lógica, la ventana Depu-rador JavaScript nos ayuda a aislarlos en el código, al permitirexaminar las variables y las propiedades del documento mien-tras el programa se ejecuta. Se pueden establecer puntos decorte (similares a instrucciones de alerta) en el código paradetener la ejecución del programa y mostrar los valores de los

objetos y propiedades deJavaScript en una lista devariables. También se puedepasar a la siguiente instruc-ción o a una llamada de fun-ción para ver cómo cambianlos valores de las variables. Para iniciar la depuracióntenemos que seleccionar lasopciones de menú Archivo yDepurar en navegador, selec-cionando entonces en la lista

el que nos corresponda. Como alternativa, se puede hacer clicen el botón Vista previa/Depurar en navegador de la barra deherramientas y seleccionar Depurar en Internet Explorer oDepurar en Netscape Communicator. Si el depurador encuen-tra errores de sintaxis, se detiene y los muestra en una lista enla ventana Errores de sintaxis JavaScript.Si estamos usando Netscape Navigator, tenemos que hacerclic en Aceptar en el cuadro de advertencia que aparece en eldepurador, y luego hacer clic en Conceder en el cuadro de diá-logo de seguridad de Java. Ahora bien, si ya hemos aceptadoun certificado de seguridad de Macromedia, el cuadro de diá-logo de seguridad de Java no aparecerá. Si estamos usando Internet Explorer (sólo en entorno Win-dows), tenemos que hacer clic en Sí en el cuadro de diálogode seguridad de Java, y luego en Aceptar en el cuadro deadvertencia que aparece en el depurador.El depurador se conecta con el navegador, pero en realidad noestablece una conexión de red ni se conecta con ningún ser-vidor de Internet. El navegador aparece con la ventana Depu-rador JavaScript, que se detiene automáticamente en la pri-mera línea de código. Para iniciar o detener el proceso,tendremos que pulsar sobre los botones Ejecutar y Detener,respectivamente.

16 En busca de los erroresIntermedio

Si el depurador encuentra errores de sintaxis, se detiene y losmuestra en una lista en la ventana Errores de sintaxis JavaScript.Si seleccionamos cualquiera de ellos, la descripción detalladadel mismo aparecerá en el área del mismo nombre. A partir deahí, para ir al punto del código fuente, basta con hacer doble clicsobre el error. Por el contrario, si lo que se encuentran son erro-res de lógica, se abre la ventana Depurador JavaScript. Auto-máticamente, se definirá un punto de corte (similar a una alerta)en la primera línea del código. El depurador detiene la ejecución

JavaScriptProgramación

14

15

• Manual de Utilidades & Trucos Internet •

[ 81 ]

Page 76: Manual de Informatica - Trucos Pc y Trucos Internet 6

en cada punto de corte, y ofrece la oportunidad de ver los valo-res de los objetos y las propiedades JavaScript en la ventana delista de variables. Una vez que el depurador se ha detenido enun punto de corte, se puede avanzar paso a paso por el código(ejecutar las instrucciones de una en una), lo que nos permitiráver si el programa se ejecuta correctamente. El depuradorpuede pasar incluso por código vinculado. Por ejemplo, si elcódigo contiene un enlace con un archivo de origen, el depura-dor entrará en el archivo de origen y lo mostrará en la ventanaDepurador JavaScript. De este modo, al ir avanzando por elcódigo, podremos ver cómo van cambiando los valores de lasvariables a lo largo del programa. Podemos pasar por el código para ejecutar las instruccionesde una en una y verificar sus efectos en el programa. Por ejem-plo, en una condición if podemos comprobar si el programa sedetiene en la primera línea dentro de la instrucción condicionalo en la siguiente línea ejecutable después de dicha instruc-ción. Análogamente, cuando el depurador se detiene en unainstrucción con una llamada de función, podemos chequear sila función se ejecuta correctamente. Si la función es correcta,salimos de ella para que el depurador siga la ejecución hastaque la función retorne. El programa se volverá a detener en lasiguiente instrucción después de la llamada de función.

17 Comprobar las variablesIntermedio

Para comprobar las variables según vamos pasando por elcódigo, podemos usar la lista de variables de Dreamweaverque se encuentra en el panel inferior de la ventana DepuradorJavaScript. En la columna izquierda se introducen nombres devariables; mientras que en la columna derecha aparece la listade los valores actuales de cada variable cuando se detiene laejecución del programa en un punto de corte o después depasar por el código.Para añadir una variable a la lista de variables, tenemos queseleccionar el nombre de dicha variable en la parte de códigocorrespondiente en la ventana Depurador JavaScript, hacien-do clic a continuación sobre el botón más y pulsando Enter.Los valores aparecerán junto a cada variable al ir pasando porel código. Si la variable es un objeto con propiedades, sepuede ampliar la variable (mostrar sus propiedades y valores)haciendo clic en el botón (+) (Windows) o en el botón de trián-gulo (Macintosh) que aparece junto a ella en la lista. La varia-ble expandida se contraerá automáticamente cada vez quepasemos por el código. Para eliminar un elemento de la lista de variables, bastará conseleccionarlo y hacer clic en el botón del signo menos. Por suparte, para editar un valor cualquiera tendremos que seleccio-nar el elemento en la lista de variables, hacer clic sobre el valor

en la lista de valores y editar a continuación dicho valor escri-biendo en el cuadro de texto que aparece.

18 Evaluación de expresionesIntermedio

A continuación, como recopilatorio de lo que hemos vistohasta el momento, vamos a incluir una serie de ejemplosprácticos que incluyen funciones y estructuras de control. Elprimero de ellos, tomado de la propia guía de referencia deNetscape, utiliza JavaScript para evaluar expresiones delpropio lenguaje en tiempo de ejecución (utilizando para ellola función eval):

19 Información en la línea de estadoIntermedio

El siguiente fragmento de código nos resultará de utilidad paramostrar información adicional en la línea de estado de la ven-tana del cliente, cuando el usuario que acceda a nuestras pági-nas pase el ratón sobre un enlace o imagen. El manejador deeventos debe devolver un valor true para que la línea de esta-do cambie. Además, existe una variable llamada defaultStatus,que contiene el valor por defecto de la línea de estado.

defaultStatus = “Bienvenidos a mi pagina”;

<- -Cambiar al pasar por una imagen.- ->

<IMG SRC=”foto.gif”

JavaScriptProgramación

16

18

• Manual de Utilidades & Trucos Internet •

[ 82 ]

Page 77: Manual de Informatica - Trucos Pc y Trucos Internet 6

OnMouseOver=»window.status=’Nuestras oficinas’;

return true”>

<-- Cambia entre dos valores al pasar por sobre el enlace -->

<A HREF=”http://www.movilforum.com/”

OnMouseOver=”window.status=’Acceso a MovilForum’

return true”

OnMouseOut =”window.status=defaultStatus; return true”>

20 Datos y formulariosBásico

En el código de ejemplo que se muestra en la columna de allado, leeremos una entrada introducida por el usuario, queposteriormente podría utilizarse para diversas posibilidades:Como se puede comprobar, lo que este ejemplo hace es crearuna entrada de formulario para que el usuario introduzca datos(en este caso, el nombre). A continuación, pulsando con elratón en cualquier otro punto de la página, se muestra un men-saje personalizado, en el que aparece el mismo nombre queacabamos de teclear. La función de onBlur consiste precisa-mente en dar el pistoletazo de salida a la función que invoca,tan pronto como se ha introducido algo en esa casilla.

21 Fecha de última modificaciónBásicoEl código de ejemplo que se incluye a continuación, sencillopero sumamente práctico, nos puede ser de gran utilidad paramantener en todo momento actualizadas nuestras páginas web,con información de la fecha de última modificación de éstas:

<HTML><HEAD><TITLE>Ejemplo con funciones (y 3)</TITLE></HEAD><BODY><P>La fecha de última modificación ha sido el</P><SCRIPT>document.write(document.lastModified )</SCRIPT></BODY></HTML>

22 Definición y creación de objetosIntermedio

Los objetos en JavaScript son estructuras que agrupan varia-bles (el estado interno del objeto), junto con métodos de acce-so (las funciones que alteran el estado y comportamiento delobjeto). Para definir un objeto, se crea una función con el nom-bre del objeto a crear y cuyos parámetros son sus propieda-des. Dentro de la función, se utiliza la palabra reservada thispara hacer referencia a las propiedades de la instancia delobjeto pasado implícitamente a la función. Las propiedades deun objeto pueden ser a su vez otros objetos.

JavaScriptProgramación

20

El hermano mayorEl lenguaje Java fue desarrollado por Sun Microsystems en 1991como parte de un proyecto de investigación para crear softwarepara dispositivos electrónicos domésticos, y rápidamente ganópopularidad gracias a sus prestaciones en potencia, rapidez,eficiencia y portabilidad. Todo ello hacía de Java un lenguaje idealpara crear aplicaciones para la Web, al mismo tiempo que se gana-ba una bien merecida posición como lenguaje de programación depropósito general.Java es un lenguaje de programación orientado a objetos, que heredadiversos conceptos y características desde C++ y que permite igual-mente desarrollar programas flexibles y modulares, así como reutilizarcódigo. Al igual que la práctica totalidad de los lenguajes modernos,incluye un conjunto de bibliotecas que ofrecen tipos de datos básicos,capacidades de entrada y salida, y muchas otras funciones de utilidad.Todas estas bibliotecas se integran en el denominado kit de desarro-llo de Java (JDK, Java Development Kit), un verdadero entorno dedesarrollo que ofrece todo lo que se requiere para poder comenzar aescribir programas Java, el cual posee además clases para soporte dered, protocolos comunes de Internet y herramientas para desarrollarla interfaz de usuario. Los lectores que lo deseen pueden obtener laúltima versión del JDK de la dirección www.javasoft.com.Cuando se programa en Java, se organiza todo el código en métodos,de la misma forma que en otros lenguajes de programación se utili-zan funciones. En Java todo forma parte de una clase, es una clase odescribe cómo funciona una clase. Por dicha razón, el conocimientode las clases (un concepto propio de la programación orientada aobjetos) es fundamental para poder entender los programas Java.Todas las acciones de los programas Java se colocan dentro del blo-que de una clase o de un objeto, mientras que todos los métodos sedefinen dentro del bloque de la clase. Conviene destacar ademásque Java no soporta funciones o variables globales, por lo que todoslos tipos de datos básicos, como los enteros, por ejemplo, se debendeclarar en las clases antes de hacer uso de ellos.

• Manual de Utilidades & Trucos Internet •

[ 83 ]

Page 78: Manual de Informatica - Trucos Pc y Trucos Internet 6

function currito (nombre, edad, cargo, sueldo) {

// Propiedades de un currito

this.nombre = nombre;

this.edad = edad;

this.cargo = cargo;

this.sueldo = sueldo;

}

A diferencia de C++ o Java, las propiedades de un objeto nopueden declararse como privadas (así sólo se podrían modifi-car a través de los métodos del objeto), sino que es posiblehacer referencia directa a las mismas. Para crear una instanciade un objeto definido por el usuario, se utiliza la palabra reser-vada new. Al crear un objeto se ve claro que la finalidad de lafunción definida previamente es inicializar las propiedades delobjeto, como muestra el siguiente ejemplo:var currante = new currito (“jose”, 33, “ingeniero”, 50000);

23 Definición de métodosIntermedio

Antes de asociar un método a un objeto, lo único que tendre-mos que hacer es escribir la función que dará soporte a dichométodo, es decir, el código que se ejecutará cuando se llamea dicho método. Para definir un método asociado a un objeto,se crea una función que utilice this para acceder a las propie-dades del objeto pasado implícitamente a la función. En elmomento de crear el nuevo objeto, se define una variable queapunta a esta función. De este modo, si queremos dotar alobjeto currante de un método mostrarDatos que presente lainformación de un currito deberemos escribir, por ejemplo, lasiguiente función:

function mostrarDatos()

{

document.write(“Nombre: “ + this.nombre + “<BR>”);

document.write(“Edad: “ + this.edad + “<BR>”);

document.write(“Cargo: “ + this.cargo + “<BR>”);

document.write(“Sueldo: “ + this.sueldo + “<BR>”);

}

Una vez escrito el código, lo que resta es modificar la funciónconstructora, añadiendo la definición del método que acaba-mos de crear, según se muestra a continuación:

function currito (nombre, edad, cargo, sueldo) {

// Propiedades de un currito

this.nombre = nombre;

this.edad = edad;

this.cargo = cargo;

this.sueldo = sueldo;

this.mostrarDatos = mostrarDatos;

}

24 Simulación de matricesIntermedio

Los objetos se construyen internamente en JavaScript como side arrays o matrices se tratase. De hecho, el nombre de unobjeto es en realidad el nombre de un array, y cada una de suspropiedades es uno de los elementos del mismo. Para serestrictos, aunque JavaScript no dispone de un tipo de datosarray o matriz propiamente dicho, es posible simular su usomediante una lista de objetos. Estas listas utilizan la construc-

JavaScriptProgramación

21

23

• Manual de Utilidades & Trucos Internet •

[ 84 ]

Page 79: Manual de Informatica - Trucos Pc y Trucos Internet 6

ción [identificador] para hacer referencia a cada uno de los ele-mentos que se han creado previamente. Por medio delsiguiente truco se define una función a través de la cual secrea la lista de objetos (ver el listado de la página anterior).

25 Jerarquía de objetosIntermedio

Tal y como hemos indicado previamente, los programasJavaScript tienen a su disposición un conjunto de objetos pre-definidos que representan los diferentes elementos de undocumento HTML o de la ventana del navegador. Los objetosse definen según una jerarquía relacionada con la ventana depresentación y los elementos del propio documento HTML.Así, la ventana window del navegador tiene una propiedaddocument, que hace referencia al documento HTML que estámostrando. Este documento, a su vez, está formado por obje-tos que se corresponden con cada uno de los elementos quelo componen: imágenes, enlaces, formularios...Cada objeto puede estar formado por otros objetos, con suspropiedades, etc. Por ejemplo, los formularios tienen un con-junto de objetos que son los campos de entrada de informa-ción, botones, etc. Véase el siguiente ejemplo:

document.title = «Así cambio el título del documento»;

// El método write inserta código HTML dentro del documento

document.write (“La suma de 2+3 es “, 2+3);// Así podemos cambiar el estado de un checkbox de un for-mulario

document.form1.casado.checked = true;

Determinados objetos tienen nombres predefinidos, asigna-dos por el intérprete. Ejemplos de éstos los tenemos en navi-gator (contiene información sobre las características del explo-rador web, tales como su nombre, su versión y lascaracterísticas básicas que soporta), window (la ventana delnavegador, formada por un documento, una URL activa y unahistoria de URL visitadas) o document (el documento HTMLactual), etc.

Otros objetos, generados a partir de los elementos de undocumento HTML, reciben dos tipos de nombre. Si se añadeun atributo NAME en su etiqueta HTML, éste será el nombreasociado al objeto. En cualquier caso, el intérprete construyeun array en el que cada elemento de la página tiene un índice,asignado secuencialmente desde 0. Así, window tiene un arrayframes con los diferentes marcos, cada document tiene unarray forms con sus correspondientes formularios y cada formtiene un array elements con los campos de texto, radio, check-box, etc.

JavaScriptProgramación

Propiedadesy métodos de interés

Navigator Contiene información sobre la versión del navegadorAppName Nombre del browser (Netscape o Internet Explorer).AppVersion Versión del programa.Window Objeto de nivel superior, que agrupa la ventana de pre

sentación (document), la URL (location) y el histórico de lugares visitados (history).

Frames Array que contiene todos los marcos definidos.DefaultStatus Mensaje por defecto de la línea de estado del browser.

Lo actualiza el propio navegador.status Permite cambiar el contenido de la línea de estado.name Título de la ventana.open () variable = open(«URL», «título», «parámetros»)

Crea una nueva ventana del navegador. A través de los parámetros se puede controlar la apariencia de la ventana creada.

close () ventana.close ()Cierra una ventana creada previamente.

history Lista de las URL que se han visitado previamente.back () Muestra el documento anterior.forward () Muestra el documento siguiente.document Representa la ventana del navegador.AlinkColor Colores del fondo del documento y de los diferentesBgColor elementos de texto. Son equivalentes a los atributos defgColor <BODY>.linkColorlastModified Fecha de modificación del documento HTML, según

informa el servidor HTTP.location URL completa del documento mostrado. Permite

cargar un nuevo documento.title Título de la ventana.referrer URL del documento desde el que se activó éste.forms Array que contiene todos los formularios del documento.clear () Borra el contenido de un documento.frame Objeto que recoge la información de cada elemento de

un array frames.document Documento mostrado en este marco.name Nombre del marco.form Objeto que recoge la información de cada elemento

de un array forms.action Los atributos de la etiqueta <FORM>.encodingmethodbutton, checkbox Los diferentes tipos de elementos que pueden aparecerhidden, password dentro de un formulario. Son propiedad, a su vez, delradio, reset objeto formulario en que se sitúan. Las propiedadesselect, submit que aparecen debajo solamente se aplican a los elementostext, textarea que tienen el atributo HTML correspondiente.defaultValue Valor por defecto del campo.name Nombre del campo, del atributo NAME.value Valor actual del campo.defaultChecked Para los checkboxes y radio, true si está seleccionado

por defecto.checked Para los checkboxes y radio, true si está seleccionado.defaultSelected Para los select, true si está seleccionado por defecto.options Array con las opciones de los campos select.

25

• Manual de Utilidades & Trucos Internet •

[ 85 ]

Page 80: Manual de Informatica - Trucos Pc y Trucos Internet 6

26 Creación y control de ventanasIntermedio

Una de las aplicaciones más interesantes de JavaScript radicaen su capacidad de gestionar desde un programa la creacióny presentación de ventanas desde un navegador. A través delas propiedades de los objetos predefinidos es posible abrir ycerrar ventanas, modificar los documentos cargados, tanto enla ventana principal como en cualquiera de sus marcos, daravisos y pedir confirmaciones al usuario, etc.Los métodos open y close del objeto window permiten crear ycerrar nuevas ventanas del browser, como muestra el siguien-te código de ejemplo. Al crear la ventana, se puede proporcio-nar una URL inicial. A partir de este momento, el valor devuel-to por open es un objeto del tipo window, sobre el que sepuede actuar con sus propiedades y métodos.

// Primero se abre

NuevaV = window.open(“http://www.movilforum.com”);

// Y después se cierra

NuevaV.close ();

Para hacer referencia a propiedades o métodos de la ventanaactual, o de otra ventana, si se conoce su nombre, se puedenutilizar los identificadores self o window (que hacen referenciaa la ventana actual, aunque puede ser un marco), top (quehace referencia a la ventana más exterior, y se suele utilizarcuando la ventana está dividida en frames) o parent (que hacereferencia al frameset inmediatamente superior en que estáinsertada la ventana actual). También puede utilizarse el nom-bre de variable como el valor de retorno de la función open,por lo que se puede utilizar para controlar su apariencia. Porejemplo, desde una sección interior de un documento divididoen frames, se puede cambiar el color de fondo de la primerade las secciones con el código:

top.frames[0].document.bgColor = “red”;

Ahora bien, la complejidad de la jerarquía de objetos que secorresponden con los diferentes elementos del navegadorweb y de las páginas HTML se debe a que existen muchosparámetros útiles, por lo que sería interesante disponer de unmanual de referencia, con la descripción de los diferentesobjetos, sus relaciones con otros y los métodos y propiedadesque afectan a su comportamiento. Como ejemplo de dichacomplejidad, en una de las tablas publicadas en estas páginasse han recopilado las que entendemos como principales pro-piedades y métodos de interés.

27 Cuadros de diálogoIntermedio

Para el desarrollo del ejemplo práctico que mostraremos acontinuación, vamos a introducir dos funciones que nos seránde suma utilidad. La primera de ellas, alert, nos permitirá mos-trar un cuadro de diálogo que contenga un mensaje de aviso,mientras que la segunda, confirm, se encargará de devolver-nos un valor lógico o booleano (verdadero o falso) en funcióndel botón que pulse el usuario.Como aplicación, las siguientes líneas de código sirven paravalidar la información introducida por el usuario en un formu-lario, sin necesidad de enviar dato alguno al servidor:

Como se puede comprobar, lo que hacemos es crear una fun-ción que acepta un parámetro, cuyo nombre se correspondemás tarde con el nombre del formulario a validar. En estepunto merece la pena mencionar que, gracias a las caracterís-ticas de enlace dinámico, dentro de esta función se puedehacer referencia a elementos del formulario Form1 que se creaposteriormente (Seccion y Autor). Para el caso de un formula-rio, el navegador enviará la información a su destino sólo si elresultado del evento onsubmit es True. Una mejora alternativa,dentro de la función de validación, es hacer referencia al for-mulario a través de los correspondientes arrays, con lo que nosería necesario pasar el parámetro de llamada a la función,según se muestra a continuación:

JavaScriptProgramación

27

• Manual de Utilidades & Trucos Internet •

[ 86 ]

Page 81: Manual de Informatica - Trucos Pc y Trucos Internet 6

function Valida_Form () {

if (document.forms[0].Seccion.value == “”) {

alert(“Escriba el valor para el campo \”Seccion\” .”);

return (false);…}}

28 Jugando con los enlacesIntermedio

Es más que posible que la magia que encierra JavaScript sedeba a que con muy poco código ya se puedan obtenerresultados inmediatos. Buen ejemplo de ello lo constituye elsiguiente fragmento de una página web, en el que se com-binan los eventos onMouseOver y onMouseOut:<A HREF=»indice.html»

onMouseOver=»window.status=’Ir a página de contenidos’;returntrue»

onMouseOut=»window.status=defaultStatus; return true»>Conte-nido</A>

Se puede comprobar que la utilidad de estas líneas es bas-tante simple: este código sirve para mostrar un texto aclarato-rio en la línea de estado del navegador, cuando el cursor pasapor encima de un enlace. Al quitar el ratón de encima del enla-ce, se recupera el valor que tenía la línea de estado previa-mente. También relacionado con enlaces, aunque algo máscomplejo, es el siguiente ejemplo que proponemos, en el queutilizaremos JavaScript para acceder a una página que el usua-rio seleccione de una lista desplegable construida con un for-mulario (se puede ver en la columna de al lado).

29 ComportamientosIntermedio

Los comportamientos permiten a los visitantes interactuar conlas páginas web para modificarlas de diversas maneras o paraprovocar la realización de determinadas tareas. En el panelComportamientos de Dreamweaver, un comportamiento se

añade a una página especificando una acción y luego el even-to que desencadena esa acción. Los eventos son mensajesgenerados por los navegadores que indican que un visitantede la página ha hecho algo. Por ejemplo, cuando un visitantemueve el puntero sobre un vínculo, el navegador genera unevento onMouseOver para ese vínculo y luego comprueba sihay código JavaScript al que deba llamar cuando se generaese evento para ese vínculo. Lo realmente importante es quelos diferentes elementos de la página tienen definidos diferen-tes eventos. Por ejemplo, en la mayoría de los navegadores,onMouseOver y onClick son eventos asociados con vínculos,mientras que onLoad es un evento asociado con imágenes ycon la sección body del documento. Las acciones constan de código JavaScript que realiza unatarea específica, como abrir otra ventana de un navegador,

mostrar u ocultar una capa, reproducir un sonido o deteneruna película Shockwave, entre otras posibilidades. De estemodo, después de adjuntar un comportamiento a un elemen-to de página, siempre que el elemento especificado se produ-ce para ese elemento, el navegador llama la acción (el códigoJavaScript) que se haya asociado con ese evento. Por ejem-plo, si se adjunta la acción Mensaje emergente a un vínculo yse especifica que esa acción sea desencadenada por el even-to onMouseOver, entonces siempre que alguien pase el pun-tero del ratón sobre ese vínculo en el navegador, emergerá el

JavaScriptProgramación

28

• Manual de Utilidades & Trucos Internet •

[ 87 ]

29

Page 82: Manual de Informatica - Trucos Pc y Trucos Internet 6

mensaje en un cuadro de diálogo. Llegados a este punto, con-viene señalar que un mismo evento puede desencadenarvarias acciones distintas, y que se puede especificar el ordenen que esas acciones tengan lugar. Asimismo debemos indi-car que los eventos que se pueden utilizar para desencadenaruna acción determinada varían en función de la versión denavegador que el visitante de nuestras páginas utilice. A diferencia de sus rivales más directos, Macromedia Dream-weaver incluye alrededor de dos docenas de acciones decomportamiento; aunque quienes estén interesados en utilizarotras posibilidades pueden encontrar otras acciones en el sitioweb de Macromedia Exchange, así como en páginas web deotros desarrolladores. No obstante, cabe destacar que los tér-minos comportamiento y acción son propios de Dreamweaver,no de JavaScript en general.

30 Panel de comportamientosIntermedio

El panel Comportamientos, al que se accede desde la opciónde menú Ventana y, dentro del desplegable que aparece, pul-sando sobre la opción Comportamientos, nos permite adjun-tar comportamientos a los elementos de la página (más con-cretamente, a las etiquetas) y modificar parámetros de otroscomportamientos adjuntados con anterioridad. La etiquetaactualmente seleccionada en la ventana de documento apare-ce en la barra de título de dicho panel, mientras que los com-portamientos que ya se han adjuntado al elemento de páginaactualmente seleccionado aparecen en la lista de comporta-mientos (el área principal del panel), ordenados alfabética-mente por eventos. Si hay varias acciones para un mismo evento, las accionesaparecen en el orden en que se ejecutarán. Por el contrario, sien la lista de comportamientos no aparece ningún comporta-miento, significa que no hay ninguno adjuntado al elementoactualmente seleccionado. En el panel Comportamientos, el botón de Acciones, el mar-cado con el símbolo +, hace aparecer un menú emergente delas acciones que se pueden adjuntar al elemento actualmenteseleccionado. Cuando se selecciona una acción de esta lista,aparece un cuadro de diálogo en el que se pueden especificarlos parámetros correspondientes a la acción. Si todas lasacciones aparecen atenuadas, significa que el elemento selec-cionado no puede generar ningún evento. Una vez que tenemos una o varias acciones incluidas en lalista, el botón de Eliminar, el marcado con el símbolo -, nospermite eliminar aquellas acciones y eventos que considere-

mos innecesarios, mientras que los botones de flechas arribay abajo permiten modificar el orden de ejecución de éstas(recordemos que las acciones para un evento determinado seejecutan en el orden especificado). No obstante, dichos boto-nes aparecerán desactivados para todas aquellas accionesque no se pueden desplazar arriba o abajo de la lista.

31 Eventos y comportamientosIntermedio

Eventos (el menú que aparece al hacer clic en el botón de flechaque hay junto al nombre del evento seleccionado en la lista decomportamientos) es un menú emergente que contiene todoslos eventos que pueden desencadenar la acción. Este menúsolamente se ve cuando hay un evento de la lista de comporta-mientos seleccionado. En general, dependiendo del objetoseleccionado, aparecerán distintos eventos. Los nombres deeventos entre paréntesis solamente estarán disponibles paravínculos; al seleccionar uno de estos nombres de eventos, seañadirá automáticamente un vínculo nulo al elemento de lapágina seleccionado, y se adjuntará el comportamiento a esevínculo en lugar de adjuntarse al propio elemento.Los navegadores antiguos generalmente admiten menoseventos que los más modernos y, en la mayoría de los casos,cuanto más general sea la elección de navegadores de desti-no, menos eventos se mostrarán, puesto que sólo apareceránaquellos que estén disponibles en todos los navegadoresrequeridos.

32 Adjuntar comportamientosIntermedioSe pueden adjuntar comportamientos al documento completo(es decir, a la etiqueta body) o a vínculos, imágenes, elemen-tos de formulario o a cualquier otro elemento HTML, aunqueteniendo presente en todo momento que el navegador de des-tino que se elija determinará los eventos posibles para un ele-mento dado. El proceso para adjuntar un comportamiento esmuy sencillo, ya que basta con seleccionar el elemento de lapágina (imagen o enlace, por ejemplo) sobre el que queremosaplicarlo. A continuación abriremos el panel Comportamien-tos, con lo que la etiqueta HTML del objeto seleccionado apa-recerá en la barra de título de dicho panel.El siguiente paso consiste en pulsar sobre el botón Acciones yelegir una de las acciones que aparezcan, tras lo que aparece-rá un cuadro de diálogo en el que se mostrarán los parámetros

JavaScriptProgramación

30

31

• Manual de Utilidades & Trucos Internet •

[ 88 ]

Page 83: Manual de Informatica - Trucos Pc y Trucos Internet 6

e instrucciones de la acción. Eso sí, recor-demos que no se pueden seleccionar lasacciones que aparecen atenuadas en elmenú. Por ejemplo, la acción Reproducirlínea de tiempo se mostrará atenuada si eldocumento no tiene líneas de tiempo,mientras que la acción Controlar Shock-wave o Flash aparecerá atenuada si eldocumento no contiene películas Shock-wave o Flash. Si no hay eventos para elobjeto seleccionado, todas las accionesaparecerán atenuadas.El evento predeterminado que desenca-dena la acción aparece en la columnaEventos, pero si este no es el evento quese desea, se puede proceder a seleccio-nar otro en el menú emergente Eventos.Para abrir dicho menú emergente, bastacon seleccionar un evento o una acción enel panel Comportamientos y hacer clic enla flecha negra que señala hacia abajo,situada entre el nombre del evento y elnombre de la acción. En el menú Eventosaparecerán diferentes eventos en función del objeto selecciona-do y de los navegadores especificados en el submenú Mostrareventos para. Los eventos pueden aparecer atenuados si losobjetos pertinentes aún no existen en la página o si el objetoseleccionado no puede recibir eventos.

33 Cambiar y añadircomportamientos

Intermedio

Después de adjuntar un comportamiento, se puede cambiar elevento que desencadena la acción, añadir o eliminar accionesy cambiar los parámetros de éstas. Esto último es tan sencillocomo hacer doble clic sobre el comportamiento y cambiar los

valores correspondientes en el cuadro de diálogo que apare-cerá a continuación. Asimismo, dado que las acciones cons-tan de código JavaScript y HTML, con los conocimientosnecesarios sobre ambas materias podríamos incluso escribirnuestras propias nuevas acciones y añadirlas al menú emer-gente Acciones del panel Comportamientos. Otra posibilidadque tampoco podemos perder de vista es que una de lascaracterísticas más interesantes de Dreamweaver es su capa-cidad de ampliación. Para ello, desde el sitio web MacromediaExchange for Dreamweaver, podemos descargarnos cientosde extensiones creadas por otros usuarios o por la propiaMacromedia. En este caso, la forma más rápida consiste enacceder desde el propio panel Comportamientos, seleccio-nando a continuación la opción Obtener más comportamien-tos desde el menú emergente Acciones. Una vez conectados,tendremos que examinar o buscar aquellos paquetes que nosinteresen, procediendo a continuación a su descarga.

34 Comportamientos y textoIntermedio

Como sería de suponer, no es posible adjuntar un comporta-miento a un texto normal, dado que las etiquetas como <p> y<span> no generan eventos en los navegadores, por lo que noes posible desencadenar una acción a partir de esas etiquetas.Sin embargo, lo que sí se puede adjuntar es un comportamien-to a un vínculo. Por ello, la manera más fácil de adjuntar un com-portamiento a un texto consiste en añadir un vínculo nulo (queno señala a nada) al texto, y luego adjuntar el comportamientoal vínculo. Ahora bien, hemos de tener en cuenta que al hacer-lo el texto tendrá apariencia de vínculo, aunque siempre sepuede proceder a cambiar el color del mismo y a eliminar elsubrayado si no se quiere que parezca un vínculo (claro que, enese caso, los potenciales visitantes de nuestra página ni siquie-ra se darán cuenta de que hay una razón para hacer clic en esetexto). Si se prefiere, como alternativa, se puede usar un signode almohadilla (#) en el campo vínculo. El inconveniente, por lla-

JavaScriptProgramación

32

Eventos disponibles

Evento Se aplica a… Ocurre cuando… Manejador

Abort Las imágenes. Se interrumpe la carga de una imagen. OnAbortBlur Ventanas, marcos y elementos Se sale del contexto de uno de estos OnBlur

de un formulario. elementos (con el ratón o cursor).Click Botones, checkboxes, botones Se activa un enlace, botón, etc. OnClick

radio, enlaces.Change Campos de texto, texarea y Se cambia el valor de cualquiera OnChange

campos de selección. de esos elementos.Error Imágenes o ventanas. Se produce un error durante la carga OnError

de un documento.Focus Ventanas, marcos y elementos Se entra en el contexto de uno de estos OnFocus

de un formulario. elementos (con el ratón o cursor).Load Cuerpo del documento BODY. Se carga una página en el cliente. OnLoad

Se ejecutará como inicializaciónde la presentación del documento

Mouseout Enlaces o áreas de un mapa. Se mueve el ratón fuera de un enlace o mapa activo. OnMouseoutMouseover Enlaces o áreas de un mapa. Se mueve el ratón dentro de un enlace o mapa activo. OnMouseOverReset Formularios. Se resetea un formulario a través de su botón «Reset». OnResetSelect Campos de texto o textarea. Se selecciona todo o parte del contenido OnSelect

de esos elementos.Submit Botones de envío. Se envía un formulario, al activar un SUBMIT. OnSubmitUnload Cuerpo del documento BODY. Se ejecutará siempre que se cambie de éste a otro

documento, al activar un nuevo enlace. OnUnload

• Manual de Utilidades & Trucos Internet •

[ 89 ]

Page 84: Manual de Informatica - Trucos Pc y Trucos Internet 6

marlo de alguna manera, de usar un signo de almohadilla es quecuando un visitante hace clic en un vínculo, el navegador saltaa la parte superior de la página.

35 Comportamientosy líneas de tiempo

Intermedio

Para desencadenar un comportamiento en un fotogramadeterminado de una línea de tiempo (en lugar de que sea lainteracción del visitante la que lo desencadene), colocaremosel comportamiento en la línea de tiempo. Por ejemplo, puedehacer que se empiece a reproducir un sonido en el fotograma15 de una línea de tiempo. El comportamiento puede afectar acualquier objeto de la página y no sólo a los objetos de la líneade tiempo. El único problema es que se requiere reproducir lalínea de tiempo en un navegador para ver cómo funciona elcomportamiento, ya que dentro de Dreamweaver no se puedeobtener la vista previa de un comportamiento.

36 Cambiar propiedad Intermedio

Podemos usar la acción Cambiar propiedad para cambiar elvalor de una de las propiedades de un objeto (por ejemplo, elcolor de fondo de una capa o la acción de un formulario), aun-que debemos tener presente que las propiedades que se pue-den cambiar están determinadas por el propio navegador.Para ello, seleccionaremos el objeto en cuestión, y procedere-mos a abrir el panel Comportamientos. Desde aquí pulsare-mos sobre el botón de signo más, y elegiremos Cambiar pro-piedad del menú emergente Acciones, seleccionandoentonces el tipo de objeto cuyas propiedades queremos cam-biar en el menú emergente Tipo de objeto.Aparecerá entonces un nuevo menú emergente, Objeto connombre, en el que se enumeran todos los objetos con nombredel tipo elegido, y del que tendremos que seleccionar el obje-to correspondiente. Hecho esto, escogeremos una propiedaden el menú emergente Propiedad, o bien escribiremos el nom-bre de ésta en el campo de texto existente.Ahora bien, por lo que hemos visto hasta ahora, para ver laspropiedades que se pueden cambiar en cada navegador,contamos con la posibilidad de seleccionar diferentes nave-gadores o versiones de navegadores en el menú emergenteNavegador. En el caso de optar por escribir manualmente elnombre de propiedad, tenemos que tener cuidado de usar el

nombre exacto JavaScript de ésta (en caso contrario, no fun-cionará), y tener muy presente que las propiedades deJavaScript distinguen mayúsculas de minúsculas.Hecho esto, tan sólo nos resta introducir el nuevo valor de lapropiedad en el campo Nuevo valor y pulsar sobre Aceptar.Como nota final, tenemos que comprobar si el evento prede-terminado es el que realmente queríamos. Si no es así, ten-dremos que seleccionar otro evento en el menú emergente (encaso de que el evento que estemos buscando no aparezca enla lista, tendremos que seleccionar un navegador distinto den-tro del menú emergente Mostrar eventos para).

37 Comprobar navegador Intermedio

Desde el menú emergente Acciones, al que se accede desdeel panel Comportamientos de Dreamweaver, la acción Com-probar navegador nos será de gran utilidad para enviar a losvisitantes a distintas páginas, dependiendo de las marcas yversiones de sus navegadores. Por ejemplo, puede resultarconveniente que los visitantes vayan a una página si su nave-gador es Netscape Navigator 4.0 o una versión posterior, queacudan a otra si tienen Microsoft Internet Explorer 4.0 o unaversión posterior o que permanezcan en la página actual siusan un navegador de algún otro tipo. Resulta útil adjuntareste comportamiento a la etiqueta body de una página quesea compatible prácticamente con cualquier navegador (y queno use ninguna otra secuencia JavaScript); de esta manera,los internautas que visiten la página con JavaScript desactiva-do podrán, aun así, ver algo de contenido. Otra posibilidadconsiste en adjuntar este comportamiento a un vínculo nulo(como <a href=”javascript:;”>) y que la acción determine eldestino del vínculo en función de la marca y la versión delnavegador del visitante.

38 Arrastrar capa Intermedio

La acción Arrastrar capa permite al visitante arrastrar una capa,lo que nos puede ser de gran utilidad para lograr efectos talescomo crear puzzles, controles deslizantes u otros elementosmóviles de la interfaz. Se puede especificar la dirección en laque el visitante puede arrastrar la capa (horizontalmente, verti-calmente o en cualquier dirección), un destino hasta el que elvisitante debe arrastrar la capa, si la capa debe ajustarse aldestino cuando aquélla se encuentra a un cierto número de

JavaScriptProgramación

36

37

• Manual de Utilidades & Trucos Internet •

[ 90 ]

Page 85: Manual de Informatica - Trucos Pc y Trucos Internet 6

pixels del destino y qué sucederá cuando la capa llegue al des-tino, entre otras opciones. Puesto que la llamada a la acciónArrastrar capa debe producirse antes de que el visitante puedaarrastrar la capa, tendremos que asegurarnos de que el eventoque desencadena la acción se produzca antes de que el visi-tante intente arrastrar la capa. Por ello, es recomendable adjun-tar la acción Arrastrar capa al objeto body (con el evento onLo-ad), aunque también puede adjuntarse a un vínculo que llenetoda la capa (como, por ejemplo, un vínculo alrededor de unaimagen) usando el evento onMouseOver. Para emplear estaacción, comenzaremos por insertar una capa, seleccionando acontinuación la etiqueta body y abriendo el panel Comporta-mientos. Desde aquí seleccionaremos la acción Arrastrar capa(desde el menú emergente Acciones), y a continuación la capaque queremos hacer desplazable (desde el menú emergenteCapa). El siguiente paso consiste en seleccionar, desde elmenú emergente Movimiento, las posibilidades que queremospermitir para éste, escogiendo entre restringido y no restringi-do. Como norma general, el movimiento no restringido es ade-cuado para puzzles y otros juegos de arrastrar y soltar. Sinembargo, para controles deslizantes y escenarios móviles,como cajones de archivos, cortinas y minipersianas, es preferi-ble utilizar movimiento restringido. En el caso de optar por estamodalidad, tendremos que indicar los correspondientes valo-res (en pixels) en los campos Arriba, Abajo, Derecha e Izquier-da. Dichos valores son relativos a la posición inicial de la capa,de modo que para restringir el movimiento a una región rectan-gular, habrá que introducir valores positivos en los cuatro cam-pos. Por el contrario, para permitir sólo el movimiento vertical,habrá que dar valores positivos para Arriba y Abajo, y 0 paraIzquierda y Derecha. Y viceversa en el caso de querer permitirsólo movimiento horizontal.

Del mismo modo, será preciso introducir valores (en pixels) enlos campos Izquierdo y Superior para definir el destino de lacapa que es la zona hasta la que queremos que el visitantearrastre la capa. Se considera que una capa ha alcanzado eldestino cuando sus coordenadas izquierda y superior coinci-den con los valores introducidos en los campos Izquierdo ySuperior. Los valores son relativos al ángulo superior izquier-do de la ventana del navegador, aunque contamos con unainestimable ayuda: si pulsamos sobre la opción Obtener posi-ción actual, se rellenarán automáticamente los campos con laposición actual de la capa. Del mismo modo, podemos facili-tar una pequeña ayuda al visitante de la página, introduciendoun valor (en pixels) en el campo Ajustar si a menos de, paradeterminar lo cerca del destino que el visitante tiene que sol-tar la capa para que ésta se ajuste a él.

39 Abrir ventana del navegador Intermedio

Desde el panel Comportamientos y a partir del menú des-plegable Acciones, también podemos hacer uso de laacción Abrir ventana del navegador para abrir una URL enuna nueva ventana. Se pueden especificar las propiedadesde la nueva ventana, incluidos su tamaño, sus atributos (sise puede cambiar su tamaño, si tiene barra de menús, etc.)y su nombre. Por ejemplo, este comportamiento se puedeemplear si queremos abrir una imagen a un tamaño mayoren otra ventana distinta (del mismo tamaño de la imagen)cuando el visitante haga clic en una imagen en miniatura. Sino se especifican los atributos de la ventana, se abrirá conel mismo tamaño y atributos de la ventana que la inició. Alespecificar algún atributo de la ventana, se desactivanautomáticamente todos los demás atributos que no se acti-ven explícitamente. Por ejemplo, si no se establecen los atributos de la venta-na, puede abrirse con un tamaño de 640 x 480 pixels ytener barra de navegación, barra de herramientas de ubica-ción, barra de estado y barra de menús. Si se estableceexplícitamente la anchura en 640 y la altura en 480 pixels yno se establece ningún otro atributo, la ventana se abrirácon un tamaño de 640 x 480 pixels y carecerá de barra denavegación, de barra de herramientas de ubicación, debarra de estado, de barra de menús, de manejadores decambio de tamaño y de barras de desplazamiento.

40 Reproducir sonido Básico

Podemos usar la acción Reproducir sonido para que sereproduzca un efecto sonoro cuando el puntero del ratónpase por encima de un vínculo, o que se reproduzca músi-ca al cargarse la página. Ahora bien, hay que mencionarque es posible que los propios navegadores de nuestrosvisitantes precisen algún tipo de compatibilidad adicionalcon audio (como un plug-in de audio, por ejemplo) parareproducir sonidos. Por ello, es frecuente que diferentesnavegadores con diferentes plug-ins reproduzcan el sonidode forma diferente, por lo que es difícil predecir de manerafiable al 100% la manera en que las personas que visiten elsitio percibirán los sonidos que hayamos incluido en nues-tras páginas.

JavaScriptProgramación

38

• Manual de Utilidades & Trucos Internet •

[ 91 ]

39

Page 86: Manual de Informatica - Trucos Pc y Trucos Internet 6

41 Mensaje emergenteIntermedio

La acción Mensaje emergente presenta una alerta de JavaS-cript con el mensaje que queramos. Dado que las alertas deJavaScript sólo tienen un botón (aceptar), esta acción resultamás adecuada para proporcionar información que para propo-ner una elección. En el texto de la alerta podemos incrustar

cualquier llamada, propiedad, variable global u otra expresiónde función JavaScript válida. Para incrustar una expresiónJavaScript, tendremos que encerrarla entre llaves ({}) y si loque queremos es que aparezca una llave, tendremos queanteponerle una barra invertida (\{). Por ejemplo, podríamosutilizar un texto como el siguiente:

La dirección correspondiente a esta página es {window.loca-tion} y hoy es {new Date()}.

Hay que tener en cuenta que no se puede controlar la apa-riencia de la alerta de JavaScript, puesto que ésta vendrádeterminada por el propio navegador del visitante. Si quere-mos tener un mayor control sobre la apariencia del mensaje,podemos usar el comportamiento Abrir ventana del navegadorque antes hemos descrito.

42 Carga previa de imágenes Intermedio

La acción Carga previa de imágenes tiene la función de cargarimágenes que no aparecen en la página de inmediato (comoaquellas que se intercambiarán por líneas de tiempo, compor-tamientos o secuencias de comandos de JavaScript) en lamemoria caché del navegador. Esto contribuye a evitar losretrasos debidos a la descarga cuando llega el momento deque aparezcan las imágenes.La acción Intercambiar imagen carga automáticamente todaslas imágenes resaltadas cuando se selecciona la opción Cargaprevia de imágenes en el cuadro de diálogo Intercambiar ima-gen, por lo que no será necesario añadir dicha opción deforma manual.

43 Definir imagen de barra de navegación

Básico

La acción Definir imagen de barra de navegación permite con-vertir una imagen en una imagen de barra de navegación ocambiar la visualización y las acciones de imágenes en unabarra de navegación. En este caso, usaremos la ficha Básicodel cuadro de diálogo Definir imagen de barra de navegaciónpara crear o actualizar una imagen o grupo de imágenes debarra de navegación, cambiar la URL que debe mostrarse alpulsar en un botón de dicha barra y seleccionar una ventanadistinta en la que mostrar una URL.

JavaScriptProgramación

41

43

Appletsy aplicaciones

De acuerdo a sus características, los programas desarrolla-dos con Java pueden dividirse en dos grandes grupos:applets y aplicaciones. Los segundos son programas delenguaje general, cuya explicación detallada exigiría otrocurso al menos tan amplio como éste de JavaScript, porello nos centraremos en los denominados applets. Estos noson otra cosa que pequeños programas que se descargandirectamente de la Web y se ejecutan en el navegador dela máquina del usuario final (siempre y cuando dichonavegador tenga soporte para Java).Para crear un applet tendremos que escribir en primerlugar un fichero que contenga el código fuente (en Java,por supuesto), compilándolo a continuación. De esemodo, el applet quedará listo para utilizar en nuestraspáginas, en las que aparecerá de forma similar a las imáge-nes. Sin embargo, a diferencia de éstas, los applets sondinámicos e interactivos, de modo que se usan para crearanimaciones, juegos, efectos interactivos o incluso áreas ofiguras que respondan frente a acciones del usuario.Si queremos referenciar un applet desde una páginaHTML, es preciso insertar en la cabecera de ésta variaslíneas de código como las que se muestran a continuación,en las que, por ejemplo, se indica el nombre de dichoapplet, dónde localizarlo, y algunos parámetros adicionales:

<APPLET CODENAME=http://www.miweb.com/classes

CODE=”hola.class” WIDTH=400 HEIGHT=100>

<PARAM NAME=”retardo”VALUE=”30”>

<PARAM NAME=”tipoletra” VALUE=”Arial”>

</APPLET>

• Manual de Utilidades & Trucos Internet •

[ 92 ]

Page 87: Manual de Informatica - Trucos Pc y Trucos Internet 6

Si queremos cambiar el estado de las imágenes de un docu-mento en función del estado del botón actual, utilizaremos laficha Avanzado. De forma predeterminada, al pulsar sobre unelemento de una barra de navegación, todos los demás ele-mentos recuperan su estado Arriba; aunque podemos usar laficha Avanzado si queremos establecer un estado diferentepara una imagen cuando la imagen seleccionada se encuentreen su estado Abajo o Sobre.

44 Definir texto de marco Intermedio

La acción Definir texto de marco permite definir de formadinámica el texto de un marco mediante la sustitución del con-tenido y el formato de un marco con el contenido que especi-fiquemos. Dicho contenido puede incluir cualquier códigoHTML válido, por lo que resulta extremadamente útil paramostrar información de forma dinámica. Aunque la acciónDefinir texto de marco sustituye el formato de un marco, pode-mos seleccionar Conservar color de fondo para que se man-tengan los atributos de color del fondo y el texto de la página.En el texto podremos incluir cualquier llamada, propiedad,variable global u otra expresión de función JavaScript válida.

45 Definir texto de capa Intermedio

La acción Definir texto de capa reemplaza el contenido y el for-mato de una capa existente en una página con el contenidoque especifiquemos. Dicho contenido puede incluir cualquiercódigo HTML válido. La acción mantiene sus atributos, inclui-do el color. Podemos aplicar formato al contenido mediante lainclusión de etiquetas HTML en el campo Nuevo HTML delcuadro de diálogo, mientras que en el texto se puede incrus-tar cualquier llamada, propiedad, variable global u otra expre-sión de función JavaScript válida.

46 Definir texto de barra de estadoIntermedio

La acción Definir texto de barra de estado muestra un mensa-je en la barra de estado, situada en la parte inferior izquierdade la ventana del navegador. Por ejemplo, podemos usar estaacción para describir el destino de un vínculo en la barra deestado en lugar de mostrar la dirección web a la que está aso-

ciado. Como nota importante a tener en cuenta, no obstante,hay que señalar que a menudo los visitantes ignoran o noadvierten los mensajes de la barra de estado. Por eso, si elmensaje que queremos mostrar es realmente importante,podemos recurrir a mostrarlo en forma de mensaje emergenteo como texto de una capa.

47 Mostrar u ocultar capasIntermedio

La acción Mostrar-Ocultar capas muestra, oculta o restaura lavisibilidad predeterminada de una o más capas. Esta acciónresulta útil para mostrar información a medida que el usuario vainteractuando con la página. Por ejemplo, cuando el usuariopasa el puntero del ratón por encima de la imagen de una plan-ta, se puede mostrar una capa que le ofrezca información sobrela época y región de crecimiento de la planta, las horas de solque necesita, el tamaño que suele alcanzar, etc. Esta acción tam-bién resulta útil para crear una capa de carga previa, es decir, unacapa grande que en un principio oculta el contenido de la pági-na y luego desaparece cuando todos los componentes de lapágina se han terminado de cargar. Cabe mencionar que esposible que las capas reduzcan su tamaño para ajustarse al con-tenido cuando se muestren en una ventana de Netscape Navi-gator. Para evitar que esto ocurra, podemos añadir texto o imá-genes a las capas o bien establecer valores de recorte de capa.

48 Intercambiar imágenesIntermedio

La acción Intercambiar imagen sustituye una imagen por otracambiando el atributo src de la etiqueta img. Podemos utilizaresta posibilidad para crear sustituciones de botones y otrosefectos de imágenes (incluido el intercambio de varias imágenesa la vez). Ahora bien, dado que sólo el atributo src se ve afecta-do por esta acción, el intercambio debe hacerse con imágenesque tengan las mismas dimensiones (altura y anchura) que laimagen original. En caso contrario, la imagen que se intercambiaaparecerá reducida, ampliada o distorsionada para adaptarse alas dimensiones de la imagen original. Existe asimismo una acción antagónica, Restaurar imagen inter-cambiada, que se encarga de restaurar el último conjunto deimágenes intercambiadas a sus archivos de origen anteriores.Esta acción se añade automáticamente siempre que se adjuntala acción Intercambiar imagen a un objeto.

JavaScriptProgramación

• Manual de Utilidades & Trucos Internet •

[ 93 ]

46

puntos de corteUn punto de corte marca un lugar del código en el que sedesea que la ejecución del programa se detenga. Cuandose define un punto de corte, se marca con un pequeñopunto de color rojo, en el margen izquierdo de la ventanaDepurador JavaScript. Cuando la ejecución del programase detiene en ese punto de corte, aparece una pequeña fle-cha y se pueden examinar los objetos y las propiedadesque hay en ese punto. Los puntos de corte solamente sepueden definir en el código JavaScript (entre etiquetasscript) o en una línea con un manejador de eventos. Sidefinimos un punto de corte en otro lugar, Dreamweaverprecisará automáticamente el punto de corte en la siguien-te línea de código válida (o colocará aquí el punto deinserción, si en la línea ya hay un punto de corte inserta-do). Si no hay ninguna línea válida en la que se puedadefinir un punto de corte, se oirá un pitido.

Page 88: Manual de Informatica - Trucos Pc y Trucos Internet 6

ontar con un espacio en Internet sin precisarunos conocimientos técnicos avanzados ya esposible y en las siguientes páginas vamos ademostrarlo. A continuación explicaremos qué

características ha de tener un banner para conseguir todossus propósitos, desde el planteamiento gráfico hasta los moti-vos psicológicos que hacen que alguien mueva un dedo parahacer clic. Conoceremos también reglas esenciales, así comotodo lo que debemos evitar y consejos útiles para que nuestromensaje llegue al público objetivo que hayamos definido y leinterese.

¿Qué es un banner?

Hoy en día preguntar a alguien qué es un spot de televisiónsería absurdo. Pero sí que es probable que al enfocar la pre-gunta hacia los banners haya un momento de duda. ¿Podría-mos extrapolar la definición de spot publicitario a la de ban-ner? Ciertamente, no. La televisión es incapaz de generar lainteractividad que nos proporciona Internet, por eso el bannerrequiere una atención especial ya que se desenvuelve en unmedio que es capaz de involucrar al target o público objetivode una forma activa en la campaña que se esté llevando acabo. Y ése es el punto fuerte de la publicidad en Internet: lasegmentación de público. De todo ello podemos deducir quelos banners son imágenes o textos sugerentes que pretendencaptar la atención de su público objetivo, bien reforzando lamarca que publicitan y/o actuando como pequeñas puertas deentrada a los sitios web de las empresas o productos a los quese refieren.

Tipos de banners

En general, podemos clasificarlos como banners estáticos oanimados. El movimiento dentro de los banners se obtiene conla combinación de dos o más archivos en secuencia. Estemovimiento puede ser infinito, sin repetición o repetirse unnúmero determinado de veces. Hoy en día son los más comu-nes, ya que los estáticos han perdido mucha presencia. Den-tro de los animados podemos encontrar dos diferentes: losbanners con movimiento pero anclados dentro de una página,y los que se van moviendo por toda la página, los cuales reci-ben el nombre de layers o flyers.También hay otra forma en la que pueden aparecer los ban-ners: en pop-up, esto es, una ventana independiente de la dela página que estamos visitando en ese momento.En nuestra navegación por Internet podemos encontrarnos

en alguna ocasión con los llamados «banners trampa». Setrata de aquéllos que atrapan al usuario de forma engañosa.La mayoría de las veces utilizan estrategias como imitar almáximo posible el sistema operativo con ventanas del tipo«tienes un mensaje» o que se asemejan a formularios, deforma que el usuario, al ir a cerrar la ventana o rellenar susdatos, lo que hace es clic en el banner lo que le conduce a lapágina anunciada.

Otros banners se presentan de forma muy sofisticada median-te grandes diseños en Flash con mucho movimiento y efectosque generan la suficiente curiosidad como para pinchar yentrar en la página. Son los «banners impulso», que tambiénson capaces de obtener una gran cantidad de entradas atra-yendo al público con una gran creatividad que anime a pincharimpulsivamente.También podríamos hablar de los «banners de retención» que,como su nombre indica, tienen como objetivo reforzar lamarca de la compañía. Suelen contar con un diseño más ele-gante y normalmente publicitan productos cuya compra no esimpulsiva sino que necesitan de una reflexión previa.

PASO A PASO

C

• Manual de Utilidades & Trucos Internet •

[ 94 ]

Cómo diseñarun banner

eficazCrear un espacio publicitario on-line

Básico √

Page 89: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 1

Tamaños

Aunque hay unos formatos estándar, conviene tener muy encuenta dónde vamos a poner nuestro banner. Lo mejor es infor-marse sobre los formatos de tamaño que aceptan en las páginasen las que lo vamos a insertar. Algunos de los formatos propues-tos como estándar por el IAB (Interactive Advertising Bureau) son:-Banner completo: 468 x 60 pixels-Banner partido: 234 x 60 pixels-Rascacielos: 120 x 600 pixels-Rectángulo: 180 x 150 pixels-Rectángulo mediano: 300 x 250 pixels-Pop-up cuadrado: 250 x 250 pixelsSi queremos poner nuestro banner en una página en concre-to, lo mejor es informarnos de qué formatos de publicidad on-line se admiten en esa página. Pero desde luego el formatomás usado y el más estandarizado es el de banner completo.

Paso 2

Formato y pesoEs importante saber si queremos hacer un banner animado oestático para decidir el formato. Los animados tendrán un for-mato «.gif» o «.swf» y los estáticos pueden ser «.gif» o «.jpeg».siendo el más común de todos el «.gif» por su versatilidad ygran capacidad de optimización. A la hora de decidir un for-mato u otro tendrá mucho que ver el peso al que llegue el ban-ner en cada uno de ellos y siempre elegir el que menos pesepero nunca en detrimento de la calidad.

Paso 3

Programas utilizadosCualquier programa de diseño gráfico es válido para realizarun banner, ya sea un programa de ilustración o de retoquefotográfico dependiendo de cómo vaya a ser nuestro anuncio.En el caso de que sea un banner animado, que suele ser lomás habitual, debemos utilizar un programa para crear GIFanimados, ya que éste es el formato más común para este tipode banners. Estos programas no permiten crear fotogramasdistintos para conseguir el efecto animado que deseamos.

Paso 4

Contratación y seguimientoLa contratación publicitaria se rige por el sistema estándaradoptado en Internet: el CPM (Coste Por Mil impresiones). Se

cuenta una impresión cada vez que la página donde apareceel banner es vista por un usuario. El banner expira cuando sevisualiza la última impresión contratada. Normalmente los anunciantes pueden acceder a estadísticassobre la evolución de sus campañas a través de Internet ypueden ver el número de impresiones de sus banners asícomo la cantidad de clics que han generado éstos. Gracias aestos datos controlarán la efectividad del banner.

Paso 5

Creación de un banner sencilloHemos elegido para realizarnuestro banner AnimationShop 3, un programa especialpara hacer animaciones queviene incluido con Paint ShopPro 7. Este programa tieneuna virtud muy importantepara aquellas personas queno han creado un bannernunca y tampoco tienen muyclaro cómo empezar, se tratadel asistente para banners.Utilizando este asistente loúnico que debemos tener pre-viamente es una imagen defondo preparada, si es quequeremos que vaya alguna, osimplemente decidir el colorde fondo y el texto de nuestrobanner.Abrimos el programa Anima-tion Shop 3 y en el menúArchivo escogemos Asistentede titulares.A continuación, definiremos elfondo y para ello escogemosuna imagen que tengamos yapreparada y archivada. Acce-demos a ella pinchando sobreExaminar. Otra opción esponer un fondo transparente uopaco cuyo color elegiremosen esta misma ventana.

Paso a pasoBanners

• Manual de Utilidades & Trucos Internet •

[ 95 ]

Page 90: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 6

TamañoHacemos clic en Siguiente y aquí esdonde escogemos el tamaño del ban-ner. Podemos elegir entre diversostamaños estándar desplegando elmenú o elaborar uno a medida. Es pre-ferible elegir uno de los formatosestándar, ya que es más fácil que deesta forma encontremos un huecopara nosotros en cualquier página.Elegimos, en nuestro caso, un bannerrectangular de 468 x 60 pixels.

Paso 7

La duraciónEn esta tercera ventana decidiremos eltiempo que durará nuestro banner. Loprimero es elegir cuántos fotogramaspor segundo tendrá nuestra animacióny después cuántos fotogramas levamos a dar al banner. Todo esto lopodremos modificar luego si vemosque así lo necesitamos.En esta misma ventana nos preguntan siqueremos que nuestro banner se repitaindefinidamente o que se reproduzcauna vez; lo normal es que se repita deforma infinita.

Paso 8

Introducir el textoTras hacer clic, el siguiente paso esescribir el texto de nuestro banner. Loescribimos y pinchamos en Tipografíapara definir la apariencia del texto.Podemos decidir el tipo de letra, tama-ño, estilo, alineación y efectos deltexto. Después de aceptar estos pará-metros, hacemos clic en Siguiente ytodavía nos queda por definir el colordel texto o la imagen que queremosque use el texto. Si elegimos una ima-gen se situará como fondo de nuestro banner (detrás del fondoque hemos establecido previamente) y el texto lo que hace esuna efecto de hueco que deja ver ese último fondo.

Paso 9

TransiciónDespués de todo esto lo único que nosqueda es definir cómo queremos quesea la animación. Con Animation Shoptenemos una serie de efectos que nospueden dar un buen resultado y queademás podemos personalizar modifi-cando sus parámetros ya sean de velo-cidad, ubicación, intensidad, etc.,según el efecto elegido. Además, eneste paso contamos con una vista pre-via de cómo quedará nuestro banner.

Ya sólo nos queda verlo en funcionamiento. Para ello iremos almenú Ver y seleccionamos Animación. Aunque hayamos utili-zado el asistente, podemos llevar a cabo las modificaciones ycambios que deseemos.

Paso 10

Guardar el bannerA la hora de salvar nuestro trabajo, debemos tener en cuentaque el banner debe pesar lo menos posible. Nunca deberápasar de 15 Kbytes, pero siempre que podamos bajar de 10Kbytes mucho mejor. Al guardar, lo primero que nos aparecees la ventana para elegir el sitio donde almacenaremos nues-tro trabajo y el nombre que le vamos a asignar. Después deesto podremos ajustar la calidad de la animación, la cual estádirectamente relacionada con el tamaño de salida; es decir, amás calidad más tamaño. Otra opción es personalizar losparámetros de la optimización. Si pinchamos en Personalizarajustaremos el número de colores, la paleta que vamos a guar-dar y la reducción de los colores. Además, en la pestaña Opti-mizaciones tenemos la posibilidad de marcar por defectocómo queremos que el programa optimice nuestras animacio-nes poniendo activas opciones como Quitar elementos de ani-mación no visibles, Guardar el mínimo de marcos, etc.

Paso a pasoBanners

Consejos paraconseguir más

visitasEs importante tomarse un tiempo a la hora de pensarcómo hacer el banner ya que nuestro objetivo es conseguirel mayor número de clics y eso requiere cierta preparación.Algunos estudios afirman que si un banner es animadogenera una respuesta un 25% mayor que uno que no lo es.Asimismo, hay palabras cuyo uso provoca una reacciónmuy positiva, como por ejemplo «gratis», «clic aquí» omensajes con carácter de urgencia e inmediatez como«oferta limitada», «última semana» o «ahora». Incluir unapregunta en el mensaje del banner involucra al usuarioestimulando su atención. Si el banner tiene una preguntaen su texto generará un 16% más de visitas. También hayque prestar especial atención a los colores, ya que los bri-llantes como el azul, amarillo o verde dan mejores resulta-dos que sus opuestos: rojo, negro y blanco.También es importante saber que los banners inducen a laacción hasta la cuarta vez que se los ve y que a partir de ahíla posibilidad de hacer clic sobre ese banner tiende a cero.Si nuestro anuncio es animado, debemos evitar que tengaloops ya que lo ideal es fijar el mensaje en el primer foto-grama. Los loops hacen que el principio y el fin del mensa-je no queden claros, por lo que al público se le puedehacer bastante difícil encontrar el significado del banner.

• Manual de Utilidades & Trucos Internet •

[ 96 ]

Page 91: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 11

Informe de optimizaciónA continuación se realizará la optimización de acuerdo connuestros ajustes y después de esto podemos ver una vistaprevia de cómo ha quedado nuestro banner. Por último, obte-nemos un informe de nuestra optimización que nos comparael tamaño del archivo sin optimizar con el actual, ya optimiza-do, y también el tiempo de descarga para diferentes velocida-des antes y después. Aquí es donde podemos ver el tamañode nuestro banner y si hemos realizado una optimización sufi-ciente para que pese lo menos posible y tenga una visualiza-ción correcta.

Paso 12

Crear un banner a medida A pesar de las facilidades antes descritas que nos ofrece elasistente del programa, puede que nuestra intención sea crearun banner con varios elementos. Abrimos Animation Shop 3 ycreamos un documento nuevo pinchando en Archivo y luegoen Nuevo. Definimos, como en el caso anterior, las medidas yel color de fondo. En este caso queremos que haya una tran-sición entre dos imágenes: para ello vamos al menú Animacióny luego a Insertar marco. Aquí podemos elegir si queremosque el marco nuevo esté vacío o provenga de un archivo, ele-gimos Desde archivo y a continuación pinchamos en Agregararchivo para encontrar la primera imagen que queremosmuestre nuestro banner y que insertaremos antes del marconúmero uno. Después realizaremos esta misma operación conla segunda imagen y, al añadir el archivo, le diremos que lositúe antes del marco número dos. La situación ahora es quetenemos tres marcos, el primero con la imagen número uno, elsegundo con la imagen número dos y el tercero con el fondoque hemos elegido al definir los parámetros de tamaño delbanner. Para tener los tres marcos o fotogramas bien definidosvamos a escribir en el marco tres el texto que queremos queaparezca al final. Antes de escribir el texto debemos seleccio-nar el color del mismo y después pinchar en la herramientaTexto de la paleta de herramientas. Así ya tenemos los marcosesenciales para nuestro banner.

Paso 13

Finalizar nuestro proyectoAhora queremos que se produzca la transición de la imagennúmero uno a la número dos. Para ello nos situamos en el pri-mer marco y pinchamos para seleccionarlo, nos dirigimos almenú Efectos y pinchamos sobre Insertar transición de ima-gen. En este momento nos aparece un menú en el que pode-

mos ver una vista previa de nuestra transición. A la izquierdatenemos una ventana que nos muestra el inicio de la transicióny a la derecha lo que quedaría al final de ésta. Para que empie-ce con la imagen uno y acabe con la imagen dos, en ambasventanas debemos tener seleccionada la opción Marco de ani-mación. Lo único que nos queda por elegir es el efecto detransición que nos gusta.

Al aceptar estos cambios ya tendremos hecha la transición dela imagen uno a la dos. Basta con repetir estos sencillospasos, teniendo seleccionado el fotograma de la segunda ima-gen, para obtener otra transición hasta el marco final.Si deseamos que el marco final perdure en el tiempo por unsegundo o dos para que nuestro mensaje sea fácilmente legi-ble, debemos pinchar en este último marco para seleccionar-lo y después en el menú Animación seleccionamos Propieda-des del marco. Es entonces cuando debemos aumentar eltiempo de despliegue del fotograma hasta que demos con laduración exacta que deseamos.

Paso 14

Previsualizar nuestra animaciónSiempre que queramos, durante todos los pasos explicados

anteriormente podemosprevisualizar nuestra ani-mación para ver si todo seestá desarrollando correc-tamente o si debemosdeshacer algún paso. Estose consigue pinchando enel menú Ver y despuésescogiendo Animación, osimplemente pinchandoen el icono de la barra deherramientas.

Paso a pasoBanners

El futuro de lapublicidad on-line

Muchos estudios han demostrado que la publicidad en Internet muchas veces noes vista como publicidad, sino como un tipo más de información y como un acce-so a los sitios web de los anunciantes. Este dato, corroborado por un alto porcen-taje de usuarios, indica la baja percepción de intrusismo que existe en los inter-nautas, lo que hace que el banner sea un medio publicitario ideal. Una opción a laque podría ir encaminado el futuro de la publicidad en Internet son los bannersgigantes hechos con flash que permiten explorar internamente el anuncio y ofre-cen toda la información necesaria sin tener que abandonar la página que estába-mos visualizando, de manera que se puede continuar navegando por el lugar queen principio nos interesaba consultar. Esta forma de publicidad on-line provocaríaque el banner dejara de ser un anuncio y pasara a ser un trozo de la web actualdesde la que se puede completar una acción sin abandonar el sitio web.

• Manual de Utilidades & Trucos Internet •

[ 97 ]

Page 92: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 1

Distintos tipos de publicidadLa forma más tradicional de la presencia de anunciantes enuna página Web era la de los propios banners que se situabanhabitualmente en los bordes de la ventana de navegación. Sinembargo, como veníamos comentando, las formas de llamarla atención del internauta son ahora mucho más intrusivas. Laapertura de ventanas a través de enlaces en una página«madre» y la ejecución de cierto código subyacente de estaspáginas hace que el mensaje publicitario moleste, más quecumpla su cometido: informar. La forma en la que los progra-mas anti-publicidad afrontan el manejo de estas nuevas ven-tanas depende normalmente de la acción de la que handependido estas apariciones de publicidad.

En primer lugar, están las ventanas que aparecen tras la selec-ción de un enlace directo. Es decir, el usuario hace clic delibe-radamente en un banner sobre el que quiere obtener másinformación. En este caso, las herramientas antipublicitariasno hacen nada ya que suponen que el usuario efectivamentedesea consultar dicha información.En segundo término, se encuentran aquellas nuevas ventanasque aparecen cuando la página «madre» ha acabado de car-garse. Es decir, la carga de esa página a la que queríamosacceder lleva asociada la aparición (y carga) de una nuevaventana con información normalmente no deseada. Éste es elprimer caso de ventana popup de publicidad.Otro caso similar a éste es aquel en el que mientras nosencontramos en la página que habíamos abierto, se activa encierto momento la ejecución de un subprograma que provocael lanzamiento de una ventana con publicidad. Es decir, lapágina «madre» lleva asociada la apertura de una ventanapublicitaria, pero que no aparece inmediatamente.La cuarta y última posibilidad deriva también del segundocaso, pero en lugar de que la ventana popup aparezca tras lacarga de la página «madre», ésta se activa cuando hemoscerrado esa ventana de navegador o accedemos a una direc-ción distinta. El mensaje publicitario aparece al finalizar lanavegación por la página «madre», no al iniciarse, como en elsegundo caso. En cualquiera de los tres últimos casos mencionados, en losque es clara la detección de una ventana de información publi-citaria o de información alternativa normalmente no deseada,la ventana puede ser de dos clases. La primera, de tipo con-vencional, en la que la ventana activa la petición de informa-ción que se debe descargar de Internet para ser mostrada. Lasegunda, la ventana sintetizada, se genera directamentedesde la propia página «madre» gracias a código interpretado

PASO A PASO

Navegar sinpublicidad

Cómo deshacerse de interferencias en la navegaciónIntermedio / √

a publicidad en la gran auto-pista de la información escada vez más intrusiva.Buena muestra de ello son

los cada vez más intrincados métodos paraponer el foco de atención, al menos duran-te unos segundos, en el mensaje del anun-ciante. Grandes banners en los lateraleshan sido sustituidos por animaciones queinvaden gran parte de la ventana del nave-gador y que no desaparecen hasta pasa-dos unos segundos. Otros prefieren contarcon los mensajes de esos artículos taninteresantes situados por todas partes, difi-cultando el acceso a las áreas de interés yprovocando la desesperación de los inter-nautas. Un medio que, en esto, cada vez separece más a las interminables secuencias

de anuncios que hacen que una película dehora y media nos obligue a permanecer enel sofá el doble de tiempo.Para evitar esta avalancha de información,a menudo no deseada, aparecieron losdenominados popup killers y los programasde eliminación de publicidad, también lla-mados ads killers. Las dos fuentes bajo lascuales se auspician las principales empre-sas publicitarias en Internet ya pueden sercontroladas por los usuarios mediantediversas utilidades software. En nuestraguía encontraréis las clases de herramien-tas disponibles y una guía práctica de con-figuración de una de ellas que os ayudará amantener a raya esas molestas ventanasque aparecen por doquier al abrir páginasaparentemente «inofensivas».

L

• Manual de Utilidades & Trucos Internet •

[ 98 ]

Page 93: Manual de Informatica - Trucos Pc y Trucos Internet 6

(normalmente, JavaScript) que permite mostrar la informacióndirectamente sin necesidad de descargarla de Internet.¿Cómo se pueden enfrentar los usuarios a estas molestasventanas popup?

Paso 2

Utilidades antipublicidad para todosPara combatir la llegada de estas intrusivas apariciones deinformación no deseada nos encontramos con las ya mencio-nadas utilidades, que el idioma anglosajón ha denominadocomo ads killers y popup killers. Sin embargo, la diversidad deesta clase de soluciones hace prác-ticamente obligatoria una clasifica-ción de las mismas atendiendo a supotencia. Existen versiones de libredistribución y comerciales de estosprogramas; evidentemente, las ver-siones de pago contemplan másposibilidades, como iremos comen-tando a lo largo de la guía. La clasi-ficación que se suele realizar alhablar de estas herramientas lasdivide en inteligentes, de aprendi-zaje o en serie.

Paso 3

Los más listos de la claseLos popup killers inteligentes diferencian entre los diferentestipos de ventanas popup que pueden aparecer durante lanavegación Web. Los cuatro casos de los que hemos habladoestán cada vez mejor diferenciados por parte de estas solu-ciones, que se centran tanto en permitir la carga de las venta-nas útiles (aquellas a las que realmente queremos acceder)como en no dejar que aparezcan las inútiles (popup). Dehecho, es casi más importante que no confundan una útil conuna popup, de modo que, como dirían en las «pelis» de abo-gados, una ventana no es inútil o publicitaria hasta que no sedemuestre lo contrario. Si existen dudas, lo mejor es que el fil-tro por defecto deje que se carguen estas ventanas, que pue-den ser de utilidad para el internauta.Esta confusión en la que pueden caer (y esto es inevitable) losprogramas antipublicitarios se puede corregir mediante el usode las denominadas listas blancas o negras. En estas listassimplemente iremos añadiendo páginas Web en las cualessabemos que la aparición de nuevas ventanas es interesante(white lists, o listas blancas) o es publicitaria (black lists, o lis-tas negras). Estos progra-mas pueden ademásincluir otra serie de opcio-nes como gestión de coo-kies o la opción de borrarlos contenidos temporalesde Internet desde sus cen-tros de control.La más conocida de todaslas utilidades que existenpara estas tareas es pro-bablemente conocida pornuestros lectores: AdsGo-ne es una de las más efi-cientes a la hora de mane-jar las ventanas popup conpublicidad, pero también

es verdad que se trata de una aplicación shareware cuya ver-sión de demostración dura tres semanas. Existen buenasalternativas gratuitas, como el fantástico PopUp Killer, que ensu última versión también gestiona listas blancas y negras,aunque también es cierto que su eficiencia en la diferenciaciónentre ventanas útiles o inútiles no es tan correcta como enAdsGone. En cualquier caso, más adelante ofreceremos unaguía algo más específica sobre ambas posibilidades.

Paso 4

Aprender día a díaEl segundo de los grupos en los que cabría dividir a estas uti-lidades está formado por aquellas en las cuales es posible irenseñando a la herramienta qué ventanas son útiles y cuálesno. Esto se hace mediante el constante mantenimiento de las

ya mencionadas listasnegras, es decir, relacio-nes en las cuales selocalizan aquellas pági-nas web donde sabemosque aparecen en ciertomomento ventanas publi-citarias totalmente inúti-les para el internauta.Aun cuando estas solu-ciones están algo máslimitadas en prestacionesque las anteriormente

comentadas, existen muchas más con licencia gratuita, yademás algunas de ellas también manejan listas blancas.Incluimos algunas de estas utilidades en el CD para quepodáis comparar entre unas soluciones y otras.

Paso 5

A cerrarlo todo

En último lugar se encuentran aquellas implementaciones enlas cuales la filosofía es completamente distinta a la seguidapor los popup killers inteligentes. De hecho, cualquier ventanasospechosa de ser publicitaria se cierra directamente, puestoque la norma es cerrar cualquier nueva ventana que se hayaabierto sin petición expresa del usuario. Esta actuación puede,evidentemente, perjudicar al usuario, ya que puede existirsiempre cierta información susceptible de ser consultada por

Paso a pasoNavegar sin publicidad

• Manual de Utilidades & Trucos Internet •

[ 99 ]

Page 94: Manual de Informatica - Trucos Pc y Trucos Internet 6

el usuario y que a éste le resulte interesante. También inclui-mos algunas de estas utilidades en nuestro CD para quepodáis comprobar su funcionamiento, aunque de nuevo ospodemos asegurar que las más potentes (aunque tambiénalgo más complejas en su configuración) son las que entran enla mencionada categoría de «inteligentes».

Instalación y manejo de AdsGone

Paso 6

AdsGone, la visión comercial

A continuación, explicaremos paso a paso cómo instalar yconfigurar con éxito dos de estas herramientas. Comenzare-mos por AdsGone, la utilidad shareware más conocida y laque más éxito está teniendo entre la comunidad internauta porsu buen comportamiento. Sus prestaciones, no obstante, tie-nen un coste económico, y aunque en la versión de pruebatendremos tres semanas sin limitaciones para comprobar lobien que funciona, para extender este periodo tendremos quepagar su licencia de uso. Nos disponemos pues a realizar lainstalación, que como de costumbre apenas necesita de inte-racción con el usuario. Al ejecutar el icono de instalación senos mostrará el típico asistente que nos guiará a través de lospasos de instalación, en los cuales se nos preguntará en quélocalización queremos mantener el programa y se nos infor-mará del estado de la copia de archivos.

Paso 7

Comienzan las tareas de configuraciónNada más acabar la instalación se nosinforma de la opción de descargar de lapágina web del desarrollador la docu-mentación en un formato muy peculiar:nada menos que ficheros de audio, esosí, en inglés. Estos ficheros nos permiti-rán conocer las posibilidades del progra-ma de forma oída en lugar de recurrir alas tradicionales guías de ayuda. Quera-mos o no realizar este paso, el siguienteserá ya el del comienzo de la configura-ción del programa. La primera de lasbuenas posibilidades de la aplicación seaprecia nada más aparecer la ventanaprincipal del mismo, ya que justo debajoaparecerá una pequeña ventana en la

que se nos informa de que AdsGone puede bloquear pordefecto tanto las nuevas ventanas publicitarias (lo que llamapopup ads) como los propios banners publicitarios que pue-den aparecer en la página para publicitar secciones del site.Nuestra recomendación general en este caso es que no con-viene desactivar los banners ya que muchos portales de con-tenidos los muestran como una forma más llamativa de acce-der a sus propios contenidos, por lo que bloquear su apariciónpuede también disminuir la capacidad de encontrar lo que unobusca en estas páginas.

Paso 8

Principales opcionesAl ejecutar la aplicación se nos mostrará la propia interfaz dela utilidad, que posee una serie de pestañas desde las cualesir configurando distintos parámetros para el bloqueo y filtrado

de ventanas publicitarias.Comenzaremos por hablarde la pestaña Startup o ini-cio, que muestra las carac-terísticas que AdsGonetoma desde su ejecución.Aquí podremos activar odesactivar las casillas en lascuales este desarrollo escapaz de autoarrancar concada inicio de Windows (útilsi estamos conectados con-tinuamente a Internet, comoen el caso de las líneasADSL): AdsGone también escapaz de detectar si esta-

mos usando el navegador (Internet Explorer, eso sí) y de des-cargar nueva información que le permite ser más eficiente enel bloqueo de páginas desde la web de sus desarrolladores.

Paso 9

Tipos de anuncio

La segunda de las pestañas importantes que permiten con-trolar los parámetros principales de AdsGone es la denomi-nada Ad Types. Es decir, los tipos de ventanas publicitariasque se van a bloquear por parte del usuario. Por defecto ten-dremos configuradas dos opciones: la detección y bloqueo

Paso a pasoNavegar sin publicidad

• Manual de Utilidades & Trucos Internet •

[ 100 ]

Page 95: Manual de Informatica - Trucos Pc y Trucos Internet 6

de ventanas popup que aparecen sin nuestra acción previa yla de los banners publicitarios que se encuentran en las pági-nas. Esta última característica depende de una lista de servi-dores y páginas que podemos ir actualizando, es decir,mediante la utilización del método de «listas negras», comocomprobaremos a continuación.

Paso 10

La lista negraUna de las bases sobre las que es posible afinar las capaci-dades de bloqueo de este tipo de utilidades es la de las listasnegras. Estos componentes no son más que ficheros en losque aparecen direcciones de páginas web que sabemos concerteza que añaden publicidad en forma de banners o popups,y que deseamos desactivar directamente en el programa. Paraacceder a esta lista en AdsGone tendremos que ir a la men-cionada pestaña de Ad Types y pinchar en el enlace denomi-nado host list. Esto nos llevará a una nueva ventana de confi-guración en la que por defectonos encontramos con una seriede servidores que los chicos deAdsGone ya han localizado paranosotros. Sin embargo, es posi-ble que nunca accedamos amuchas de ellas, por lo que aquíde lo que se trata es de ir aña-diendo nuestras propias páginasdetectadas con el paso del tiem-po. Este asistente también con-trola la lista opuesta, es decir, la«lista blanca» en la que seencuentran sitios que, aunquecontienen publicidad, vamos afiltrar sin bloquearlos. Sin embargo, la configuración de estaúltima se realiza directamente desde otro menú.

Paso 11

La lista blancaAl contrario de lo que ocurre con las listas negras, las blancasespecifican aquellos servidores o sitios web desde los cualespermitiremos el uso de mensajes publicitarios. Hay que teneren cuenta que la inclusión de cualquier dirección web en esalista hará que AdsGone «se haga el despistado» y deje pasartodo tipo de anuncios provenientes de la página. Así pues, osrecomendamos incluir en esta lista sólo aquellas webs a lasque accedáis con mucha frecuencia y que utilicen ventanaspopup para otros motivos que no son los meramente publici-tarios. En la pestaña Allow Ads tendremos las tres formas deconfigurar la listas. La primera,permitir ventanas que provengande cierto servidor de anuncios,como es el caso de DoubleClick,la agencia publicitaria que tantodio que hablar con su publicidadintrusiva. También podremospermitir/bloquear la aparición deventanas publicitarias medianteel título de la propia ventana, yes que algunas de esas ventanaspueden ser identificadas bajo elpropio título que las denomina.El tercero de los métodos es elde las propias listas blancas, en

las que iremos incluyendo las direcciones de las páginas quenos interesa visitar sin limitaciones ni bloqueos.

Paso 12

Títulos de ventana

Entre los métodos de control de publicidad ya hemos citado elque se basa en la identificación de las mismas por el título.Para llegar a esta opción existe una ventana de configuraciónautónoma a la que podremos llegar de un par de formas. Laprimera, en la pestaña Allow Ads y en su segundo botón deno-minado Allow popups by windows title. La segunda, mediantela pestaña Block Ads y el botón Block popups by window title.Cualquiera de ambas opciones nos llevará a la ventana deconfiguración, en la que básicamente podremos introducir lascadenas de texto que corresponden a los títulos de ventanaque sabemos que identifican a páginas con publicidad quequeremos o no bloquear.

Paso 13

Estadísticas y registrosEntre algunas de las opciones extra másinteresantes de AdsGone destaca suapartado para las estadísticas y el histo-rial de páginas bloqueadas durante cadasesión. Mediante las pestañas Status yLogging accederemos a estas dos opcio-nes desde las cuales podremos mante-nernos informados del estado de los blo-queos y de si el programa está haciendolas cosas como debe. Gracias al botónMini Stats bajo la pestaña Status podre-mos estar constantemente informadosde esas estadísticas en la barra de tare-

as, mientras que en la pestaña de registro se muestran lostipos de bloqueo realizados según el tipo de publicidad lanza-da. A estas opciones de seguimiento se añaden las típicascaracterísticas que permiten actualizar el programa de formadirecta, registrarse o configurar las teclas rápidas para acce-der a acciones del programa de forma más directa.

Configuración y uso de PopUp Killer

Paso 14

PopUp Killer, la utilidad freewareEsta segunda guía cubrirá paso a paso la instalación y confi-guración de otra de las utilidades más extendidas entre los

Paso a pasoNavegar sin publicidad

• Manual de Utilidades & Trucos Internet •

[ 101 ]

Page 96: Manual de Informatica - Trucos Pc y Trucos Internet 6

usuarios de este tipo de aplica-ciones. PopUp Killer es unaherramienta que destaca tantopor sus buenas prestacionescomo por su coste. Encontrarprogramas de libre distribucióncon estas prestaciones es real-mente sorprendente. La primerade las acciones que repasare-mos será la propia instalación,que como en el caso de AdsGo-ne apenas necesita comenta-rios. Tras la ejecución del icono de instalación se nos informade los pasos que se van a seguir, se nos pide confirmación parael directorio de instalación y se procede a la copia de archivosy a la actualización del registro.

Paso 15

La interfazAl acabar la instalación dePopUp Killer aparecerá directa-mente la interfaz del mismo yun pequeño icono con un sím-bolo de un rayo en la barra detareas. La ventana principal nosmuestra la habitual organiza-ción en pestañas que muestra,en primera instancia, la lista depopups detectados y por blo-quear. El manejo es incluso másintuitivo, ya que al abrir cual-quier página en nuestro nave-gador irán apareciendo tanto ladetección de que hemos accedido a esa página como todasaquellas que se abran de forma paralela. En esa parte inferiorde ventanas detectadas tan sólo tendremos que seleccionarcualquiera de las entradas mostradas con el botón derechodel ratón para a continuación seleccionar la opción Add. Conesta acción conseguiremos bloquear la aparición de esasmolestas ventanas más adelante, es decir, iremos añadiendopoco a poco nuestras preferencias en la lista negra que mane-ja esta utilidad.

Paso 16

Exclusiones de la lista negraPara afinar el comportamientode este PopUp Killer, nos encon-tramos con la pestaña Exclu-sions, en la que entran todasaquellas páginas que una vezdetectadas y añadidas en la listanegra queremos recuperar deforma que puedan ser abiertassin problemas. De hecho, lasexcepciones a la lista negra sepueden añadir sólo desde la pro-pia lista negra, es decir, desde lapestaña PopUps. En la partesuperior, donde se encuentranlas páginas «prohibidas» podremos seleccionar cualquiera deellas con el botón derecho del ratón y seleccionar la opciónExclude, lo que hará que se borre de la lista negra para entrar enesa «pseudo» lista blanca.

Paso 17

Aprovechar listas negras en InternetUna de las características más curiosas de PopUp Killer resi-de en la posibilidad de cargar y descargar listas negras tantonuestras como de otros usuarios de forma que toda la comu-

nidad de internautasse beneficie de esaexperiencia de los dis-tintos usuarios. Unaprestación que puederesultar muy útil peroque también hará algomás difícil personali-zar nuestras listasnegras y blancas desitios web. Por estarazón, antes de activaresta opción conviene

tener presente que a medio plazo podemos encontrarnos consorpresas al intentar acceder a páginas a las que no pareceque podamos acceder.

Paso 18

Otras opciones

El manejo de la aplicación se basa en la creación y actuali-zación de esas listas negras de forma dinámica, pero lo cier-to es que PopUp Killer también tiene un apartado de detec-ción inteligente de popups que por defecto no estáactivado. Para llegar a esta opción tendremos que seleccio-nar desde el menú Options el texto Preferences. Esto nosllevará a una nueva ventana en la cual podremos acceder alas opciones de carga automática del programa o a ladesactivación de las teclas de acceso rápido. Pero tambiéna la opción comentada en la pestaña Detection. En esteapartado podremos activar la opción Smart! y su apartadoSafe que nos avisa de que se ha detectado y bloqueado unapágina de forma automática y sin que nosotros hayamostenido que incluirla en la lista negra. El indicador de sensibi-lidad que podemos deslizar muestra la rigurosidad con laque PopUp Killer tratará a esas entradas desconocidas.También podremos aquí configurar el máximo número deventanas que aparezcan simultáneamente, además de darsoporte para características tan curiosas como el uso deasteriscos en páginas web (no conviene activarlo en lamayoría de los casos).

Paso a pasoNavegar sin publicidad

• Manual de Utilidades & Trucos Internet •

[ 102 ]

Page 97: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 1

Instalación de MailWasherEl primer paso de esta guía corresponde,como de costumbre, a la propia instala-ción de esta utilidad que nos ayudará acontrolar la recepción de correo nodeseado. La ejecución del archivo deinstalación descomprimirá los ficherosde los que consta en un directorio tem-poral para a continuación comenzar elproceso. Durante el mismo tan sólo ten-dremos que ir siguiendo los pasos mar-cados por el asistente de instalaciónpara completar la misma.

Paso 2

Primeros pasosAl ejecutar la aplicación aparecerá antenosotros la ventana principal del progra-ma, dentro de la cual se nos indica la listade cuentas de correo configuradas en elmismo. Inicialmente está vacía, por lo quelo primero que debemos hacer es configu-rar nuestra propia cuenta de correo elec-trónico para que MailWasher la tome comoreferencia a la hora de filtrar el correo nodeseado. Así pues, pichamos en Add, loque nos llevará a un asistente en el que irconfigurando nuestra cuenta.

PASO A PASO

Elimina el correobasura

Es posible evitar la molesta amenaza del correo spamIntermedio / √

a red de redes ha posibilitado que millones depersonas en todo el mundo puedan tener acce-so a uno de los medios de comunicación máspotentes y versátiles de la historia. Sin embargo,

la anárquica autopista de la información también posee unaserie de desventajas que se deben a su propia filosofía origi-nal. Además de los muchos virus y gusanos que se extiendenmediante diversos métodos, el correo electrónico suponetanto una potente herramienta como un medio desde el cualse nos puede bombardear con mensajes del llamado correobasura. Publicidad engañosa, mensajes no deseados y todotipo de ofertas comerciales que en prácticamente el 100% delos casos ni hemos pedido ni queremos. Los clientes de correoelectrónico habituales (Outlook en sus distintas versiones,Eudora, Netscape Messenger, etc.) cuentan con ciertas opcio-nes que pueden limitar el número de estos mensajes que reci-bimos. Sin embargo, lo más adecuado para intentar solventarel problema son los denominados spam killers, unas utilidadesque cuentan ya con una amplia experiencia debido a la propiaantigüedad de estos ataques, y que han variado su forma deactuar respecto al temido correo basura.Los clientes de correo electrónico basan sus mecanismos debloqueo de correo no deseado en la utilización de listasnegras, es decir, direcciones o rangos de direcciones decorreo electrónico que por propia experiencia sabemos que nonos van a interesar. Si nos llegan mensajes de [email protected] que nunca leemos, podremos incluir a estasdirecciones como remitentes no deseados. Esto hará que elcliente detecte durante su conexión con el servidor de correolos mensajes no deseados y los elimine de la lista completa demensajes que se va a descargar para que el usuario los puedaleer. Otro de los mecanismos de funcionamiento de estosclientes se basa en el estudio de las cabeceras del mensaje,aquellas en las que se indica el asunto sobre el que se escri-be en el cuerpo del mensaje. No es muy difícil detectar men-sajes sospechosos mediante el estudio de estas cabeceras,

por lo que muchos clientes son capaces de configurar diver-sas reglas de actuación que contengan palabras claves en elasunto y que, según ellas, se detecte ese correo basura y seelimine automáticamente.Sin embargo, la nueva ola de aplicaciones contra esta amena-za utiliza la experiencia para enfrentarse a ella. El uso de téc-nicas heurísticas facilita que los programas aprendan gradual-mente qué tipos de correos pueden ser susceptibles a laeliminación o no. Estas técnicas también permiten afinar sucomportamiento y su acierto conforme pasa el tiempo y reci-bimos más y más mensajes hasta llegar a un punto en que lafiabilidad de estos desarrollos es prácticamente total. Evi-dentemente, conviene comprobar los mensajes que se handetectado como sospechosos o no, para poder añadir reglasque muestren y corrijan fallos del proceso. En este paso apaso os guiaremos por la instalación de MailWasher, una utili-dad gratuita que sorprende por su buen comportamiento. Ytras esa guía hablaremos de las capacidades de uno de losclientes de correo más extendidos del mundo, Outlook 2000,a la hora de configurar estas acciones.

L

• Manual de Utilidades & Trucos Internet •

[ 103 ]

Page 98: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 3

Configurar servidoresLa finalización de este proce-so se realiza con la cumpli-mentación de los datos denuestra cuenta. Lo más nor-mal es que ya tengamos con-figurado nuestro cliente decorreo con la cuenta adecua-da a filtrar (la nuestra propia),por lo que podremos utilizar laopción Import de esteasistente para que todas laspreferencias se trasladen deforma directa a MailWasher.Si no es así o si queremos introducir los datos directamente«por si acaso», podremos hacerlo al crear una nueva cuenta.Así introduciremos nuestra dirección de correo, los servidoresde correo entrantes y salientes y la dirección de correo «derebote», es decir, aquella con la que se responderá al emisordel mensaje original de forma que éste crea que nuestra direc-ción no existe. Esta acción sirve para que estas máquinas novuelvan a mandar correo basura a nuestra cuenta. O que, ensu defecto, esta posibilidad disminuya.

Paso 4

La potencia heurísticaComo mencionábamos en la introducción a esta guía, los nue-vos spam killers ya no sólo se basan en el análisis de cabecerasy emisores del mensaje. Ahora utilizan complejos procesos deaprendizaje heurísticos en los que la experiencia permite afinar lapotencia de la detección. Un ejemplo: un mensaje en letrasmayúsculas probablemente pueda provenir de nuestro jefe, peroestas utilidades además estudian el uso de palabras clave y laspropias cabeceras para filtrar ese mensaje y detectar que no esde interés, sino que lo más seguro es que provenga de una ofer-ta de compra de vídeos ilegales en la red. En MailWasher estaspreferencias se controlandesde el menú de Tools /Options. En la ventana queaparecerá se muestran en pri-mer término y en la pestañaGeneral los tipos de heurísticaque se utilizarán. La deteccióny el aprendizaje será lo avanza-dos que queramos, aunqueaquí hay que señalar que darlemás responsabilidades a esteproceso puede redundar enuna pérdida de algunos men-sajes de interés real. Aun así, elporcentaje de aciertos es muy alto (superior al 95% normalmen-te) y se va afinando con el tiempo.

Paso 5

Otras opciones a configurarEntre otras características configurables en esta utilidad, seencuentra la utilización de listas negras de remitentes. Si lle-gan mensajes de estas personas o entidades, MailWasher laseliminará directamente, al igual que hacen los clientes decorreo habituales como Outlook con su lista de remitentes nodeseados. También es posible establecer listas legítimas, o

listas blancas, en las cuales podremos incluir todas aquellasdirecciones de correo electrónico válidas que nos interesaque el programa filtre para dejar pasar sin problemas todosesos mensajes. La utilización de ambas listas se realizadesde la pestaña Blacklist & Friendslist de la ventana deopciones y es una de las prestaciones que más recomenda-mos utilizar para aumentar la rapidez de respuesta al recogerel correo y enviarlo. Podremos utilizar tanto direcciones indi-viduales como generales gracias al uso de comodines (aste-riscos, interrogaciones, etc.), con lo que la gestión de estaslistas se simplifica muchísimo.

Paso 6

Filtros

La tercera de las pestañas es probablemente la más potentede todas, aunque también la más compleja de configurar.Denominada Filters, contendrá todas las reglas de detecciónespecíficas que conocemos y que pueden permitir conocer elformato correcto de las direcciones de correo electrónico deremitentes válidos. Es posible establecer todo tipo de pará-metros para detectar correos no deseados, desde el comen-tado formato de las direcciones hasta palabras que contengala cabecera o el propio cuerpo del mensaje.

Paso 7

Automatizar la eliminación de mensajesEntre las opciones que podemos encontrar en el programa seencuentra la relacionada con el borrado automático de mensajesuna vez detectados. Para poder activarla tendremos que ir denuevo a las opciones (Tools/Options) y en la segunda pestaña, lacorrespondiente a la lista de remitentes deseados y no desea-dos, tendremos que pinchar sobre el botón Options que seencuentra bajo la lista negra (Blacklist). Esto nos llevará a las pre-ferencias relativas a este componente, que es donde se encuen-tra la casilla que nos permite borrar automáticamente cualquiermensaje proveniente de un contacto incluido en esa lista negra.

Paso a pasoSpam

• Manual de Utilidades & Trucos Internet •

[ 104 ]

Page 99: Manual de Informatica - Trucos Pc y Trucos Internet 6

Paso 8

Filosofía de utilizaciónUna vez configuradas las cuentas de correo, el grado de lastécnicas heurísticas utilizadas, las listas de remitentes dese-ados y no deseados y los filtros de detección, podremosponer en marcha el envío y recepción de mensajes. Hay queseñalar que estas utilidades actúan como un filtro previo quese debe utilizar antes de la recepción de mensajes en elcliente de correo de nuestra máquina. Por ejemplo, en nues-tras pruebas utilizamos un cliente Outlook 2000 e instalamosMailWasher importando las preferencias de correo directa-mente. Una vez configurados los filtros y demás opciones,tenemos los dos programas ejecutándose, o al menos Mail-Washer. Siempre que queramos descargar el correo nuevo,tendremos que hacerlo primero desde MailWasher para queéste detecte el correo no deseado. Si se ha detectado algu-no, aparecerá en la ventana, con todos los datos pertinentese incluso una previsualización del mensaje si así lo desea-mos. A continuación podremos eliminar esos mensajes quela utilidad ha detectado, para finalizar descargando el correoen Outlook 2000, que sólo descargará losmensajes detectados como válidos, y que noestaban borrados en el servidor por lasacciones de MailWasher. Así pues, el primerpaso consiste en descargar los mensajes conMailWasher. El segundo, eliminar aquellosque haya detectado y que efectivamentesean correo no deseado. Esta acción sepuede automatizar en el caso de las listasnegras (lo hemos comprobado en el pasoanterior), pero los mensajes que se detectanpor medio de filtros y reglas no deben serborrados automáticamente por si acaso. Asípues, comprobaremos cuáles debemosborrar del servidor y cuáles no. Es más,podremos incluso hacerlos «rebotar» con lacasilla Bounce que se presenta en la ventana principal, obien incluir al remitente en nuestra lista negra si no lo estaba.Una vez configuradas las acciones a tomar con cada uno delos mensajes recibidos, podemos pulsar el botón ProcessMail, lo que ejecutará las tareas necesarias mediante laconexión con el servidor de correo. A continuación podre-mos ejecutar nuestro cliente de correo habitual (de hechoMailWasher tiene un botón de acceso directo a esta aplica-ción en la parte superior) y recoger los mensajes válidos. Seacabó el correo basura.

Outlook 2000 contra el spam

Paso 9

Combatir el spam con este clienteLos clientes de correo convencionales también disponen dealgunas características para combatir la recepción de correoelectrónico. Las listas negras, que los usuarios de Outlook cono-cen como «listas de remitentes no deseados», son las principa-les y sirven para ir eliminando de nuestra bandeja de entrada deforma automática los mensajes que lleguen de direcciones quesabemos que no son de interés. Para activar esta opción debe-mos irnos al menú Herramientas/Organizar, lo que hará que en elcliente aparezca un nuevo apartado con las opciones pertinen-tes. La cuarta de las posibilidades disponibles en esa nueva sub-ventana de Outlook se denomina «Correo electrónico no desea-do», y será allí donde tendremos que pinchar para acceder a laspropiedades de este gestor de correo basura.

Paso 10

Añadir reglas y remitentesAl pinchar sobre la opción Activar tendre-mos ya disponible el filtro para poder detec-tar correo no deseado y ejecutar accionessobre él. A continuación tendremos queseleccionar precisamente qué hacer con losmensajes detectados. Podremos mostrarlos mensajes con otro color de manera queaparezcan resaltados, o bien moverlos auna carpeta específica. Para eliminarlosdirectamente tendremos que seleccionar lacarpeta Elementos eliminados, pero tam-bién podremos moverlos a cualquier otracarpeta de correo de la que dispongamos.De hecho, podríamos crear una carpetadedicada a este tipo de mensajes, paraluego poder consultarla y eliminar los que

efectivamente no sean interesantes, pero el mecanismo dedetección, basado en listas de remitentes que nosotros creamosgradualmente, hace que lo más eficiente consista en borrardirectamente los mensajes. Ya sólo resta pulsar el botón Activarpara salvar los cambios y que Outlook actúe en consecuencia apartir de este momento.

Paso 11

Remitentes prohibidosLa última de las acciones a realizar tras haber configurado lasreglas de actuación consiste simplemente en ir añadiendo remi-tentes no deseados a nuestra lista negra. Una tarea que se reali-za conforme vamos trabajando con Outlook. Cuando recibamosun mensaje no deseado, lo seleccionamos en la parte superior dela ventana (donde se muestran el remitente y el asunto normal-mente, entre otros datos) y pinchamos en Acciones/Correo elec-trónico no deseado/Agregar a remitentes no deseados. Esto haráque ese remitente no vuelva a aparecer en nuestra bandeja a noser que nosotros lo permitamos en el futuro eliminándole de esalista de remitentes no deseados. Para acceder a esta lista nosvamos al menú Herramientas/Organizar, volvemos a pincharsobre Correo electrónico no deseado y debajo de las opcionesexiste un link para otras propiedades en el que se muestra el textoHaga clic aquí. Al pinchar en ese enlace, accedemos a cuatroposibilidades, de las cuales tendremos que elegir la que poneMostrar la lista de remitentes no deseados. Aparecerá una nuevaventana con todos ellos, y podremos añadir o eliminar más deestos remitentes directamente desde este asistente.

Paso a pasoSpam

• Manual de Utilidades & Trucos Internet •

[ 105 ]

Page 100: Manual de Informatica - Trucos Pc y Trucos Internet 6

a aparición de los servicios P2P revolucionó laforma en la que millones de internautas secomunicaban e intercambiaban información. Lafilosofía de este tipo de redes evita la centraliza-

ción para pasar a esquemas distribuidos en los que la depen-dencia de servidores prácticamente se anula. Aun así, segui-mos conectándonos a máquinas que a su vez seconectan a más máquinas, pero en esteúltimo caso si se cae una de ellas lared sigue funcionando perfectamente.Napster fue la primera de las aplica-ciones que revolucionó esa forma decomprender Internet. Un pequeño clien-te que se conectaba a un servidor en elque residían los nombres de usuariosconectados para, a partir de ese momen-to, dejar que la información fluyese entrelos millones de internautas que utilizaban elservicio. Las cuestiones legales acabaroncon este software, al que sustituyó poco des-pués AudioGalaxy, toda una joya de las bús-quedas de ficheros MP3. Pero de nuevo lasasociaciones protectoras de los derechos deautor y algunas grandes entidades del mundoaudiovisual denunciaron estas prácticas y acaba-ron con otra de las grandes soluciones P2P. En la actualidad existen principalmente tres nuevasalternativas distintas que permiten suplir los servicios que ensu día ofrecían Napster y AudioGalaxy. A ellas se suman las yaexistentes anteriormente y que aún siguen funcionando en

toda regla, como en el caso de la red en la que se integran losclientes Kazza, Grokster y Morpheus, o aquellas que hacenuso de las redes OpenNap y Gnutella. También tiene éxito el

cliente Overnet, que funciona bajo el Framework de .NETde Microsoft y que es similar en prestaciones y posibilida-des a eDonkey, aunque, eso sí, consume más recursosde máquina. De todas estas soluciones ya hemos habla-do en pasados artículos de nuestros manuales, por loque en esta guía encontraréis comentados los nuevosdesarrollos. El más veterano de ellos, eDonkey 2000,se ha convertido en un verdadero gigante de las apli-caciones P2P por el gran número de usuarios que halogrado aglutinar. Pero los nuevos Emule (un exce-lente sustituto a eDonkey) y SoulSeek (que no tienenada que ver con ellos dos) son cada vez másusados por los internautas de todo el mundo. En las siguientes páginas encontraréis las guíasque os permitirán conocer los principalessecretos de estas tres herramientas de inter-cambio de archivos P2P. Antes de nada, esobligatorio indicar que el uso de estas herra-mientas es completamente ilegal en el caso

de intercambio de todo tipo de archivos protegi-dos por derechos de autor o por copyright, algo que ha

hecho muy famosas estas aplicaciones pero que es tan sólootra de sus capacidades. Y es que, aparte de los ficheros deaudio, vídeo o ejecutables, es posible encontrar documenta-ción, información y programas de libre distribución de formaa veces más potente que con los tradicionales motores debúsqueda.

Utilización de eDonkey

Paso 1

eDonkey 2000, el más veteranoDe entre todas las aplicaciones P2P existentes en la actuali-dad, eDonkey 2000 es probablemente la más extendida entrelos usuarios junto, quizás, a las redes de la empresa Fast-Track sobre las que se sustentan Grokster, Kazaa y Morp-heus. Como en los otros dos casos, eDonkey se basa en unaarquitectura extremo a extremo en la cual la comunicaciónreal se establece siempre de forma directa entre las máquinasque se conectan para transferir información, sin tener quepasar por un servidor central. Aun así, para realizar las bús-quedas de archivos que intercambiar sí que necesitaremosconectarnos a alguno de los miles de servidores que existenrepartidos por todo el mundo y que gestionan estas tareas,para después establecer la comunicación con las fuentes dis-ponibles y comenzar la transmisión. Es decir, una vez encon-tramos lo que buscábamos, eDonkey a través del servidor

detecta qué maquinas están dispuestas para transmitir lainformación en cada momento y «abre el grifo» de forma quelos archivos se vayan descargando gradualmente. Esta des-carga es dinámica, ya que las máquinas a las cuales nosconectamos se pueden «caer» o desconectar en cualquier

PASO A PASO

Lo últimoen peer to peer

Los usuarios ya disponen de buenas alternativas aNapster y AudioGalaxy

Básico / √

L

• Manual de Utilidades & Trucos Internet •

[ 106 ]

Page 101: Manual de Informatica - Trucos Pc y Trucos Internet 6

momento, pero lo bueno del caso es que nunca perderemoslo descargado hasta el momento porque esta utilidad seencarga de retomar la transmisión donde se quedó pero rea-lizándola desde otras máquinas.

Paso 2

Instalar el cliente

La primera de las tareas que debemos realizar es, como siem-pre, instalar el propio programa para su posterior ejecución.Aunque existe una última versión 35.16.61, se han producidodesde su lanzamiento algunos problemas que nos hacen pre-ferir la versión 35.16.60, más estable y adecuada. Así pues,instalaremos esta versión mediante la ejecución del archivodenominado «edonkey 35.16.60.exe». Como podréis compro-bar, la instalación es muy sencilla, pero conviene realizar unainstalación a medida (custom) ya que eDonkey instala carac-terísticas innecesarias para la mayoría de los usuarios. Tras laaparición de la primera ventana de información nos encontra-mos con la ventana en la que se nos informa de los compo-nentes que instalar. Pinchando sobre ellos podremos activaro desactivar su instalación. Recomendamos desactivar elicono que corresponde a la utilidad UCmore y, si no dispone-mos de una conexión de banda ancha (ADSL, cable), tambiénhacer lo propio con el icono correspondiente al inicio auto-mático (Quick launch), que hace que tras cada reinicio denuestra máquina se active eDonkey 2000.

Paso 3

Servidores Una de las claves del buen aprovechamiento de este progra-ma reside en contar con una buena lista de servidores. Exis-ten miles de ellos, pero normalmente bastará con disponer deuna selección adecuada para que todo marche sobre ruedas.Las principales páginas dedicadas a esta aplicación disponentanto de los famosos elinks (de los que hablaremos más ade-lante) como de listas de servidores preparadas para ser insta-ladas en nuestro directorio de eDonkey. De esta forma, alarrancar el programa éste detectará que existe una lista en unfichero denominado «server.met», cargará esos servidores pordefecto e intentará conectarse a uno de ellos para poder ini-ciar los procesos de búsqueda. También es posible actualizarnuestra lista de servidores de forma automática, o bien acce-der a páginas desde las cuales, mediante código Javascript,

sumar servidores recientemente añadidos. La más conocidade todas ellas, en la página http://ocbmaurice.dyndns.org,nos permitirá acceder a muchos de los recursos disponiblesde forma sencilla aunque, eso sí, en inglés. Para realizar estatarea desde el navegador, tendremos que ejecutar eDonkeypara que al pinchar sobre los servidores (o sobre el enlacetitulado add all, es decir, añadirlos todos, lo más cómodo) sevayan añadiendo entre una y otra aplicación. Aun así, el méto-do recomendable reside en contar con un buen «server.met»en el directorio raíz donde hayamos instalado la aplicación.Existen diversas webs en las que estas listas se pueden des-cargar y descomprimir en este directorio, siendo una de lasmás recomendables www.eshock.net.

Paso 4

ConectándonosUna vez actualizada nuestra lista de servidores ya podemoscomenzar las tareas de búsqueda y descarga de archivos.Para ello bastará con pulsar sobre el botón situado en la partesuperior izquierda que está marcado en color verde, lo quehará que la aplicación intente contactar con alguno de losservidores de nuestra lista. Ésta es una acción que depende-rá del número de usuarios conectados en cada momento y denuestra lista de servidores (cuanto mejor sea, más rápido nosconectaremos). Tanto si estamos conectados como si nodeberemos pasar inmediatamente a configurar nuestro clien-te para que saque el máximo partido de la conexión de la quedispongamos.

Paso 5

Afinar las preferencias

Mediante la pulsación del botón Options aparecerá la venta-na con las opciones de configuración de eDonkey 2000. Enprimer lugar, deberemos cambiar nuestro alias de conexión,en el campo User name. El segundo conjunto de parámetroses mucho más importante, ya que de éstos dependerá elbuen aprovechamiento de la línea. Muchos documentos deInternet hablan sobre las cifras máximas de carga y descargapero, para no saturar nuestra línea y aprovechar el ancho debanda lo mejor es, sin duda, poner velocidades de carga ydescarga coherentes. De nada sirve poner 200 en el campode máxima velocidad de descarga (Max. Download Speed, enKbytes por segundo) si contamos con un módem de 56 Kbps.

Paso a pasoLo último en Peer to Peer

• Manual de Utilidades & Trucos Internet •

[ 107 ]

Page 102: Manual de Informatica - Trucos Pc y Trucos Internet 6

Las líneas ADSL de 256 Kbps que muchos usuarios utilizanen estos momentos y que son las más adecuadas para sacarpartido a estas utilidades, suelen trabajar a una media de 30Kbytes por segundo. Por esta razón, es conveniente utilizarmárgenes similares y, en este caso en particular, poner 40como límite de descargas y 10 en carga (Max. Upload Speed).Lo mismo se extiende a otros tipos de conexión, en los quedebemos introducir valores que concuerden con las mediasmáximas de descargas que obtengamos en una sesión nor-mal. Los 40 Kbytes por segundo que hemos introducido ennuestro ejemplo en la velocidad máxima de descarga tambiéndeben ser introducidos en el campo Line Speed Down.El tercer paso consiste en configurar el número máximo deconexiones, que también depende de nuestra línea y quepara una línea ADSL como la que estamos poniendo comoejemplo puede situarse en torno a las 400, aunque este pará-metro es mucho más arbitrario y aquí conviene hacer distin-tas pruebas y ver cómo funcionan las descargas según locambiemos. El cuarto apartado es el de las opciones en lasque se trata la reconexión y verificación de ficheros descar-gados, el estar siempre conectados o eliminar servidores quese detecta que son inaccesibles. Por lo general, convienetener activadas todas excepto la primera (mantenerse siem-pre conectados) y las dos últimas (eliminar servidores y mos-trar registros de información, es decir, la opción Verbose). Conestos parámetros ya podremos aprovechar al máximo lasposibilidades de eDonkey 2000.

Paso 6

BúsquedasUna vez funcionando y conectados a un servidor, podremoscomenzar a realizar búsquedas de ficheros compartidos porotros usuarios. Para ello seleccionamos la pestaña Search yen el campo Search for: escribimos la cadena de texto quecorresponda al fichero que deseamos encontrar. Podremosajustar más la búsqueda indicando qué tipo de fichero es undocumento o un fichero de audio o vídeo, por ejemplo. A con-tinuación pulsamos sobre Submit, lo que realizará la búsque-da entre las máquinas que el servidor al que estamos conec-tados ha reconocido. Pero aún hay más, ya que podemosextender la búsqueda a otros servidores mediante el botónExtend Search. Una vez realizadas las búsquedas, tan sólo

restará seleccionar los archivos que queramos descargarmediante la doble pulsación con el botón izquierdo del ratónsobre el nombre del fichero.

Paso 7

Descargas y otras característicasEl apartado de descargas muestra la información continua-mente actualizada sobre el estado de las descargas que este-mos realizando. Pero también permite cancelar descargas opausarlas para reanudarlas y dar así más prioridad a ficherosen los que estemos más interesados. La pestaña Servers per-mite mostrar la información sobre los servidores, el númerode usuarios conectados a cada uno de ellos y sus tiempos derespuesta, entre otros datos. Aquí podremos afinar más elfuncionamiento de estas listas con los que mejor nos vayanfuncionando. Nuestros directorios compartidos se controlandesde la pestaña Shared, en la cual podremos seleccionar aqué carpetas permitimos el acceso para que el servidor reali-ce las búsquedas y de las cuales los distintos usuarios pue-dan descargar ficheros. A partir de aquí os recomendamosacceder a algunas de las páginas web que informan de loselinks más recomendables, aunque ojo, muchos de ellos pue-den corresponder a datos con copyright, por lo que accedera estos enlaces para el eDonkey es ilegal y, desde luego, nadarecomendable. Los conocidos elinks pueden ser importadosdirectamente a eDonkey, pero también intercambiados entreusuarios, lo que facilita las tareas de búsqueda de ficherosque los internautas comparten en la red de redes.

Emule, la novedad

Paso 8

El úlltimo P2PEl más nuevo de todos los clientes P2P es Emule, una utilidadque se encuentra traducida al español y que tiene su páginaoficial en www.emule-project.net. El desarrollador original delproyecto lo ha abandonado por diversas razones, pero Emulesigue su camino gracias a la colaboración de otros progra-madores y de los responsables de la página web. Las posibi-lidades de Emule han demostrado que eDonkey podía ser

Paso a pasoLo último en Peer to Peer

• Manual de Utilidades & Trucos Internet •

[ 108 ]

Page 103: Manual de Informatica - Trucos Pc y Trucos Internet 6

mejorado, y es que en la versión utilizada en nuestras prue-bas las búsquedas y las descargas mejoran sensiblemente.En el CD incluimos la última de las versiones disponibles enestos momentos, la 0.23b, un fichero autoinstalable que al serejecutado nos llevará a un sencillo asistente que nos guiarápor las distintas etapas de este proceso.

Paso 9

Preferencias imprescindiblesComo en cualquiera de estos programas, resulta imprescindi-ble configurar correctamente diversos apartados del clientepara que éste aproveche al máximo el ancho de banda dis-ponible. Al igual que sucedía con eDonkey, tendremos queestipular los límites de carga y descarga, o establecer nuestronombre de usuario. Para ello ejecutamos la aplicación y pin-chamos sobre el icono Preferencias situado en la parte supe-rior derecha de la ventana. Se nos abrirá una nueva en la cualaparecen divididas en pestañas las distintas secciones a con-figurar. En la primera, la pestaña General tan sólo es necesa-rio cambiar nuestro nombre de usuario, para a continuaciónpasar a las preferencias de Conexión. Los datos aquí depen-den obviamente de nuestra propia línea de conexión. Para elejemplo que nos ocupa y el más extendido, las líneas ADSL,

los datos son muy similares a los ya comentados: unos 40Kbytes para descargas, y 10 para cargas en el apartado delímites, mientras que en el apartado de Capacidades pondre-mos el doble de estas cifras para tener un margen suficiente.Las conexiones máximas son de nuevo más variables, perouna cifra que ronde las 400 es adecuada. También tendremosque cambiar el número máximo de fuentes para el mismoarchivo, que debe ser similar al de las conexiones (unas 400),y el UDP-Request Limit lo situaremos en 100 para requerir untiempo de respuesta aceptable para los paquetes de datos.

Paso 10

ServidoresAl igual que eDonkey, Emule utiliza listas de servidores a lasque nuestro cliente se conecta inicialmente para realizar lasbúsquedas de archivos. A partir del momento en el que se ini-cia la transferencia el servidor, se olvida de nosotros paradejarnos el control de la misma. Conviene, como en el casoanterior, contar con una buena lista de servidores válidos enel fichero «server.met». También podremos importar servido-res de páginas web, o bien actualizarlos a través esas pági-nas, y de nuevo una buena referencia es http://ocbmauri-ce.dyndns.org/pl/slist.pl/server.met?download/server-good.met, desde donde podréis descargar un fichero más quedecente para comenzar con las descargas. En la pestaña Ser-vidor de las preferencias de Emule conviene tener activadastodas las casillas excepto la denominada «Auto-actualizarlista de servidores al iniciar.

Paso 11

Buscando en el pajarComo en cualquier programa P2Pque se precie, uno de los apartadosmás importantes consiste en la reali-zación de búsquedas. Para elloaccedemos a la pestaña Búsqueda,en la cual disponemos de los cam-pos tradicionales en los que podre-mos introducir la cadena de búsque-da (una o varias palabras separadaspor espacios) y el tipo de archivoque intentamos buscar: audio, vídeo,documentos, etc. Una de las opcio-nes más interesantes consiste enactivar o desactivar la casilla Bús-queda global que permitirá que estatarea no se limite sólo al servidor alque estemos conectados (y a los

usuarios que éste detecta) sino que la extienda a todo el restode servidores disponibles en nuestra lista, y a los usuarios decada uno de ellos. Este proceso lleva más tiempo, pero evi-dentemente también se producen más resultados válidos. También podremos copiar directamente los enlaces ED2K, esdecir, importar los elinks típicos de eDonkey 2000 que funcio-nan sin problemas en Emule. Estos enlaces están disponiblesen las principales páginas relacionadas con eDonkey, y todasellas tienen una sección dedicada a estos enlaces, la mayoríade los cuales, ojo, corresponden a programas y ficheros pro-tegidos por derechos de autor y cuya descarga es ilegal.

Paso 12

Otras utilidadesUna vez realizada la búsqueda y encontrado nuestro archivo,podremos proceder a su descarga pinchando sobre él dosveces. A continuación podremos acceder a la pestaña Tráfi-co, en la cual se muestra el progreso del fichero o ficherosque estemos descargando, así como una previsión del tiem-

po estimado para finalizar la descarga. Además, podremospausar las descargas para retomarlas más adelante, o bienmostrar detalles e información detallada sobre los archivosque nos estamos bajando. Emule no sólo se limita a este tipode acciones, sino que permite otro tipo de tareas P2P comoun servicio de chat y otro de mensajería instantánea. Y paracontrolar de forma completa el funcionamiento del programa,existe un apartado dedicado a las estadísticas que nos per-

Paso a pasoLo último en Peer to Peer

• Manual de Utilidades & Trucos Internet •

[ 109 ]

Page 104: Manual de Informatica - Trucos Pc y Trucos Internet 6

mitirá conocer cuánta información hemos descargado y cuán-ta se nos ha pedido así como las tasas de transferencia logra-das.

El éxito de Soulseek

Paso 13

Música a raudalesLa tercera de las aplicaciones de las que hablaremos en estaguía es la que se ha convertido en la sustituta natural deAudioGalaxy, una utilidad P2P que fue extensamente utiliza-da por millones de usuarios en todo el mundo para la bús-queda y descarga, en muchos casos ilegal, de música en la

red en formato MP3. Aun cuando Soulseek tiene la mismaorientación, su potencia y prestaciones no llegan a igualar lasque en su día tuvo AudioGalaxy. El primer paso consistirá eninstalar la utilidad mediante la ejecución del fichero«slsk139.exe» que incluimos en el CD. Esto nos llevará al tra-dicional asistente en el que podremos elegir el directorio deinstalación, pero que a partir de ese momento lo hará todode forma automática.

Paso 14

Primera ejecuciónA partir de este momento podremos lanzar la aplicacióndesde el menú de Inicio y acceder a su interfaz principal en lalque se muestran dos ventanas principales (una que muestralas descargas y otra las cargas activas), así como botones deacceso a las funciones de SoulSeek. También contamos con

dos ventanas de menor tamaño en la parte derecha que infor-man de nuestros usuarios preferidos y de las salas de cone-xión a las cuales podremos conectarnos como si de servido-res se tratara. Entre las opciones a configurar (en este caso noson tantas como en los dos clientes anteriores) podremosseleccionar el directorio compartido y de descargas. Para ellonos movemos al menú Options/File Sharing Configuration yen la nueva ventana nos desplazaremos al directorio en el quevayamos a guardar los MP3 que descarguemos y comparta-mos. También podemos acceder a esta ventana a través delbotón File Sharing situado al lado del denominado SearchFiles.

Paso 15

Canciones para todosAunque avisemos de nuevo que utilizar este tipo de aplica-ciones para descargar ficheros sobre los que existen dere-

chos de autor es ilegal, encontrar música de libre distribu-ción y otros ficheros que no son MP3 también es posibledesde SoulSeek. Para realizar las búsquedas pulsamossobre el botón Search Files, lo que nos llevará a una nuevaventana en la cual podremos introducir la cadena en elcampo que está situado justo por encima de la ventana deresultados. Una vez introducida pulsamos la tecla Enter o enel botón Search. El proceso de búsqueda comenzará instan-táneamente mostrando enlaces que en este momento estándisponibles (en negro) y que lo han estado, pero a los que eneste determinado instante no podemos acceder. Como en elresto de aplicaciones, bastará con pinchar dos veces con elbotón izquierdo del ratón para comenzar a descargar elfichero en cuestión.

Paso 16

Tráfico continuoPoco más tenemos que decir de este excelente programa, yaque a partir de este momento tan sólo tendremos que con-trolar las descargas, lo que podremos realizar a través delbotón Transfers. Aparte del progreso de estas transferencias,podremos controlar también el número de ellas de formasimultánea en la casilla denominada Max D/L, así como elancho de banda máximo que queremos utilizar para SoulSe-ek (por defecto, 0, que es la forma de no poner límites). Lomismo ocurre con la carga de ficheros, es decir, aquellos queotros usuarios se descargan desde nuestros discos duros,pero en este caso además podemos controlar que nuestrosconocidos puedan descargarse más Kbytes aparte de losque pongamos como límite en las preferencias generales.

Paso a pasoLo último en Peer to Peer

• Manual de Utilidades & Trucos Internet •

[ 110 ]

Page 105: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 111 ]

PASO A PASO

La administraciónen la red

Cómo realizar gestiones on-lineBásico

a página de la administración on-line (www.admi-nistracion.es) es un intento de acceso único a todala información que necesita saber un ciudadanopara «cumplir sus obligaciones y disfrutar de sus

derechos». En resumidas cuentas, un lugar donde encontralos datos, papeles y trámites necesarios para acceder abecas, ayudas fiscales, empleo público y hasta más de dos milprocedimientos distintos. De momento este site es únicamente informativo, aunque suobjetivo es convertirse en una ventanilla única virtual desde laque se pueda realizar todo tipo de acciones. Para ello se estáfomentando la adquisición del certificado digital (identificaciónpersonal en Internet) que emite la Fábrica Nacional de Mone-da y Timbre, requisito indispensable para poder operar en unentorno virtual.

El «Portal del Ciudadano» dispone de un sistema de entradasmúltiple. Por un lado, el usuario puede entrar a través de losenlaces generales en la parte superior e inferior de la página,un acceso directo para aquellos que necesitan consultar algúntema en concreto. Abajo, los botones disponibles son lossiguientes: Ayuda, Certificación Digital, Buzón del ciudada-no, para comunicarse con los diferentes departamentos minis-teriales, Sugerencias y Publicaciones, que invita al internau-ta a las páginas de todas las publicaciones de los ministerios.Asimismo, son permanentes los enlaces visibles en la partesuperior de la pantalla. Bajo el epígrafe Enlaces, se remite aotras web de la Administración, de las que más tarde hablare-mos; en Directorio conoceremos su estructura interna; a tra-vés de Áreas Temáticas localizaremos rápidamente el temaque nos interesa; Boletines oficiales ofrece la información ofi-cial publicada en Europa, España, comunidades y municipios;y, por último, Servicios en Red nos llevará a las aplicacionesya disponibles en la Web para el ciudadano.La segunda forma de utilizar el site es eligiendo una de lascategorías que encontraremos en el centro de la página. Sontres: servicios destinados al ciudadano, a empresas y profe-sionales, y a otras organizaciones públicas. Dentro de la pri-mera categoría se incluyen secciones específicas que englo-

ban Nacimiento e Infancia, Educación y Juventud, Familiay Vivienda, Tercera Edad, Salud y Protección Social, Traba-jo e Impuestos y Documentos Personales. En cualquiera deellos podremos conseguir información sobre cómo actuar,dónde ir y qué presentar, así como obtener los impresos nece-sarios para poder acudir con ellos ya cumplimentados y sufrir,una sola vez, las colas en las ventanillas. A la izquierda se sitúan los contenidos generales, que variaránsegún cuál de los tres perfiles se escoja. En un principio apa-recen Empleo Público, Procedimientos, Ayudas y subven-ciones, Licencias Públicas y Legislación.Finalmente destaca un servicio de noticias con la más rabiosaactualidad de la administración y un buscador.

¿Podemos acceder a cualquiertrámite desde Administración.es?Al menos en estas páginas lo hemos intentado. Aunque losresultados no han sido del todo satisfactorios. Si bien es cier-to que este site nos remite a los organismos necesarios pararealizar cada operación, no es menos real que por este mismomotivo la uniformidad brille por su ausencia: cada vez hemosde acostumbrarnos a un modo de búsqueda distinto. Pode-mos afirmar que no será en enero de 2003 cuando los ciu-dadanos consigamos una ventanilla única para acceder a laadministración. Veamos qué trámites están disponibles. -Nacimiento e Infancia: en principio no es posible realizar elregistro de un nuevo nacimiento a través de Internet, pero sípodemos conseguir el impreso a través de este medio en for-mato PDF. También en este epígrafe encontramos informaciónsobre las ayudas que una familia puede recibir para sus hijos.-Educación y Juventud: sin lugar a dudas, un epígrafe muy útil.Todos los niveles educativos, los centros a los que asistir, lasbecas, etc., tienen cabida aquí. Son destacables aquellos pun-tos que establecen los requisitos para entrar en dichos centrosen nuestra comunidad, en otra autonomía u otro país. Hay

L

Page 106: Manual de Informatica - Trucos Pc y Trucos Internet 6

enlaces a las universidades que poseen página web y al por-tal Universia.es.-Familia y Vivienda: meramente informativo, este epígraferecoge la legislación que afecta a nacimiento, divorcio, defun-ción, comunidades de vecinos, ayudas a la adquisición deviviendas y el registro de las mismas, etc. Remite al Ministeriode Fomento en estos dos últimos casos. Sin embargo, paralos interesados en acceder a viviendas de promoción pública,es conveniente acudir a las páginas de las autonomías, dondese exponen las promociones que están en vigor.-Tercera Edad: ocio, pensiones, teleasistencia y ayudas sonlos temas principales de esta categoría. Algunos servicios sepueden realizar on-line mediante un certificado digital. Sonaquellos que dependen directamente de la Seguridad Social(percepción de pensiones públicas, revalorización de pensio-nes), a cuya página se nos remite: www.seg-social.es.-Salud y Protección Social: dejando a un lado los consejospara cuidar nuestra salud, de esta página destacan los lista-dos de Centros de Asistencia Primaria y Hospitales. Algunosde estos últimos tienen web en Internet y se puede accederdesde aquí. Papeleos, ayudas y trámites se encuentran en elsite del Ministerio de Sanidad y Consumo, www.msc.es.En cuanto a la prestación social (aparece desglosado en otrolink en la parte superior de la página), tenemos la posibilidadde obtener los impresos necesarios para obtener dichas ayu-das por colectivos, regímenes, etc. Destaca el último apéndi-ce donde se nos remite a los web donde obtener informaciónmás práctica: en la seguridad social y dentro de esta el Insti-tuto de Migraciones y Servi-cios Sociales (IMSERSO), losInstitutos de la Mujer y laJuventud, dentro del Ministe-rio de Trabajo (www.mtas.es)y el Instituto Nacional deEmpleo (www.inem.es).-Trabajo e Impuestos: ¿quédeben ofrecernos en una ofici-na de empleo? ¿Cómo optar asus servicios? ¿Y una ETT?¿Qué prestaciones de desem-pleo nos corresponden? ¿Y enla Unión Europea? ¿En quéconsiste la red Eures? ¿Quéhacer para trabajar en la admi-nistración? ¿Qué modelo decontrato me corresponde?¿Qué tipos de FormaciónOcupacional oferta el Estado?Todas estas incógnitas seresuelven en este apéndice,que nos remite al Ministerio deTrabajo y al INEM.

Seguridad Social on-line

Dentro de la página de la Seguridad Social se han habilitadoservicios que se pueden llevar a cabo a través de Internet.Para acceder a ellos es necesario acudir al botón de la colum-na izquierda Seguridad Social Directo. Se activará un desple-gable en el que una de las opciones será Catálogo de servi-cios. Éste es el proceso más rápido para llevar a cabo eltrámite que deseamos acometer. Catorce son ya los serviciosque pone a disposición del ciudadano la Seguridad Social ypara algunos es necesario contar con un certificado digitalClase 1S CA, no así para otros.

El informe de vida laboral se puede obtener de dos formasdiferentes. Con certificado digital la impresión y/o consulta delinforme se realiza en el mismo momento de la petición, a tra-vés del propio ordenador del usuario. Por otro lado, con el ser-vicio de obtención de informes de vida laboral sin certificadodigital el informe se obtiene a través del correo ordinario aldomicilio que conste en la base de datos de la SeguridadSocial, sin necesidad de presentarse en ninguna Administra-ción de la citada entidad. En dicho informe podemos ver lasempresas para las que hemos trabajado, durante cuánto tiem-po, el número de días cotizados, el régimen laboral y el tipo decontrato que hemos tenido, etc. La petición sin certificadodigital es sencilla, sólo hay que rellenar la solicitud que envia-rá con un solo clic a la administración. A través de este méto-do se obtendrá también el Informe de las bases de Cotización.En ambos casos se enviará un correo electrónico informandodel estado de la petición. El certificado necesario para laSeguridad Social es el de clase 1S CA. Para su instalación esnecesario acudir a la página de la Fábrica Nacional de Mone-da y Timbre (www.cert.fnmt.es).Muchos de los servicios, como el mencionado anteriormente,son generales y muy útiles para el común de los ciudadanos.Entre ellos se cuentan la opción de consultar nuestra situaciónlaboral actual, imprimir un informe oficial de la misma, exami-nar nuestra situación de cotización con este organismo y, por

Paso a pasoCómo realizar gestiones on-line

• Manual de Utilidades & Trucos Internet •

[ 112 ]

Page 107: Manual de Informatica - Trucos Pc y Trucos Internet 6

ejemplo, obtener e imprimir unduplicado de nuestra cartilla odocumento de afiliación, encaso de que lo hayamos perdi-do. Es un duplicado provisionalque contiene el nombre y apelli-dos, DNI y el número de laSeguridad Social. Los trabaja-dores autónomos podrán cam-biar su base de cotizacióncómodamente, y dicho cambioentrará en vigor con un plazo fijosin preocuparse de que la solici-tud pueda perderse entre tantopapeleo. También podremoscomprobar nuestra situación decotización y las cuotas ingresa-das a la SS. De este modopodremos evitar sorpresas.El procedimiento es muy senci-llo, ya que, puesto que estamosconectados de forma segura através de nuestro ordenador, tendremos un acceso casi direc-to a la base de datos de la Seguridad Social, es decir, unaespecie de cuenta privada por Internet.

Certificación Digital

Un certificado digital equivale a la firma física en un entornovirtual, permitiendo la identificación electrónica del usuario.

Establece una conexión seguraentre nuestro ordenador y el ser-vidor al que queremos accederdespués de haber autentificadonuestra identidad, y así evitar quenadie suplante nuestra personali-dad. Mediante la firma digital,toda la información que circulaentre nuestro PC y el servidor alque estamos conectados setransmite cifrada, de modo quees ilegible para todo el mundosalvo para el emisor y el receptor.Los servicios de la Administra-ción.es requieren de un certifica-do digital emitido por la FábricaNacional de Moneda y Timbre. Existen tres tipos y cada unoidentifica para diferentes tipos de servicios. A partir de un cer-tificado de clase 1S CA se puede obtener el de clase 2CA, y alcontrario, de modo que sólo sea preciso presentarse una vezen la Oficina de Registro.

Paso 1

La identificaciónEn primer lugar, hay que realizar un único desplazamiento ypresentarse físicamente en la Oficina de Registro aportando elDocumento Nacional de Identidad, válido y vigente. Dicha ofi-cina puede ser una Caja General de Depósito para el TesoroPúblico o un Centro de la Seguridad Social (www.seg-social.es/oficinas/publica/frames.html). Allí se rellenará unasolicitud de registro de la cual recibiremos una copia, así comoun sobre cerrado con las claves necesarias para utilizar des-pués las herramientas de seguridad.

Paso 2

Obtención del software necesarioUna vez hecho esto hay que descargar el software de la pági-na web www.cert.fnmt.es/clase1s, una aplicación que contie-ne una herramienta para activar el perfil criptográfico del usua-rio y otro para comprobar el estado de las conexiones con laFNMT-RCM (autoridad de certificación) y por último el softwa-re de web seguro. La descarga se puede realizar de una solavez, en este caso habrá que hacer doble clic sobre insfnmt-rcm.exe o fragmentada, en cuyo caso habrá que realizar elmismo proceso con insfnmt-rcm.bat y después conSetup.exe.

Paso 3

Identidad en InternetEl siguiente paso será descargar el perfil criptográfico sin acti-var (nuestra seña de identidad en Internet), también enwww.cert.fnmt.es/clase1s. Para ello necesitaremos introduciren la ventana que aparezca nuestro NIF y la clave de desblo-queo (contenida en el sobre que nos dieron en la oficina deregistro). Se nos dará la opción de descargarlo directamente ode guardarlo sin activar; esto último sólo será posible hastaseis meses después del registro. La aplicación de activaciónsolicitará la Clave de Activación y dos veces el PIN de Usua-rio, ambas contenidas en el sobre.

Paso 4

Cambio de PINEl último paso es activar el perfil, para lo cual la aplicación soli-citará que introduzcamos un disquete formateado y sin pro-tección contra escritura sobre el que generará el perfil cripto-gráfico ya activado: fichero fulanito.epf.Es conveniente cambiar el PIN que nos dan por defecto: paraello sólo hay que ejecutar el software de web segura, hacerclic sobre el perfil e introducir el PIN antiguo. Una vez se inicieel navegador, se generará un icono en la barra de tareas(esquina inferior derecha de la pantalla, junto al reloj) y, pul-sando sobre él con el botón derecho, aparecerá un desplega-ble en el que habrá que elegir la opción Cambiar Contraseña.También es recomendable hacer una copia de seguridad.

Paso 5

Una recomendación finalA partir de un certificado de clase 1S CA se puede obtener elcertificado 2CA, y viceversa. Para ello basta conectarse alapartado Registro on-line de la web de la FNMT-RCM en

Paso a pasoCómo realizar gestiones on-line

• Manual de Utilidades & Trucos Internet •

[ 113 ]

Page 108: Manual de Informatica - Trucos Pc y Trucos Internet 6

www.cert.fnmt.es/cb/main.htm, aceptar las condiciones delcontrato y recordar el código de descarga que el sistema pro-porciona. En 24 horas el certificado está listo y se podrá des-cargar de la web con dicho código, con un procedimientosimilar al que hemos visto con el certificado 1S CA.Hemos de tener en cuenta que todo este proceso es necesa-rio hacerlo desde el mismo ordenador, aunque una vez finali-zado, podemos exportarlo para que, además de tener laimprescindible copia de seguridad, podamos cargarlo en cual-quier otra máquina.

Comprar y vender valores

También el Ministerio de Economía dispone de servicios vir-tuales. Entre ellos destaca la compraventa de valores (Bonos,Letras y Obligaciones) a través del Tesoro Público (www.mine-co.es/tesoro). Para ello hay que obtener el certificado de clase1S CA, que ya comentamos anteriormente, e instalar el soft-ware de web segura de la FNMT.

Paso 1

Sucripción y elección de productosEn la parte superior de la página hay una pestaña Servicio deCompra y Venta de Valores que nos remite a la web desde laque operar. Una vez allí entraremos en la opción Acceso aoperar. Aquí habrá que rellenar el cuestionario adjunto relativoa datos personales, tales como domicilio, teléfono, etc., yseremos dados de alta en el sistema de suscripción y traspa-so de valores a través de Internet. Una vez allí, elegiremos el

producto que queremos obtener y la cantidad que invertir. Pul-sando Enviar Suscripción, nos aparecerá un documento con loque hemos adquirido.

Paso 2

La compraAl pulsar Firmar Suscripción estaremos realizando una trans-ferencia on-line al Banco de España, que podremos imprimircomo resguardo de la operación. Siguiendo este mismo pro-cedimiento, es posible vender nuestros productos del Bancode España, traspasarlos a otra entidad Gestora y al contrario,anular una petición, etc. Una vez suscritos, podremos seguir elestado de nuestras operaciones por Internet.

Cita para la ITV

Curiosamente, desde lapágina de la DirecciónGeneral de Tráfico noencontraremos el modode realizar esta operación.Sí es muy útil acceder, enel desplegable de laizquierda, a los test oficia-les que se realizan paraobtener el permiso deconducir. Pero para con-seguir cita con la ITVdebemos recurrir al portalMovendus.

Paso 1

Pedimos la citaTras el registro, hemos de acudir al apartado Mi Manteni-miento, en la parte izquierda de la página, y en concreto alenlace Reserva hora para la ITV. Nos aparecerá un desplega-ble donde seleccionaremos el lugar y la estación a la quequeremos llevar nuestro vehículo. Después tendremos queelegir la hora y el día en que queremos realizar el trámite. Losdatos que se solicitan sólo son la matrícula y un teléfono decontacto.

Paso 2

Reserva hechaPulsando el botón Aceptar, obtendremos un justificante de lapetición de cita, que podremos imprimir para presentar en laestación donde llevaremos a cabo la inspección y así demos-trar que hemos realizado correctamente la reserva.

Gestiones en la Agencia Tributaria

Para acceder a los servicios de la Agencia Tributaria necesi-tamos el certificado de clase 2CA. Por este motivo, es muyútil disponer, como hemos dicho anteriormente, de los doscertificados (también el 1S CA) para el supuesto caso de quequeramos realizar varios trámites a través de Internet. Entre los servicios que se ofrecen podemos conocer quédatos fiscales constan en la base de datos de la AEAT, des-cargar los diferentes programas de ayuda, formularios,

Paso a pasoCómo realizar gestiones on-line

• Manual de Utilidades & Trucos Internet •

[ 114 ]

Page 109: Manual de Informatica - Trucos Pc y Trucos Internet 6

impresión de etiquetas identificativas, consulta y tramitaciónde documentos aduaneros, declaraciones de IVA para empre-sas y profesionales, etc. Recientemente se ha creado asimis-mo un sistema de subastas on-line de inmuebles.

Paso 1

Cálculo de retenciones En el momento de realizar este reportaje todavía no está dis-ponible el programa Proder 2002, para la presentación de larenta con derecho a devolución o el programa Renta 2002. Sítenemos la posibilidad de calcular nuestras retenciones para ladeclaración de este año. Para ello acudiremos a la sección deProgramas de ayudas en línea. Allí descargaremos la aplica-

ción, en el formato completo o con la descarga fraccionada.La instalación del programa es sencilla y nos da la opción deejecutarla inmediatamente o de crear un acceso directo en elescritorio para calcular en otro momento nuestras retenciones. Ahora sólo tendremos que rellenar las casillas con nuestrosdatos: tipo de contrato, situación laboral, situación familiar,base de cotización, familiares a nuestro cargo, gastos anuales,etc. En Mostrar resultados aparecerán las retenciones anualesque hemos sufrido.

Paso 2

IRPF a través de InternetDescargaremos el programa Proder para el año 2001, cuyofuncionamiento será similar al del año en curso. La descargase realiza también desde la página de Programas de ayuda. Yallí encontrará el usuario un icono con una N que nos mostra-rá las novedades del programa próximo. La primera pantallaque vemos al iniciar el programa nos solicitará crear uno o

varios usuarios para presentar ladeclaración. Esto se debe a que esposible presentar la declaración enrepresentación de terceras personas,siempre que dispongamos de loscorrespondientes certificados y, portanto, se pueden crear distintos usua-rios en la misma aplicación. En este caso elegimos la opción paraun solo usuario y nos aparecerá unanueva pantalla en la se nos pediránnuestros datos personales, si la decla-ración será individual o conjunta, etc.La siguiente pantalla nos da dosopciones: la realización de los cálcu-los para saber si tenemos derecho asolicitar la devolución o bien si quere-mos cumplimentar los modelos 104(Solicitud de devolución) y 105(Comunicación de datos adicionales).Ambas opciones aparecen en la barrade herramientas de la zona superiordel programa.

Paso 3

Cálculo de cantidades que percibirPara la inserción de los datos relativos a rendimientos del tra-bajo, deberemos tener todos los comprobantes necesarios(nóminas, facturas...) con los que rellenar los campos corres-pondientes. Más adelante, los formularios 104 y 105 son losnecesarios para solicitar la devolución en el caso selecciona-do, de contribuyentes no obligados a declarar. También esconveniente echar un ojo al modelo 105 y rellenar aquelloscampos que nos incumban (pensiones compensatorias, gas-tos deducibles de los rendimientos del trabajo no comunica-dos a la entidad o empresa pagadora de los mismos, deduc-ciones por inversiones o gastos en bienes de interés cultural,etc.). Una vez guardado el fichero, sólo tendremos que subirloal servidor de la AEAT para iniciar la tramitación.

Paso 4

Presentación del IVALa Agencia Tributaria nos brinda también la posibilidad depresentar la declaración del IVA vía Internet. Dependiendo denuestra situación, elegiremos un modelo u otro (a ingresar,solicitud de devolución, a compensar, solicitud de aplaza-miento, etc.). En la sección de Descarga de Programasencontraremos una aplicación que nos orientará en el proce-so. Una vez creado el usuario y hecha la selección, rellenare-mos el formulario (en este caso es el formulario 390, el resu-men anual en euros) y deberemos contactar con nuestra

Paso a pasoCómo realizar gestiones on-line

• Manual de Utilidades & Trucos Internet •

[ 115 ]

Page 110: Manual de Informatica - Trucos Pc y Trucos Internet 6

sucursal para que realice elingreso en la AEAT antes depresentar la declaración. Una vez ingresada la cantidadcorrespondiente, nos comuni-carán el número de referenciadel ingreso (NRC). Lo introdu-ciremos y, cumplimentada asíla declaración completamente,la presentaremos telemática-mente. Para ello se nos solici-tará nuestro certificado digital.

Paso 5

SubastasLa Agencia Tributaria lleva realizando subastas por Internetdesde mediados de junio de 2002, aunque no fue hasta el 20de noviembre de ese mismo año cuando un bien resultó adju-dicado a un internauta (en este caso de Madrid) y no a una per-sona que puja desde la sala desde la que se organiza la subas-ta. En concreto, se asignó por 96.012 euros (3.000 euros másdel precio de salida en primera licitación) una parcela de terre-no en el término municipal de Calatayud (Zaragoza) con unanave comercial construida. En esta subasta, el licitador porInternet utilizó el procedimiento depuja automática, que consiste enfijar el importe en que se quieresuperar la última puja determinandosiempre el límite máximo al que esta-ría dispuesto a llegar si fuera nece-sario; el programa informático pujarásin necesidad de que se esté conec-tado en ese momento. Para poder pujar por Internet en unasubasta de la Agencia Tributaria hayque tener el certificado de clase 2CA.Una vez obtenido, hay que crear undepósito a través de la opción Depó-sitos y, una vez pinchado este enlaceen Solicitud de constitución de depó-sito, en alguna de las entidadesfinancieras que trabajan con esteproyecto (entre ellas BBVA y LaCaixa). Para ello se necesita introdu-cir el NIF, el importe del depósito y elnúmero de cuenta. El depósito debeser un 20% del precio de salida delbien o bienes a los que se opta. Trasestos pasos se nos dará un númerode referencia completo (NRC), queserá el justificante para participar enlas pujas. Una vez seleccionada lasubasta y el lote en el que queremosparticipar (en la página principal desubastas), nos acreditaremos comolicitadores introduciendo nuestroNRC. Podremos pujar de dos modos:mediante la puja automática, ya men-cionada, o conectándonos en elmomento de la subasta y realizandonuestras pujas. Para cada una deellas nos dejarán tres minutos. Sisomos los afortunados ganadores,en cinco días tendremos que hacer elingreso del resto del pago, bien a tra-

vés de la entidad de crédito o bien en Pago de liquidacionespracticadas por la administración. En la página webwww.agenciatributaria.es se puede realizar una búsqueda delos bienes que se van a subastar próximamente y que seajusten a las características que le interesen a cada potenciallicitador.

Denuncias a la policía

Otro servicio que nos brinda Internet en relación con un servi-

cio público es la denuncia on-line en su portal www.policia.es.Los casos que son susceptibles de denuncia a través de estapágina no pueden tener relación con actos en los que haya-mos sufrido algún tipo de violencia, incluyan sangre o bien susautores estén identificados. El proceso no se puede concluirpor completo a través de la web, ya que es necesario perso-narse en una comisaría real para firmar la denuncia en un plazomáximo de 72 horas, con la ventaja, eso sí, de ser atendidosal momento gracias a haber denunciado el hecho on-line.

Paso 1

Tramitación de la denunciaTras una primera pantalla en la que se explica el funciona-miento del proceso, pulsamos en el botón Continuar y apare-ce una ventana en la que se puede tramitar la denuncia y verel estado de la misma, si ya la hemos cumplimentado y envia-do. Hay que completar dos campos: ¿Qué tipo de denunciadesea realizar? y ¿En qué provincia realizará la denuncia?

Paso 2

Rellenar los datosPasamos a rellenar el cuestionario de denuncia, en el que ano-taremos nuestros datos, una descripción del hecho y la fechay hora en la que se ha producido el delito. Después, elegire-mos en un menú desplegable la comisaría donde firmaremosla denuncia, que estará disponible hasta 72 horas después deenviar el formulario.

Paso 3

Código de identificaciónFinalmente, el sistema nos mostrará una página con un resu-men de lo narrado y un plano de situación de la comisaría quehemos elegido. Nuestra denuncia es ahora un código que ten-dremos que presentar en la oficina pertinente cuando vaya-mos a ratificarla; o bien, si queremos ver el estado de lamisma, es el número que hay que incluir en la casilla corres-pondiente del paso número uno, un procedimiento que reque-rirá nuestro NIF. Es conveniente consultarlo antes de acudir ala oficina, por si la denuncia no ha sido aún tramitada.

Paso a pasoCómo realizar gestiones on-line

• Manual de Utilidades & Trucos Internet •

[ 116 ]

Page 111: Manual de Informatica - Trucos Pc y Trucos Internet 6

PASO A PASO

Las ventajas denavegar off-line

Cómo descargar una web de forma localIntermedio / √

unque las nuevas tecnologías y servicios con-vierten a este proceso en menos indispensable eimportante, todavía sigue siendo de gran utilidadpara muchas tareas. La banda ancha y la tarifa

plana permiten navegar por Internet de forma mucho máscómoda sin demasiados tiempos de espera y sin el problemade pagar más de lo debido. Sin embargo, nunca está de másdescargarnos de forma local y completa la estructura de unapágina web para visitarla tantas veces como queramos sinnecesitar de la ansiada conexión. Una acción que será de vitalimportancia para mejorar nuestra productividad, así comopara mantener una buena gestión de la documentación quedeseemos tener desde Internet.Programas como WebZIP nos posibilitarán automatizar estetipo de tareas que nos vendrán al pelo en más de una ocasión.Imaginémonos, por ejemplo, compilar un CD con páginas webrepletas de tutoriales en formato HTML. En las siguientes líne-as os mostramos un sencillo práctico para aprender a utilizaresta herramienta.

Paso 1

Acceso al origen de la página webUna vez instalada de forma correcta la aplicación WebZIP 5.0,la ejecutaremos para comprobar que su interfaz básico tieneuna apariencia similar a la de nuestro nave-gador de Internet. El primer paso será intro-ducir en la barra de direcciones la páginaweb que deseemos descargar a nuestrodisco duro; en este momento dejaremosque se cargue la página principal para queno se produzcan errores posteriores.En nuestro caso, hemos optado por la pági-na de nuestra revista hermana, PC ACTUAL(www.pc-actual.com).

Paso 2

Configurar el momento de la descargaLlega el momento de acceder a las propiedades de este pro-yecto. Para ello nos introduciremos en Action\Properties,donde podremos configurar algunos paráme-tros importantes. En esta pantalla, en concretoen la opción Schedule, podremos indicar queno deseamos iniciar la descarga en estemomento sino que podremos hacerlo cuandonosotros lo deseemos. Tan sólo tendremosque indicar el día y hora exactas para realizarla operación y mantener la aplicación activapara ese momento. Esta función es idónea,por ejemplo, para dejar por la noche la descar-ga completa de la web.

Paso 3

Los distintos niveles de la página webEn esta misma pantalla, dentro de la opción Download Met-hod\File Types, indicaremos qué tipos de ficheros deseamos

incluir. Por defecto, sólo están activadoslos archivos HTML y las imágenes, aunquepodremos hacer lo propio con gráficos,audio, vídeo, ejecutables… Por el momen-to dejaremos esta sección como está. Asi-mismo, en la opción Followed Links ten-dremos la posibilidad de elegir los nivelesa descargar de la web. Cada página webse asocia con otras mediante los clásicoslinks o enlaces. Cada vez que nos encon-tremos con un enlace a otra página, cam-

biaremos de nivel. Por tanto, teniendo en cuenta la profundi-dad de niveles, indicaremos All levels para incluir todos osolamente los que nos interesen.

Paso 4

Filtrar la información Adicionalmente, a estas características de descarga podre-mos optar por una serie de filtros de inclusión o exclusión den-tro de la opción URL Filtres. De esta forma, si no deseamosdescargar páginas que contengan las palabras que le indica-mos, o por el contrario, solamente deseamos recibir las queubiquen determinadas combinaciones, podremos aplicar unaserie de filtros muy sencillos que nos permitirán realizar estaacción. Por último, en la opción Link Conversion indicaremosa la aplicación si deseamos convertir los nombres de los enla-ces a direcciones relativas (direcciones con las que podernavegar directamente en el entorno local desde nuestro discoduro) o a direcciones absolutas (sin modificar estos enlaces).Por defecto, se convertirán a relativas.

Paso 5

El lugar y comienzo de la descargaPor último, en la opción principal Task indicaremos el lugarde nuestro disco duro donde deseamos ubicar la estructurade la página web que deseamos descargar, procediendo apulsar el botón Run! Si hemos indicado que deseamoscomenzar la descarga en ese momento, veremos cómo en laparte izquierda de la aplicación aparece una serie de pesta-ñas. De entre ellas pincharemos en Task Organizer y en TaskTools, que nos permitirán conocer con exactitud el lugardonde WebZIP se encuentra descargando en ese momento,así como el porcentaje realizado o la velocidad con la queestamos accediendo al servidor donde se encuentra ubica-da la página web.

A

• Manual de Utilidades & Trucos Internet •

[ 117 ]

Page 112: Manual de Informatica - Trucos Pc y Trucos Internet 6

adie podía imaginar, allá por 1989, cuando Inter-net daba los primeros pasos en su imparableevolución, que la herramienta de comunicaciónpor excelencia fuera capaz no sólo de albergar

un número infinito de páginas sino de dar cabida a tal cantidadde lenguas. De este modo, no es extraño que el internautademande servicios de traducción rápidos y gratuitos que lepermitan andar con soltura por esta singular Torre de Babelvirtual. Los requerimientos actuales en este campo se basan,prácticamente, en los conceptos de tiempo y eficacia. Ya queel usuario se encuentra en un medio que proporciona informa-ción en tiempo real, también las prestaciones exigidas encuanto a conversión automática de textos deben ajustarse yarmonizar con este entorno de trabajo, por lo que la rapidez einmediatez de la obtención del resultado es uno de los puntosclave de la traducción on-line. Asimismo, se valora al máximosu faceta práctica demandando así traducciones más o menoslegibles que nos permitan salir del apuro aún a sabiendas desu imperfección gramatical, sintáctica y/o léxica.Cada día vemos incrementarse, más y más, el número depáginas web que proporcionan servicios de traducción gratui-tos y esto parece ser sólo el principio. En nuestro recorrido através de este tipo de servicios, hemos observado que todoslos sites visitados cuentan con prestaciones muy similares porlo que, al final, se encuentran en la misma arena luchando porconseguir la mejor posición.Como muestra de la amplia oferta encontrada en Internet, noshemos decidido por doce diferentes herramientas que nosconfirman, sin lugar a dudas, la existencia de un espacio plu-rilingüe al alcance de todos. Sus prestaciones, calidad delresultado, orientación e interfaz serán algunas de las cuestio-nes que abordaremos en esta comparativa. Para ello, hemosutilizado un documento de carácter técnico como texto fuen-te que hemos probado en la dirección español/inglés. Segura-mente, el lector se preguntará por qué este par de idiomascuando, normalmente, estas herramientas se utilizan paraotros fines, es decir, descifrar un texto escrito en una lenguaque no es la propia. Nuestro laboratorio se ha decantado porla opción mencionada ya que el usuario puede precisar unatraducción a un idioma desconocido del que no podrá valorarla calidad del resultado proporcionado.

Idénticas prestaciones

Teniendo en cuenta las exigencias del usuario, ya comenta-das, en cuanto a rapidez y a eficacia, no nos ha sorprendidoque todas las herramientas presentadas en esta comparativa

cuenten con una interfaz amigable y de fácil manejo. Así, elprocedimiento a seguir para la conversión de textos se con-vierte en un sencillo proceso que, por lo general, constará dedos cómodos pasos. Todas ellas disponen de una caja dondeintroducimos el texto a traducir contando con dos diferentesposibilidades, teclearlo directamente o pegarlo desde otraaplicación. A continuación, seleccionamos el par de idiomas ypulsamos en el botón para que realice la traducción mostrán-donos el resultado, acompañado del documento fuente, enotra página.

Cuestión de espacio

La extensión del texto permitida depende de la herramientautilizada. Así, hemos encontrado entre los traductores on-lineanalizados la posibilidad de traducción de 25.000 palabras

APÉNDICE

Un paraísopolíglota

Los traductores on-line nos ayudan aconvertir textos a multitud de lenguas

N

• Manual de Utilidades & Trucos Internet •

[ 118 ]

Page 113: Manual de Informatica - Trucos Pc y Trucos Internet 6

como la herramienta de Google a las 150 palabras permitidaspor Systran. Esta es, sin duda, una de las prestaciones másimportantes a tener en cuenta sobre todo si trabajamos condocumentos de gran extensión. En ese caso, recomendamosla utilización del servicio de Google o FreeTranslation, que fue-

ron las herramientas que permitieron la introducción de unmayor número de caracteres. Junto a esta característica tam-poco debemos olvidar el tiempo empleado en la conversióndel texto aunque, por supuesto, se trata más de una cuestióndel tipo de conexión elegida que de la herramienta en sí. GPL-Trans nos muestra los minutos que tardó en realizar la traduc-ción y Logomedia.net nos avisa si se ha excedido el tiempoestimado por lo que, si éste fuera el caso, no nos ofrecerá latraducción solicitada.

Posibilidades de traducción

Cada una de las herramientas cuenta con una sección dedi-cada a la elección de idiomas. Si abrimos el menú desplega-ble de esta opción, que es el modo más común de presentarlas lenguas soportadas, accedemos en la mayoría de loscasos a una extensa lista de idiomas. Entre ellos no podía fal-tar, en ninguna de las herramientas, el inglés corroborando asísu posición como lengua mayoritaria en Internet. Otros idio-mas que también aparecen con cierta frecuencia son el fran-cés, alemán, italiano o portugués. Además, nos sorprendió lainclusión por parte de la herramienta InterTran de lenguascomo croata, húngaro o latín. Otra de las habilidades de estos traductores on-line es la posi-bilidad de obtener traducciones alternativas que nos permitenelegir el término que más se adecue al texto. Las herramientasque contaron con esta prestación fueron FreeTranslation,InterTran, Promt y Reverso.

Tecnología, sinónimo de calidad

Imprescindible para obtener un resultado de calidad es laposesión de un potente motor de traducción. Muchas deestas herramientas cuentan con tecnologías de traducciónpropias, este es el caso de FreeTranslation, GPLTrans,InterTran, Logomedia, Promt, Systran y Translate Now.Esto no garantiza una excelente calidad de traducciónaunque, por lo general, ofrecen textos con un buen nivel oal menos aceptable. Otros, sin embargo, están basados enmotores de otros proveedores como por ejemplo Altavistaque utiliza la tecnología de Systran o Reverso que haceuso de Promt. Aquí, destacamos el sistema Systran, quefue el pionero y mejor desarrollado y en el que se susten-tan un gran número de herramientas de traducción. Ahora

con su nueva versión, la 4.0, parece situarse entre los pri-meros de la lista. Por otro lado, Translate Now! nos ofrece la posibilidad de ele-gir el motor de traducción que más nos guste y luego compa-rarlo con los otros que incorpora, que varían en númerodependiendo del par de idiomas elegido.

El resultado obtenido

Casi todas las herramientas se han comportado de formapareja ofreciendo un nivel muy similar todas ellas. Así,hemos dividido el grupo en cuatro niveles básicos no dema-siado diferenciados. El primero lo compondrían las herra-mientas basadas en la tecnología de Systran (AltavistaBabel Fish Translation, Dictionary.com y Systran) junto aGoogle y WordLingo. En un segundo nivel se posicionaríanPromt, Reverso y Logomedia.net, esta última liderando elgrupo, ya que obtuvo una mejor calidad de traducción. Elresto del grupo quedaría en un tercer plano exceptuando aGPLTrans, que debido a la pésima traducción obtenida,hemos colocado en el cuarto nivel.Como conclusión, creemos que para apurar al máximo lasprestaciones que nos ofrecen estas herramientas on-line latraducción que obtenemos deberá ser utilizada a modo deborrador para una posterior edición, por lo que es imprescin-dible que el idioma de destino sea nuestra lengua madre.

ApéndiceUn paraíso políglota en Internet

Un enunciadonormal

No quedando conformes con la evaluación de estas doceherramientas empleando tan sólo un texto comercial,hemos probado todas ellas utilizando una frase, en la mis-ma dirección que definimos anteriormente, con unaestructura sintáctica básica y un contenido semántico queno presenta ningún problema de ambigüedad. Así, hemosencontrado que, por ejemplo, Logomedia.net, que consi-guió situarse en el segundo nivel de calidad de traducción,al introducir este tipo de enunciado ha obtenido una tra-ducción perfecta. Sin embargo, Promt y Reverso, situadosen el mismo grupo que Logomedia, nos han decepcionadoen esta segunda prueba, sobre todo la herramienta de Sof-tissimo, que utilizó una construcción pasiva sin que fueranecesario. Por su parte, GPLTrans convirtió menos del37% de la frase por lo que obtuvimos otra vez casi el mis-mo enunciado en español. El resto del grupo siguió pre-sentando problemas con la elección de los pronombresaunque, a pesar de todo, el resultado presentó una perfectacoherencia.

• Manual de Utilidades & Trucos Internet •

[ 119 ]

Page 114: Manual de Informatica - Trucos Pc y Trucos Internet 6

Altavista Babelfish Translationhttp://babelfish.altavista.com/translate.dyn

Avalado por la tecnología de Systran, este útil servicio gra-tuito de traducción on-line seencuentra ubicado en uno de losmás potentes buscadores del mer-cado. Cuenta con una sencillainterfaz de fácil manejo, una pres-tación que coincide en todas lasherramientas analizadas, aunquesu caja de texto no posibilita la tra-ducción de documentos relativa-mente extensos permitiendo tansólo la introducción de 150 pala-bras. El resultado obtenido fue de bastante calidad aunque,en algunas ocasiones, no utilizó los términos más adecuadosdesde el punto de vista semántico. Asimismo, desde la pági-na que obtenemos al realizar la conversión es posible modi-ficar el texto original para realizar sucesivas traduccioneshasta llegar a un texto convertido mucho más fiable aunque,sin duda, para llevar a cabo este procedimiento nuestroconocimiento del inglés debe ser alto. En el apartado de idiomas soportados, encontramos 19 paresde lenguas donde solamente dos de ellas no contienen elinglés. Dispone de un teclado virtual que nos permite la intro-ducción de caracteres especiales de cada una de las lenguasque incluye. Por otro lado, permite la traducción de páginasweb con tan sólo introducir la dirección, elegir el idioma y pul-sar el botón Translate.

Dictionary.comhttp://translator.dictionary.com/text.htmlEl segundo traductor de nuestra comparativa comparte con elanterior la posesión del motor detraducción de Systran, por lo queambos nos ofrecen idénticos resul-tados. Sin embargo, permite unaextensión de documento unascinco veces mayor que la herra-mienta de Altavista, aunque sietecombinaciones de idiomas menos,con lo que no se incluyen lenguascomo la china, coreana, rusa ojaponesa. Por este motivo, carecede caracteres específicos ya que los idiomas soportados no lonecesitan. Tampoco ofrece la esperada orientación a Internet,por lo que no presenta opción alguna para traducción de pági-nas web.Cuenta con una magnífica disposición del resultado obtenidomostrándonos de forma contigua el documento original y eltraducido para una perfecta visualización. En la parte inferior

encontramos una caja de diálogo con posibilidad de ediciónpara continuar traduciendo, una característica que ya vimosen la anterior herramienta.El proveedor de este servicio, Léxico LLC, ha colocado tantoen su página principal como en la obtenida con la traducciónun enlace a un útil diccionario y tesauro en inglés. Éste nosayudará, siempre que tengamos las mínimas nociones delidioma, a realizar una posterior edición del texto. Aunque nonos muestra ninguna traducción alternativa en el resultado quenos facilite el proceso de edición.

FreeTranslationwww.freetranslation.com

Un servicio on-line gratuito basado en conversiones del inglésa once lenguas diferentes y viceversa. Presume por disponerde un motor de traducción propio desarrollado por su prove-edor SDL Internacional. Sin embargo, la calidad obtenida noha sido la esperada, mostrando términos sin traducir, unaincorrecta utilización de los pronombres, así como una pésimaadecuación de algunos registros al texto. Eso sí, se sitúa enuno de los primeros puestos en cuanto a extensión del docu-mento permitiendo la conversión de hasta 5.000 palabras. Una de las ventajas de esta herramienta es la posibilidad deobtener una traducción realizada por un experto en la materia.De este modo, pulsando en el botón Human Translation nosenlazará a la página Clic 2 Translate del mismo proveedor

ApéndiceUn paraíso políglota en Internet

• Manual de Utilidades & Trucos Internet •

[ 120 ]

Page 115: Manual de Informatica - Trucos Pc y Trucos Internet 6

desde donde podremos contratar los servicios de traducciónofertados. Una interesante alternativa que también ofrecenotras de las herramientas analizadas con la única pega de tra-tarse de un servicio no gratuito. Por otro lado, nos ofrece una útil opción de imprimir el resul-tado solamente pulsando el botón diseñado para ello y, desdesu ventana principal, nos permite la traducción de páginasweb resaltando la pestaña correspondiente. También admite lainclusión de caracteres especiales aunque no ofrece ningunatraducción alternativa reflejada en el resultado.

Googlewww.google.com

Otro de los potentes busca-dores del mercado tambiénincluye entre sus múltiplesservicios la posibilidad detraslación de documentos adiversos idiomas. Entre susvirtudes destacamos sucapacidad de convertir textosde gran extensión. Con más de 25.000 palabras permitidas sesitúa entre los primeros puestos. Sin embargo, en el apartadode idiomas soportados no ha sido una de las herramientasanalizadas que cuente con un mayor número de lenguas. Unacarencia que puede ser debida a que el servicio ofrecido seencuentra en una versión de prueba, por lo que probablemen-te lo veremos mejorado en un futuro tanto en calidad como enampliación a otros idiomas. La calidad obtenida ha sido idén-tica a la producida por Babelfish, Dictionary.com y Systran porlo que deducimos que hace uso del mismo motor de traduc-ción, con lo que se situá junto a las herramientas mencionadasen el primer grupo de esta comparativa.Asimismo, cuenta con dos útiles opciones orientadas a Inter-net. Por un lado nos ofrece la posibilidad de localizar páginasen un idioma específico y sobre un tema concreto mediante unpotente buscador. Además cuenta con el típico servicio de tra-ducción de páginas web, en esta ocasión en 12 pares de idio-mas. Por último, hay que comentar que no ofrece traduccio-nes alternativas ni caracteres especiales.

GPLTranswww.translator.cxSeguramente tras probar esta herramienta de traducción gra-tuita nuestro rostro exhibirá una pequeña sonrisa. Esto lo deci-mos porque más que ofrecer una traducción comprensibleobtenemos un texto sin coherencia alguna en la lengua dedestino. Así, crea confusión mezclando los dos idiomas elegi-dos para el proceso de traducción e incluso utiliza vocablos deotras lenguas. De este modo, hemos llegado a la conclusiónque la tecnología utilizada por su proveedor Mooneer Salem

(el motor GPLTrans 0.9.17)no se encuentra lo sufi-cientemente desarrolladapara realizar dicha tarea. Sin embargo, nos ha lla-mado la atención su formade excusarse por la pobrecalidad de traducción pro-porcionada. Es decir, nosmuestra el porcentaje de

palabras convertidas, además del tiempo empleado, que ennuestro texto fue del 35,6 %. Así, el resultado tras introducir laprimera oración fue nada menos que Los ficheros resultantespueden already enviarse por correo electrónico abacus cada-ver one from los addressees como el archivo therein. Aunquesí nos ha gustado la presentación del resultado, que podemosvisualizar por completo sin tener que desplazarnos a través deuna caja de texto. Por otro lado, fue una de las herramientas que presentó menornúmero de idiomas incluidos y se situó en la media de las herra-mientas analizadas en cuanto a los caracteres permitidos.

InterTranhttp://intertran3.tranexp.com

Al igual que la herramienta ante-rior, ésta ofrece la posibilidad detraducción de hasta 2.000 pala-bras aunque la supera en idio-mas, contando con 27 idiomasfuente y 28 idiomas de destino.Su calidad de traducción no hasido del todo satisfactoria yaque ha presentado una fuerteconfusión con los pronombres yun constante uso de términos

obsoletos. La tecnología utilizada se basa en la incluida en elsoftware de traducción WordTran y NeuroTran también desarro-llados por Translation Experts Limited.Presenta una cuidada interfaz que ofrece servicios de traduc-ción de páginas web y mensajes de correo electrónico. Asi-mismo, cuenta con la posibilidad de obtener traducciones

ApéndiceUn paraíso políglota en Internet

• Manual de Utilidades & Trucos Internet •

[ 121 ]

Page 116: Manual de Informatica - Trucos Pc y Trucos Internet 6

alternativas siempre y cuando el fragmento introducido en lacaja de texto no supere las 25 palabras. Estas opciones de tra-ducción aparecen en la parte superior de la pantalla ubicadas,junto al término correspondiente, en diferentes casillas. Desdeaquí, podremos seleccionar las posibilidades que nos parez-can más convenientes, incluir nuevas, editar el contenido ocambiar el orden sugerido. Una útil opción siempre que ten-gamos conocimientos previos del idioma de destino, en casocontrario podría crear cierta confusión. Por último, permite uti-lizar caracteres procedentes de lenguas como románicas onórdicas mediante la elección del teclado correspondiente.

LogoMedia.netwww.logomedia.netEste traductor de mimada interfaz dispone de tres diferentesherramientas que incluyen los tradicionales servicios de tra-ducción de texto, páginas web y correo electrónico. Pero ade-más cuenta con un servicio adicional, no incluido en ningunode los traductores on-line de esta comparativa, para conver-sión de archivos de Word. Destacamos las dos innovadoras

prestaciones con las quecuenta la opción para conver-sión de textos diseñadas paramostrar la traducción en otraventana y para volver a tradu-cir al idioma de origen. Sopor-ta, por otro lado, 12 lenguasfuente y 11 de destino.La calidad de traducción quenos proporciona su motor de traducción Logomedia Translatees quizá mejor que la obtenida con el de Systran, como hademostrado al introducir un texto sencillo, aunque falló en elapartado de utilización de términos técnicos, por lo que lahemos relegado a un segundo puesto. La única desventaja que presenta es que requiere la suscrip-ción a este servicio, aunque sólo tendremos que introducirnuestro nombre, dirección de correo electrónico y contraseña.Con ello, obtendremos una suscripción gratuita de 256.000caracteres a traducir y con vencimiento al día siguiente delregistro. Una vez expirado el periodo de suscripción debere-mos volver a suscribirnos para seguir disfrutando de este ser-vicio. A pesar de esta limitación es una de las herramientasque permite una mayor extensión del documento.

Promtwww.translate.ru/spa/text.aspUn completo motor de traducción del proveedor ruso PROjectMT que proporciona similar calidad de traducción a la obteni-da con las herramientas del primer grupo. Sin embargo, hemos

decidido trasladarle a un segundonivel debido a cuestiones de pre-cisión a la hora de la utilización deciertos términos. Se trata de una herramienta pro-vista de útiles prestaciones,todas ellas gratuitas, entre las

que encontramos una innovadora opción para traducciónWAP mediante la cual cualquier propietario de un teléfonomóvil tendrá la posibilidad de traducir textos desde cualquierlugar. Por desgracia, este servicio sólo trabaja con los idio-mas inglés y ruso.Incluye 16 pares de idiomas y, a la vez, permite una extensióndel documento de un máximo de 500 caracteres que podre-mos ampliar registrándonos a este servicio. Con este registro,además, tendremos acceso a un gran número de diccionariosespecializados así como la posibilidad de participación endiferentes sorteos realizados por este proveedor. Para conseguir una mayor rapidez de escritura, Promt nosofrece un teclado que con tan sólo pinchar con el ratón sobresus teclas irán apareciendo cada uno de los caracteres en lacaja correspondiente. Sin duda, una excelente ayuda paraaquellos que no conozcan el método ciego de escritura.

Reversowww.reverso.netA pesar de estar basado en el motor de traducción de Promt,el resultado obtenido difiere ligeramente del producido por laherramienta rusa. La diferencia radica en la elección de algu-

nos de los vocablos; así eltraductor de la empresafrancesa Softissimo sedecanta por términos másgenerales mientras quePromt hace uso de otrosmucho más específicos. Si por algo destaca la apli-cación en cuestión es porofrecer el resultado en un

ApéndiceUn paraíso políglota en Internet

• Manual de Utilidades & Trucos Internet •

[ 122 ]

Page 117: Manual de Informatica - Trucos Pc y Trucos Internet 6

tiempo record. Esto es debido a que no es necesario pulsarningún botón para que realice la traducción, tan sólo elegire-mos el par de idiomas, por lo que nos ahorramos uno de lospasos en el proceso de conversión.Cuenta con 10 pares de idiomas distintos y permite documen-tos de una extensión máxima de 160 palabras. Además, inclu-ye caracteres especiales que muestra en seis diferentesmenús desplegables ubicados en la página principal de estaherramienta.Entre sus prestaciones destacamos la posibilidad de enviar eltexto traducido vía e-mail. Esta función la realiza una vez haya-mos pulsado el botón E-MAIL. De este modo, aparecerá unaventana que simula un mensaje nuevo de nuestro gestor decorreo con el original y su traducción, por lo que sólo debere-mos rellenar la casilla del destinatario con su correo electróni-co y hacer clic en el botón OK.

Systranwww.systransoft.com

Una herramienta gratuita dotadade un motor de traducción pro-pio en el que están basados ungran número de traductores on-line. La tecnología de Systranofrece una excelente calidad detraducción, como ha demostra-do con el texto técnico utilizadoen nuestras pruebas. Sin embar-go, nos ha decepcionado en el apartado de extensión permitidadel documento, situándose en uno de los últimos puestos deesta comparativa. Por otro lado, hay que decir que es capaz detrabajar con 18 pares de idiomas aunque no cuenta con carac-teres especiales ni traducciones alternativas.Al igual que FreeTranslation, el resultado puede ser revisadopor un experto para conseguir una traducción más fiel al origi-nal. En este caso, podremos enviar el archivo con el texto ori-ginal o teclearlo. El resultado lo recibiremos vía correo electró-nico en un plazo de tres días, eso sí, previo pago. Un dato curioso que nos ha llamado la atención ha sido laposibilidad de convertir a otras lenguas la página principal dela aplicación que se encuentra en el idioma anglosajón. Paraello emplea la tecnología de Systran sin revisión posterioralguna por lo que el resultado no es del todo correcto, ya queutiliza expresiones obsoletas en español.

Translate Now!www.foreignworld.com/tools/transnow.htmNos encontramos ante una original utilidad para la traducciónexclusiva de textos incluida en el portal del idioma Foreign-word.com. A pesar de operar en un espacio limitado debido asu ubicación en una columna a la izquierda de la pantalla, estaherramienta nos permite obtener la conversión realizada por

las diferentes tecnologías queincluye. Éstas varían en núme-ro para cada par de idiomasofreciéndonos, en la direcciónespañol-inglés, hasta 7 distin-tos sistemas de traducciónentre los que encontramosInterTran, Altavista BabelfishTranslation, IBM Alphaworks,

LogoVista, FreeTranslation, Sancho y Wordlingo. Existe la posibilidad de comparar cada uno de los resultadosproporcionados para así elegir el que más se acerque a nues-tros necesidades. Además, cuenta con una atractiva presta-ción que nos permite guardar la selección de idiomas paraposteriores consultas. Ofrece, también, información exhausti-va sobre cada una de las tecnologías e idiomas soportados. Por último, opera con más de 38 idiomas diferentes pero nodispone de caracteres especiales aunque existe la posibilidadde descargarlos de su página web.

WorldLingowww.worldlingo.comEsta herramienta, además de elegir el par de idiomas, propor-ciona una opción para seleccionar el asunto de la traducción.Así, cuenta con una lista de 20 temas entre los que podremoselegir el que más se adecua a nuestro texto. Sin embargo, alprobar esta prestación, el resultado fue el mismo tanto con laopción General como con el tema Computers/IT que es el quemás se aproxima al contenido de nuestro texto. Además, nosbrinda la posibilidad de seleccionar el tipo de documento entrenueve clases distintas.

En cuanto a la calidad de tra-ducción, hay que decir que essimilar a la proporcionada porla tecnología de Systran yaque coinciden los resultados.Incluye 13 lenguas fuente y 12de destino y admite unaextensión máxima del docu-mento de 500 palabras, aun-que no proporciona traduccio-nes alternativas.Otra de sus prestaciones es laposibilidad de revisión delresultado por un profesionalde la traducción. Para ello,una vez recibido el texto con-vertido, mostrará el precio quenos supondrá la intervenciónde un experto. Si pinchamossobre él accederemos a unazona segura para registrarnosy así obtener este servicio.

ApéndiceUn paraíso políglota en Internet

• Manual de Utilidades & Trucos Internet •

[ 123 ]

Page 118: Manual de Informatica - Trucos Pc y Trucos Internet 6

a posibilidad de escuchar la radio a través deInternet o ver cadenas extranjeras de televisiónsolamente con pinchar en un enlace de unapágina web no es nada nuevo. Hace ya bastan-

te tiempo que miles de radios on-line emiten desde las ondascibernéticas. Hasta ahora, el problema había sido el ancho debanda con el que nos conectábamos a Internet la mayoría delos internautas españoles. Ahora que el módem de 56 Kbpsestá dejando paso al ADSL en los hogares, el hecho de escu-char la radio o ver la televisión por streaming se está convir-tiendo en una experiencia más cercana a lo que debería ser.Contrariamente a lo que podría parecer, cada vez son menos lasemisoras que tienen presencia en Internet o eso es lo que sedesprende de un estudio publicado por la compañía estadouni-dense BRS Media, del cual se extrae que el número de broad-casters o estaciones de radio on-line ha decrecido un 31%durante el pasado año. En números, esto quiere decir que de las

5.710 emisoras que existían en 2001, en septiembre de este añosólo quedaban 3.940. La principal causa de este descenso noes otra que la decisión de la Oficina de Copyright de EstadosUnidos de hacer pagar a estas emisoras 0,07 centavos de dólarcada vez que un internauta escuchara una canción a través desu sintonía como retribución para los derechos de autor.Muchas de las emisoras que habían comenzado sus emisionessin preocuparse mucho de los aspectos legales terminaroncerrando. Sus escasos beneficios no les daban para pagar losgastos de los juicios contra la industria discográfica. De todas maneras, aunque el número de emisoras haya caído,los «ciber-oyentes» cada día somos más. Según los últimosdatos de MeasureCast, el tiempo dedicado por los internautasa escuchar música ha aumentado un 884% desde enero de2001. Por poner un ejemplo, durante el mes de septiembrepasado, se radiaron 59.352.922 horas de radio en Internet y laaudiencia en el mundo fue de 12.481.768 oyentes.

IngredientesPara escuchar la radio o ver la televisión en Internet no hacenfalta muchas cosas. Tan sólo un ordenador con conexión aInternet (cuanto mayor sea su velocidad, mejor calidad obten-dremos) y un software capaz de hacer streaming.Para los que no estén familiarizados con la tecnología strea-ming, hay que decir que gracias a ella no es necesario des-cargar completamente un fichero (ya sea de audio o vídeo)para poder oírlo o verlo, sino que éste se irá reproduciendo amedida que se va descargando y almacenando en un peque-ño buffer temporal de nuestro disco duro.Los programas más conocidos que soportan streaming son elreproductor de RealNetworks, RealOne Player, el reproductor deaudio y vídeo nativo de los sistemas operativos de Microsoft,Windows Media Player, y el reproductor de Apple, QuickTimePlayer. Además existen otros programas, como WinAmp o

MusicMatch Jukebox, que también per-miten escuchar la radio on-line. Por últi-mo, existen páginas web que utilizan supropio software para reproducir las emi-soras de radio. De todas maneras,todos estos programas tienen una ver-sión gratuita para que cualquiera puedadisfrutar de la radio y la televisión a tra-vés de Internet. A continuación explica-remos cómo utilizar estos programas yconvertir nuestro ordenador en unacentral multimedia.

Quizá el servicio al que le queda un mayor camino por recorreres el streaming de vídeo. Si ambicionamos ver la televisión endirecto (como ya podemos hacer) necesitaremos un ancho debanda considerable si lo que queremos es que la imagen vayaa la par que el sonido. No existen muchos usuarios en Españaque vean habitualmente la televisión a través de Internet, perode lo que sí nos beneficiamos los internautas es de los clips devídeo en streaming y de uno de los fenómenos más importan-tes de los últimos tiempos: los trailers. En un tiempo en el quelas películas ya se están promocionando con varios años deantelación, las productoras tienen que saciar el «hambre» delos internautas con pequeñas píldoras de información. El soft-ware elegido por la mayoría para ver estos avances cinemato-gráficos es, sin duda, QuickTime, el reproductor de Apple.

RealOne Player 2De los clásicos reproductores multimedia que se llevan en elmercado de audio y vídeo, el de RealNetworks es el que haexperimentado una mayor evolución. No sólo ha cambiado denombre (antes era conocido como Real Player), sino que hamejorado sustancialmente su interfaz y ha incluido numerosas

APÉNDICE

Radio y televisiónen Internet

Convertimos el ordenador en una central multimedia

L

• Manual de Utilidades & Trucos Internet •

[ 124 ]

Page 119: Manual de Informatica - Trucos Pc y Trucos Internet 6

novedades. Este reproductor hace uso de la tecnología Turbo-Play, que reduce considerablemente los tiempos de espera alcargar el buffer. De esta manera, la emisión se iniciará muypoco después de que hayamos pulsado el play. Por otro lado,la gestión del ancho de banda particular (es decir el de cadausuario) se efectúa de manera más dinámica, aumentando oreduciendo el flujo de datos según el tráfico que exista ennuestra conexión. Asimismo, si estamos viendo un clip devídeo y ampliamos la ventana de la pantalla, el sonido bajaráde calidad si nuestra conexión se resiente por el tamaño de laventana. De esta manera, sólo perdemos la calidad que que-ramos, según deseemos ver los contenidos.También destaca en esta nueva versión el remodelado brow-ser de Internet, con el que podremos navegar, como si setratara de Explorer o Netscape, mientras escuchamos laradio o vemos vídeos.La instalación de este programa es ciertamente sencilla. Pri-mero debemos descargarnos desde la web de RealNet-works (http://spain.real.com) la versión gratuita del software.Existe una versión de pago, que podemos conseguir por42,99 euros, pero para los menesteres en los que se centraeste apéndice será suficiente con la versión gratuita, queademás está en castellano.

Escuchar la radio

Aunque RealOne es el programa de streaming multimedia quese lleva la principal porción del mercado, en el propio progra-ma puede parecer que no existan muchas emisoras que emi-tan sus contenidos en el formato «.ram». Este software tieneun acceso directo a cadenas de radio y televisión a las quepodemos acceder a través del botón Radio (identificado conun icono que representa eso, una radio). En la página principal

de esta sección podremos conectarnos con una selección deradios y televisiones entre las que se encuentran ExpansiónTV, o la BBC en castellano. A la izquierda del browser podre-mos seleccionar emisoras según su procedencia, a saber,España, Iberoamérica o Estados Unidos. No podremos encon-trar gran cantidad de estaciones de radio en esta sección, porlo menos no tantas como si navegamos por Internet fuera deesta guía de contenidos, que no deja de estar muy bien. Si loque buscamos son cadenas musicales, lo tenemos un pococrudo en este apartado dedicado a la radio. De todas mane-

ras, no es labor imposible.En el menú de la izquierda, exis-ten una serie de canales entrelos que se encuentran los dedi-cados a la música, los deportes,las noticias o los espectáculos.En esas páginas podremosencontrar muchos enlaces asitios web que ofrecen conteni-dos en audio, aunque estaopción está prácticamenteorientada al vídeo, del quehablaremos a continuación.

Todavía nos queda otra opción. Siempre que queramos pode-mos utilizar el buscador multimedia que nos ofrece RealOnePlayer 2. El botón para activarlo está en la parte inferior delbrowser, aunque también tenemos una pequeña ventana enlas páginas de la Guía. Es recomendable activar las opcionesavanzadas del menú de búsqueda, ya que nos permitirá bus-car por tipo de contenido (audio o vídeo) y por la velocidad deconexión que dispongamos. Escribiendo en la ventana debúsqueda el nombre de cualquier grupo musical, obtendre-mos cientos de clips que podremos disfrutar directamente enel programa, mientras que se abre automáticamente la venta-na del navegador con la página web que incluye ese clip paraque podamos navegar por ella mientras lo escuchamos.Así pues, el programa RealOne, aunque nos ofrece bastantesopciones, no se caracteriza por mostrarnos un gran número deemisoras de radio. Será mejor buscarlas por Internet. Eso sí,hay que tener en cuenta que muchas de ellas emiten en for-mato «.ram», con lo que sólo podremos escucharlas si tene-mos este programa instalado y, como es gratuito, nunca estáde más tenerlo instalado en el ordenador.

Ver la «tele»

Como ya comentábamos, la televisión en directo a través deInternet todavía tiene mucho camino por andar. En el momentoen que sea habitual una conexión de 2 Mbytes en los hogares,

ApéndiceRadio y televisión en Internet

• Manual de Utilidades & Trucos Internet •

[ 125 ]

Page 120: Manual de Informatica - Trucos Pc y Trucos Internet 6

esta práctica estará más extendida, pero por ahora nos ten-dremos que conformar con ver la «tele» en ventanas muypequeñas o ver vídeos en tamaños más dignos, eso sí, sin lasalsa del directo. No obstante, RealOne es un gran programapara disfrutar de lo que hoy por hoy podemos ver en Internet.El acceso a las cadenas televisivas que emiten a través destreaming nos lleva a la misma sección que antes para escu-char la radio. Los enlaces a las televisiones se mezclan con losde las emisoras de radio y, como en la ocasión anterior, dis-frutaremos de cadenas en castellano. La guía de RealOnetiene numerosos contenidos de vídeo en forma de clips musi-cales, noticias en diferido e incluso trailers cinematográficos.Tan sólo buceando por las distintas secciones de esta guíaencontraremos contenidos para rato.

Las ventanas en las que se reproducirán los vídeos son casisiempre muy pequeñas (a excepción de algunos vídeos musi-cales), aunque siempre podemos agrandarlas a nuestro anto-jo, con la pérdida de calidad que acarrea, por supuesto.Entre las herramientas que RealOne pone a nuestra disposi-ción para conseguir un sonido y una imagen que se adecue anuestras necesidades, están un sencillo ecualizador de sonidoy un corrector de brillo y de contraste. Son herramientas muybásicas, pero que algo pueden hacer para mejorar la señal.En el menú de contenidos de la parte izquierda del navegadorpodemos encontrar enlaces a páginas que emiten vídeo a tra-vés de Internet. No nos podemos quedar sólo con las emiso-ras que aparecen en la parte dedicada a radio y televisión, yaque son verdaderamente pocas.

Windows Media Player 8Otro de los grandes reproductores, con la ventaja añadidaque viene por defecto con la mayoría de sistemas operati-vos de Microsoft. Aunque ya está disponible para descargar

la versión 9 Beta (www.windowsmedia.com), hemos optadopor comentar las características de la versión 8 porque es laque viene por defecto en Windows XP. Esta versión tambiénha mejorado su sistema de buffering, disminuyendo los tiem-pos de espera en la carga de archivos. De todas maneras, latecnología del RealOne Player, denominada TurboPlay, supe-ra ligeramente a la implementada por Microsoft en su repro-ductor, llamada Fast Streaming. Como no podía ser menos,el Windows Media Player 8 también permite navegar porInternet mientras escuchamos la radio, pero abrirá una ven-tana de Internet Explorer para ello y no se ejecutará la pági-na desde el propio programa.

El proceso de instalación de este software no es necesariopara los usuarios de Windows XP, ya que se carga automá-ticamente con el sistema operativo. No obstante, si no dis-ponemos de esta versión, siempre se puede descargar de lapágina de Internet (www.windowsmedia.com) y seguir lossencillos pasos indicados.

Escuchar las emisoras

Aprovechando el gran éxito de las radios en Internet, Microsoftha dotado de un sintonizador de radio en su Windows MediaPlayer 8. En él podemos encontrar muchas más emisoras queen la sección dedicada a la radio de RealOne, pero todas sonamericanas o extranjeras. Eso sí, si lo que buscamos soncadenas de radio musicales, de los tres «grandes» ésta es lamejor opción (sin contar con WinAmp, claro). Para acceder aellas sólo hay que pulsar el botón Sintonizador de Radio, quese encuentra en la parte izquierda del programa. Evidente-mente, deberemos estar conectados a Internet en esemomento, porque si no, nada de nada. Una vez cargada la

ApéndiceRadio y televisión en Internet

• Manual de Utilidades & Trucos Internet •

[ 126 ]

Page 121: Manual de Informatica - Trucos Pc y Trucos Internet 6

página, nos aparecerá una pantalla con tres partes bien dife-renciadas. Por un lado, tenemos la parte principal (ubicada ala izquierda) en la que encontraremos (en perfecto inglés, esosí) las emisoras de radio que propone el propio reproductor.Si pinchamos sobre alguna de éstas, se nos mostrarán unaserie de datos como la conexión necesaria para escucharla,el género de música que programa y desde donde emite.También tendremos la opción de añadirla a nuestras emiso-ras favoritas, visitar la página web de la cadena o directa-mente reproducirla. Estas opcio-nes y datos se nos ofrecerán entodas las cadenas que encontre-mos con Windows Media Player8. En algunos casos, no estarádisponible la opción de reprodu-cir la emisora y sólo podremosvisitar la página web para desdeallí, lanzar la radio en un repro-ductor Windows Media del pro-pio site. En esta primera seccióntambién podremos desplegar elmenú de nuestras emisoras favo-ritas o el de las que hemos escu-chado recientemente.A la derecha de la pantalla encon-traremos otras dos secciones. Laque se encuentra en la partesuperior es un buscador de emi-soras de radio. Podemos selec-cionar un estilo musical de losque nos proponen o buscar porartista o cualquier palabra. Seobtienen bastantes resultados,pero la búsqueda no afina dema-siado, aunque algo es algo. La última sección, que se encuen-tra debajo del buscador en la página principal, vuelve a reco-mendarnos más radios.Aquí no se acaba la oferta de radios de Windows Media Pla-yer 8. En efecto, si pulsamos el botón Guía de Medios, ubi-cado también a la izquierda del programa, tendremos acce-so a contenidos de audio esta vez en castellano e inclusoexiste una pestaña denominada Radio donde encontrare-mos alguna emisora más.

¿Ver la «tele»?

Windows Media Player 8 no se caracteriza por ofrecer con-tenidos relacionados con la televisión a través de la pantalladel programa. Lo que sí tendremos es acceso a algunosvídeos musicales o incluso turísticos en la Guía de Medios.No encontramos un buscador de vídeos, como sí pasabacon las radios. Pero no hay que preocuparse, existenmuchos contenidos en Internet que emiten con el reproduc-tor de Microsoft y podremos encontrar muchos de ellos enla página principal de Internet del reproductor WindowsMedia Player (www.windowsmedia.com).

QuickTimeNo nos podemos olvidar de Apple QuickTime, ya que es otrareferencia importante en el mundo de los ficheros multimedia.En concreto, si hablamos del reconocido formato «.mov». Setrata de uno de los formatos que consiguen mejor calidad através de streaming y también en los ficheros almacenados ennuestro propio disco duro. QuickTime se lleva la palma en lareproducción de trailers a través de Internet y su página de

Internet www.apple.com/trailers es una de las más visitadaspara estar a la última en lo que a cine se refiere. Para insta-lar este programa, tan sólo hay que descargárselo de Inter-net y seguir los sencillos pasos. La versión reducida es gra-tis, pero si queremos todas sus funcionalidades habrá quepagar. Como sucedía con RealOne, con la versión gratuitanos será más que suficiente.

Una radio que no es radio

Los que quieran escuchar la radio con QuickTime lo tienendifícil. Este reproductor es muy bueno para streaming devídeo, pero no existen muchas emisoras que radien para elprograma de Apple. A primera vista parece que no existedesde el propio QuickTime un enlace a emisoras de radio,

pero existe a medias. Si des-plegamos el menú de televi-sión presionando el botón TV(ubicado en la parte inferiorderecha de la ventana,obtendremos una lista decanales televisivos entre losque se esconde el botón dela radio. Se trata del botónlocalizado abajo a la izquier-da. Si lo pulsamos, el progra-

ma abre una ventana del navegador de Internet y nos direc-ciona a la página de Apple, donde, una vez más, podremos versobre todo vídeos. Muy poca radio aquí. Otra suerte bien distinta tienen los usuarios de ordenadoresMacintosh. El programa iTunes les permite escuchar una grancantidad de radios on-line. Lástima que los usuarios de PC notengamos esa opción.

ApéndiceRadio y televisión en Internet

• Manual de Utilidades & Trucos Internet •

[ 127 ]

Page 122: Manual de Informatica - Trucos Pc y Trucos Internet 6

Los trailers

QuickTime es un programa orientado casi en su totalidad adisfrutar de vídeos. En la ventana dedicada a las televisio-nes (botón TV antes citado), encontramos enlaces a las prin-cipales cadenas de televisión norteamericanas. Todo el con-tenido está en inglés y en la mayoría de ellas sólo podremosver pequeños clips; sólo pagando podremos acceder a suscontenidos completos.El principal atractivo de QuickTime, no obstante, es la posibi-lidad de ver cientos de trailers en streaming desde el propioreproductor o en la increíble página que Apple les dedica enInternet (www.apple.com/trailers).

Los nuevos contendientesHasta hace poco, los tres programas que hemos explicadoantes eran los que se llevaban la principal parte de la repro-ducción de contenidos multimedia a través de Internet.Ahora les han salido un par de contrincantes que se lo vana poner duro, sobre todo en lo que se refiere a reproducirradio a través de Internet.

WinAmp 3

La aplicación que más ha hecho por estandarizar el formato«.mp3» ha experimentado un verdadero lavado de cara con lanueva versión disponible gratis en su página web(www.winamp.com). Además, si comparamos los programasantes citados con este WinAmp 3 podemos comprobar que encuanto a la reducción de la utilización de recursos, éste selleva la palma. La ejecución de WinAmp 3 es mucho más rápi-da y consume menos recursos.

Para escuchar la radio conWinAmp 3, sólo tendremosque abrir la ventana del«Mini Browser». Para ellopodemos pinchar con elbotón derecho del ratónsobre el programa y activarla opción WinAmp Browser.Ante nosotros apareceráuna ventana con varias sola-pas, una de ellas denomina-da Radio, ésa es la que nosinteresa. En esta sección nos aparecerá en primer término unbuscador y una lista de emisoras recomendadas. No nospodemos hacer una idea de la ingente cantidad de radios quese pueden encontrar en WinAmp. En este aspecto, supera con

creces a las otras aplicaciones, aunque no tendremos conte-nidos localizados como sucede en RealOne, donde se puedesintonizar, entre otras, Radio Marca, emisora patria.La búsqueda la podemos hacer por género musical o pornombre de canción y artista. Una vez hayamos introducidonuestra petición, se abrirá una ventana del explorador de Inter-net con todos los resultados disponibles.La primera vez que hagamos uso de este servicio totalmen-te gratuito, nos preguntarán qué tipo de conexión tenemos,para mostrarnos las que mejor se adaptan a nuestras nece-sidades en el futuro. En esta página encontraremos muchainformación sobre las emisoras, como el tipo de conexiónnecesaria para escucharla sin sobresaltos, el género musical,el número de personas que la están escuchando o el temaque está sonando en esos momentos. Para escuchar una deellas sólo hace falta pinchar sobre el icono que dice Click tolisten, la dirección se descargará en nuestro reproductor yestaremos escuchándola en un par de segundos. Es posibleque tengamos activada en el Explorer la opción para que nosavise cada vez que se descarga un archivo; si es así, habráque decir cuando nos pregunte que abra el archivo, no quelo guarde. Es posible que si tenemos activado algún progra-ma de descargas, como Download Accelerator, no nos seaposible escucharlo porque sólo nos deja bajar el archivo. Lomejor es deshabilitar por un momento la integración con elExplorer.Aunque no hay ningún enlace a televisiones en Internet coneste programa, la integración permite ver archivos «.wmv» conél, así que podremos ver los clips que en principio estabanpensados para ver con Windows Media Player en este com-pletísimo WinAmp 3.

MusicMatch Jukebox 7.1

Otro de los nuevos contendientes en el terreno de la radio on-line es este programa que siempre ha estado a la sombra deWinAmp. De todas maneras, esta última versión no tiene nadaque envidiarle al programa de Nullsoft en cuanto a cantidad deradios sintonizables.La versión básica es gratis y se puede descargar desde la webmusicmatch.com, pero en esta ocasión, si queremos disfrutarde radio de verdadera calidad (y nuestra conexión lo permite)habría que hacerse con la versión de pago, denominada RadioMX. Esta versión nos permitirá escuchar radios de alta calidady disfrutar de contenidos exclusivos. De todas maneras, sepuede escuchar mucha música con la versión básica.Para conectar la radio de MusicMatch Jukebox sólo es nece-sario pulsar el botón Radio del programa. Se abrirá ante noso-tros un gran abanico de opciones. En la barra de la izquierda

ApéndiceRadio y televisión en Internet

• Manual de Utilidades & Trucos Internet •

[ 128 ]

Page 123: Manual de Informatica - Trucos Pc y Trucos Internet 6

se encuentra la mayoría de posibilidades de este gran progra-ma. Empezando por el principio, tenemos en primer lugar MyStation. En este apartado, MusicMatch Jukebox nos permiteconfigurar nuestra propia radio escribiendo los nombres denuestros tres artistas favoritos. Con esa información y un nom-bre personalizado, el programa configura automáticamenteuna lista de temas de los artistas seleccionados y algunosotros que son afines y nos permite escuchar la nueva emiso-ra. Como es normal, no se trata de emisoras de radio reales,sino que son playlists o listas de canciones que suenan porverbigracia de la tecnología streaming en nuestro ordenador.Sólo podremos encontrar emisoras reales en el apartado Bro-adcast Stations en la misma columna de opciones en la queestá My Station, más abajo.El programa nos permite también crear emisoras mezclandolas que están ya disponibles en Station Mixer o crear una emi-

sora que sólo reproduzca temas de un determinado periodotemporal en Era Stations.En la parte central de la ventana podemos buscar por artista oescoger alguna de las emisoras ya preseleccionadas. Pode-mos encontrar una emisora casi para cada artista que se nospase por mente, con lo que todos estarán contentos. Tan sen-cillo como elegir, pulsar el Play y disfrutar. Otro detalle: al noser emisiones en directo, podemos saltarnos un tema si nonos gusta con el botón FFW. Todo un gustazo.

Radios y televisiones en InternetAdemás de poder escuchar la radio o ver la televisión a travésde los programas que hemos comentado anteriormente, tam-bién se puede buscar en Internet sin necesidad de tener nin-guno de ellos instalado. Con sólo escribir en un buscador lapalabra «radio» obtendremos miles de resultados.En todos los servicios de radios on-line, la estructura infor-mativa de cada emisora suele seguir el mismo patrón. Por unlado está el nombre de la emisora, una descripción del tipo demúsica o artistas que vamos a poder escuchar y una cifra.Esta cifra es el bitrate de la emisión. El bitrate no debe sersuperior a la conexión a Internet desde la que nos conecta-mos, porque si es así, experimentaremos problemas de audi-ción. Es decir, si tenemos un módem de 56 Kbps y queremosescuchar una estación de radio que emite a 128 Kbps, pro-bablemente oiremos las canciones a saltos. Como pasa conlas canciones en MP3, a menor bitrate, menor calidad y vice-versa. Así, que si queremos disfrutar al máximo de la radio porInternet, deberemos contar con una buena conexión, almenos ADSL de 256 Kbps.

Live365.com

En Internet existen numerosas opciones para escuchar laradio sin necesidad de utilizar programas como los antes vis-tos. Una de las páginas que más opciones nos ofrece esLive365.com (www.live365.com). Miles de emisoras se dancita en esta página en la que se puede encontrar de todo.Desde música clásica hasta hip-hop, pasando por música popy heavy metal. En total, más de 60 géneros musicales paraagradar a cualquiera.

Para poder escuchar cualquiera de estas emisoras es nece-sario darse de alta en el servicio, que es gratuito y sólo nospedirá una dirección de correo electrónico. Es necesario queesta dirección sea real, ya que necesitaremos confirmar nues-tra alta. Durante el proceso de registro, nos darán la opciónde descargarnos el reproductor 365player o de utilizar algúnprograma que tengamos ya instalado en nuestro PC como

ApéndiceRadio y televisión en Internet

Más música, por favorA continuación os recomendamos una serie de páginas web donde se puedenencontrar contenidos multimedia y radios on-line:

http://launch.yahoo.comwww.ritmic.comwww.los40.comwww.cadenaser.eswww.cope.eswww.rtve.es/rnewww.mp3.comwww.groovetech.comwww.betalounge.com

• Manual de Utilidades & Trucos Internet •

[ 129 ]

Page 124: Manual de Informatica - Trucos Pc y Trucos Internet 6

reproductor de MP3, como por ejemplo WinAmp. El reproduc-tor que podemos descargar de la página sólo sirve para emi-soras de Live365.com, por lo que no interfiere en otros pro-gramas. Además, es útil para saber qué canciones estánsonando, ya que si utilizamos WinAmp, por ejemplo, no apa-recerá la lista de temas que suenan. De todas maneras, en nin-gún caso tendremos acceso a una lista de las canciones queestán por sonar y sólo veremos las dos anteriores a la queestán emitiendo en ese momento. De esta manera se evita elpirateo de temas intencionado. Como suele ser habitual, laversión gratuita está plagada de anuncios en la ventana delreproductor y también de anuncios sonoros entre la progra-mación musical. Existe la opción de comprar el servicio deradio sin anuncios, pero ya no es gratis.

Una vez registrados en la página, sólo tendremos que elegir unestilo musical o buscar emisoras por artista o títulos de can-ciones. Cuando escogemos un estilo musical o un artista,vemos una página con las emisoras que están poniendo esetipo de música. Cada una de las emisoras incluye una brevereseña que nos explica exactamente el tipo de música queemiten y nos da la opción de escucharla en ese momento (pul-sando el icono del altavoz) o de añadirla a nuestros favoritos(pulsando sobre el botón verde con el símbolo +). El sistemade registro de Live365.com testea automáticamente nuestraconexión, con lo que nunca obtendremos en nuestras bús-quedas una radio que emita por encima de nuestra conexión.De esta manera, siempre escucharemos las canciones conuna fluidez perfecta. Quizá su único pero es que cuando hace-mos una búsqueda no sabemos qué canción están emitiendoen cada emisora en ese momento.Para ponernos las cosas más fáciles, en esta página se puededescargar un pequeño programa llamado Start365 que nospermitirá escuchar nuestra radio favorita sin necesidad de ir a

la página web y registrarnos. Sólo con indicar la emisoraque queremos escuchar, este programa se conecta automá-ticamente cada vez que iniciemos nuestro ordenador. Eso sí,si queremos escuchar una emisora distinta cada vez, ten-dremos que cambiar nuestras preferencias en el programapara que se conecte a una cadena distinta. Sólo sirve parauna emisora al mismo tiempo.

Desde Live365.com también podemos convertirnos en pin-chadiscos on-line. Existen tres paquetes para usuarios indi-viduales, dependiendo de las características que queramosque tenga nuestra propia emisora: retransmisión básica,programas en directo, programación sin anuncios o másespacio en los servidores de Live365.com para poder hacerprogramas más largos. Estos servicios son de pago y vandesde los 4,95 dólares al mes de la versión básica, hasta los75 dólares de la más avanzada.

ApéndiceRadio y televisión en Internet

La televisióndel futuro

Existe en la Red multitudde páginas que incorpo-ran vídeos y algunas queemiten televisión a travésde streaming. Algunas deellas son:

www.eresmastv.comwww.yatv.comwww.plus.eshttp://europe.cnn.com

• Manual de Utilidades & Trucos Internet •

[ 130 ]

Page 125: Manual de Informatica - Trucos Pc y Trucos Internet 6

a Red es una fuente de información inagotable yuna herramienta rápida para maximizar la efecti-vidad de nuestra búsqueda de empleo. Para ello,existen numerosas webs que actúan como inter-

mediarios entre empresas y demandantes de trabajo. Lasbases de datos de currículos y de trabajo están en el corazónde las webs de búsqueda de empleo, que se encargan decanalizarlas y hacer de intermediarias entre el demandante y elempresario. Son páginas que nos permiten buscar el trabajoque deseamos con buscadores más o menos detallados, aun-que campos como profesión o zona geográfica son habitua-les. Además, muestran ofertas destacadas (el criterio de selec-ción aquí depende de que las empresas quieran pagar poraparecer en este apartado) y las más recientes. Cada ofertadebe ir acompañada de una descripción del puesto trabajo,así como de la empresa que lo solicita.

Otro rasgo común en este tipo de webs es su gratuidad: notenemos que pagar nada para buscar el empleo y las empre-sas tampoco deben hacer ningún desembolso para inscribirsus ofertas (aunque existen servicios de pago para agilizar lostrámites). Lo que sí es indispensable es registrarse, es decir,abrir una cuenta antes de ponernos manos a la obra. En elladejaremos nuestros datos personales y profesionales, juntocon nuestras preferencias laborales. Para mostrar de forma práctica cómo funciona una web debúsqueda de empleo, hemos elegido Infojobs.net, una delas que más éxito ha tenido en nuestro país, con cerca de1.120.000 currículos y más de 15.500 ofertas disponibles(datos de finales de 2002). Otro de sus atractivos son susservicios de valor añadido, con consejos interesantessobre cartas de presentación, modelos de currículos, infor-mación legal laboral...

Primeros pasosAl acercarnos a una web de empleo, lo primero que querremoses ver si nos interesan las ofertas que podremos encontrar. Poreso, en la página de entrada de Infojobs.net se presenta unalista con las más destacadas y, más abajo, las últimas ofertas.Sin embargo, la forma más rápida y efectiva de consultar elcontenido de la web será utilizando el buscador que nos apa-rece en la página inicial. En él podemos especificar nuestraárea laboral y la provincia donde queremos trabajar e introdu-cir una palabra clave. También hay una opción de búsquedaavanzada, que además nos permite escoger el tipo de contra-to que queremos, el salario mínimo que esperamos, nuestraexperiencia y discriminar o no a empre-sas de trabajo temporal o de selecciónde candidatos. Al seleccionar una oferta de nuestrointerés, encontraremos todas las espe-cificaciones del empleo: el lugar dondese necesita personal, número de plazasvacantes, descripción más detallada deltrabajo, los requisitos exigidos y laforma de contrato. La calidad y el deta-llismo de esta información dependemucho de la empresa que hace el anun-cio. Por ejemplo, algunas empresas tie-nen la consideración de indicar el suel-do ofrecido, y otras no son capaces dedescribir bien en qué consiste el traba-jo. Además, si pinchamos sobre el nom-bre de la empresa, veremos más infor-mación sobre ella. En este sentido,Infojobs.net tiene una política de seguri-dad que nos protege de ofertas deempleo «fantasma». Es decir, las empre-

sas anunciantes existen y las ofertas son verídicas. Podemosencontrar más información sobre las garantías del servicio enlos apartados «Reglas de uso» y «Política de privacidad», en laparte inferior de la pantalla.

Canales temáticos

Otra posibilidad interesante de acercarse al contenido de laweb es a través de los canales temáticos: «Tecnología», «Már-keting & Ventas», «Primer Empleo» e «Internacional». Aquíestán agrupadas todas las ofertas de la misma área, por lo que

será más fácil encontrar lo que buscamos.La información está presentada en formade una lista en la que las diferentes cate-gorías laborales dentro del canal estánordenadas por número de ofertas. Tam-bién hay un ranking de las provincias conmás demanda de empleo. Además,encontraremos información adicional,como un vínculo con artículos periodísti-cos relacionados con el tema del canal, yanuncios de libros o cursos de formación(algunos de ellos gratuitos) específicos deesa área profesional. Estos canales pueden ser de especialinterés para los principiantes, ya que sonlos que más orientación necesitan. Porotra parte, la sección «Internacional»puede ser muy útil para los que quieransoltar amarras y buscar trabajo en Suda-mérica, ya que México y Colombia son losprimeros, con diferencia, en el ranking deofertas internacionales.

APÉNDICE

Buscar trabajoen Internet

El funcionamiento de las webs de empleo

L

• Manual de Utilidades & Trucos Internet •

[ 131 ]

Page 126: Manual de Informatica - Trucos Pc y Trucos Internet 6

Infojobs cuenta a su vez con un servicio Mobile, que permiteacceder a las ofertas de empleo desde el teléfono WAP odesde el PDA.

Solicitar el trabajo

Después de algunas consultas, es muy probable que ya haya-mos encontrado algunas suculentas ofertas de empleo que seadapten a nuestro perfil. Entonces habrá llegado el momentode registrarse para poder acceder a ellas. En la sección «Can-didatos» encontraremos la opción para darse de alta. El pro-ceso es sencillo, aunque puede resultar un poco largo. El primer paso es crear una identificación, con una direcciónde e-mail y una contraseña. Encontraremos, además, un apar-tado en el que se pregunta si queremos recibir los boletines denoticias de emagister.com que recogen información sobre cur-sos de formación. También Infojobs tiene su propio boletínsemanal de noticias y consejos para encontrar empleo.

En el segundo paso, definiremos las alertas gratuitas deempleo que queramos recibir en nuestro e-mail. Podemosseleccionar el tipo de ofertas que queremos recibir, por pro-vincia y área laboral, y la periodicidad con que queremos reci-bir las actualizaciones (semanal o diaria). En tercer lugar, deberemos introducir nuestros datos persona-les y nuestro currículo. Se nos da la opción de escoger el nivelde privacidad que deseemos para nuestros datos, en tresniveles. En el más alto, toda nuestra información es accesiblesolamente a las empresas a las que nos hayamos apuntado.En el nivel medio, podremos dejar visibles nuestro currículo ylos datos que seleccionemos. Y en el nivel más bajo, todanuestra información está disponible.Otro punto vital que tener muy en cuenta es la elaboración delcurrículo. La página nos ofrece algunos consejos orientativos,como pegar el texto desde Word o no incluir nuestros datospersonales (útil para el nivel medio de privacidad en el quenuestro currículo es accesible a muchas empresas). En caso de no tener ningún currículo hecho, podemos recurrira una plantilla orientadora que nos facilita ir haciéndolo sobrela marcha. De todas formas, una vez registrados, podremosmodificar toda la información que queramos. Así que nospodemos tomar nuestro tiempo para preparar un currículoimpecable y añadirlo después. Ya sólo quedaría completar nuestro perfil profesional, pero aúnno nos podemos relajar: es importante hacerlo bien y dejar

ApéndiceBuscar trabajo en Internet

Ofertas fiablesy datos seguros

Cualquier empresa que ofrezca servicios de búsqueda deempleo on-line tiene que tener en cuenta unas sencillasreglas para asegurar la calidad del servicio. Con respecto alos candidatos, no deberá pedir más información de la perti-nente y deberá guardar los datos de una forma segura. Porotra parte, debe asegurar, en la medida de sus posibilidades,la seriedad de las ofertas que contiene. En relación a esto,Infojobs impone ciertas reglas a la empresas anunciantes,tales como que los contratos ofrecidos deben se legalmenteválidos. Tampoco admite ofertas que requieran un pago pre-vio por parte del candidato, ni de empresas «piramidales» nirelacionadas con el ocio nocturno.

• Manual de Utilidades & Trucos Internet •

[ 132 ]

Page 127: Manual de Informatica - Trucos Pc y Trucos Internet 6

claras todas nuestras habilidades. Primero, seleccionamos lasáreas en las que buscamos trabajo; luego, anotaremos nues-tro nivel de estudios, idiomas, habilidades técnicas y no técni-cas, y experiencia laboral. Conviene no olvidar ningún datoque pueda ser importante: aquel curso que realizamos haceun par de años, nuestras habilidades en el trato con la gente,nuestro ánimo de superación... También podemos añadiralgún comentario sobre nuestras expectativas laborales, obje-tivos y el tipo de contrato que nos interesa. Por último, seleccionaremos otras variables como nuestra dis-ponibilidad para viajar, si tenemos coche o no, o la posibilidadde cambio de residencia.

Interfaz de candidato

Una vez que tengamos acceso como usuarios, podremosentrar en nuestra interfaz de candidato. Aquí podremos revisarel estado de las candidaturas a las que nos hayamos apunta-do: pendiente de decisión, rechazado o preseleccionado. Eneste último caso, se nos avisará por e-mail para que entremosen contacto con la empresa. También existe un servicio deaviso por SMS, que aparecerá anunciado en esa misma pági-na. Para activarlo debemos enviar un mensaje de texto con elmóvil, que nos costará 0,90 céntimos.

Por supuesto, si lo deseamos, desde aquí también podremoscambiar datos y darnos de baja. Hay un apartado especial-mente dedicado al curriculum vitae, desde el que se puedemodificar, verlo como lo ven las empresas o cambiar el nivelde seguridad. Por desgracia, una de las limitaciones del servicio de Info-jobs.net es que no permite introducir más de un currículo porusuario. Esto resultaría muy útil si nuestra búsqueda deempleo fuera muy diversificada. Por ejemplo, hemos estudia-do una carrera universitaria y queremos trabajar en algo rela-cionado con ello, pero tampoco nos importaría trabajar untiempo en hostelería, por ejemplo. Si no queremos tener quecambiar el currículo para cada tipo de oferta, podemos crear-nos más cuentas de usuario. Desde esta interfaz, también tenemos opciones como enviarnuestro currículo por correo electrónico a cualquier empresa,incluso si no está inscrita en Infojobs. Esta posibilidad vaacompañada de una carta de presentación genérica de la quepodemos modificar lo que queramos.

Consejos para principiantes

Por otra parte, esta web es bastante adecuada para los queempiezan su carrera profesional. Además de contar con uncanal propio, pueden encontrar multitud de consejos laborales,que son interesantes también para los que ya llevan tiempo tra-bajando. La opción está un poco escondida, la encontraremosen el apartado de «Recursos». Se trata de artículos escritos por

ApéndiceBuscar trabajo en Internet

Trabajar en elextranjero

Monster.com es una de las mayores webs de empleo delmundo. Su origen es estadounidense, pero cuenta con pre-sencia en muchos otros países, entre ellos España, conMonster.es. Es una opción bastante dinámica y entreteni-da, especialmente interesante para buscar trabajo en elextranjero. Además cuenta con la posibilidad de insertarvarios currículos en la misma cuenta de usuario.Hotjobs.com y Headhunters.com son otras dos webs nor-teamericanas de gran éxito que, al igual que Monster, seencuentran entre los 100 sitios más visitados.

Jobpilot.es es la opción europea con más de 40.000 ofertasinternacionales de empleo. Su utilización es sencilla y cuentacon bastantes recursos interesantes. En su página genérica,Jobpilot.com, aparece un listado de los diferentes países enlos que tiene representación. Todos ellos siguen los mismospatrones y la misma presentación, al tiempo que compartenlas ofertas. Paralemamente, Jobline.com es la otra web líderen Europa; es propiedad de Monster.Y en el ámbito latinoamericano podríamos destacar Lat-pro.com, con muchas ofertas de trabajo en EEUU parahispanohablantes o bilingües. Y otras más centradas enAmérica del Sur como Empleate.com, Laborum.com oTrabajando.com.

• Manual de Utilidades & Trucos Internet •

[ 133 ]

Page 128: Manual de Informatica - Trucos Pc y Trucos Internet 6

diferentes profesionales, como periodistas o abogados, en losque se explican en detalle las claves de algún tópico laboral.Hay seis carpetas de interés dentro de lapágina de consejos: «Curriculum» pre-senta numerosas orientaciones importan-tes y reúne, además, varios modelos des-cargables en Word en diferentes estilos(cronológico, directivo, ejecutivo, en fran-cés, funcional, clásico y sin experiencia).En «Cartas de presentación» se proponenalgunas ideas a tener en cuenta al dirigir-nos a las empresas por escrito, respon-diendo a su anuncio o por iniciativa pro-pia. La carpeta «Entrevistas» contiene abundante informaciónsobre todo lo que puede suceder durante la prueba y estrate-gias para abordar temas como la negociación salarial. «Forma-ción» alberga diversos artículos de interés para los que aún notienen muy definida su carrera profesional, desde algunossobre salidas profesionales a otros sobre cómo buscar becas.En «Derecho laboral» encontraremos respuesta a muchas deesas preguntas que siempre quisimos saber, pero que siemprecuesta preguntar: tipos de contrato, formas de despido, cues-tiones saláriales, y otros temas más genéricos como el acosoen el trabajo. Por último, «Día a día en el trabajo» tiene un apar-tado sobre la salud laboral y otro sobre cuestiones muy diver-sas, desde algunas relativas a la situación de la mujer en el tra-bajo a otras como «factores psicológicos que intervienen en labúsqueda de empleo».

Un foro laboral

En la misma sección de «Recursos» de Infojobs, encontramosotros apartados de interés además de la «Carpeta de Conse-jos»: «Información legal», con cientos de preguntas frecuentes

sobre temas legales, vín-culos con sitios oficiales einformación sobre los ser-vicios de asesoría jurídicade derecho.com. Tambiénaquí tenemos una lista delos boletines de noticias,una entrada a la «Bibliote-ca» (que en realidad es una

librería) ofrecida por edeusto.com y otra al «Foro de opiniones»sobre temas laborales.En el marco del foro, se propone un tema cada mes: una pre-gunta sobre diversos aspectos del mundo del trabajo.

Algunas otras webs de interés

En el ámbito nacional existen otras webs interesantes. Una deellas es cibersearch.com, con opciones tan atractivas como lade calcular el sueldo estimado para un puesto de trabajo,

dependiendo del lugar y la especialización. Ade-más, en ella se pueden ver numerosos ejemplos detest de selección: psicotécnicos, de idiomas y deinteligencia. Todotrabajo.com también es muy útil,con muchos consejos e información laboral. Tampoco podemos olvidarnos de los sitios oficialesrelacionados con el empleo. En la web del Ministe-rio de Trabajo y Asuntos Sociales (www.mtas.es)encontraremos toda la información que podamosnecesitar sobre los derechos de los trabajadores olos convenios de cada sector. Y en INEM.es se

recoge información sobre puestos vacantes, ayudas al desem-pleo y cursos de formación. Por otra parte, en la página delBoletín Oficial del Estado (www.boe.es) obtendremos losdatos necesarios de las convocatorias oficiales a puestos dela administración pública.

ApéndiceBuscar trabajo en Internet

Direcciones de interés www.infojobs.netwww.gojobsite.eswww.trabajo.orgwww.mercadis.comwww.segundamano.eswww.laboris.netwww.trabajos.comwww.bolsatrabajo.comwww.todotrabajo.comwww.canaltrabajo.comwww.publiempleo.comwww.cibersearch.com

• Manual de Utilidades & Trucos Internet •

[ 134 ]

Page 129: Manual de Informatica - Trucos Pc y Trucos Internet 6

nternet es un universo repleto de posibilidades,pero no siempre resulta fácil encontrar lo que unonecesita realmente. Los buscadores temáticosnos facilitan la navegación, agrupando en un solo

sitio recursos diversos y dispersos en torno a un tema concre-to. En este capítulo os presentamos algunos de los más útiles.Antes de iniciar nuestro recorrido, conviene hacer un par deaclaraciones. La primera se refiere a lo que aquí entendemospor buscadores temáticos o específicos, que son todas aque-llas webs que recopilan información y servicios de distintaspáginas en torno a un tema determinado o que remiten a sitiosdonde podemos buscar esos recursos. Así, en esta selecciónse incluyen no sólo buscadores y directorios, sino tambiénportales cuya naturaleza es precisamente la búsqueda deobjetos (p.ej.: coches, empleo, etc.) o que por su riqueza decontenidos constituyen un buen punto de partida para conti-nuar la exploración de un tema (p.ej.: portales de juegos).La segunda precisión tiene que ver con nuestro criterio a la

hora de escoger los temas en los que se centra la selección.Se trata de un criterio evidentemente subjetivo pero necesario,dada la infinita variedad de materias que tienen cabida en laRed. Así pues, basándonos en nuestra propia experienciacomo internautas y en la percepción que tenemos de vuestrosgustos e intereses a raíz de vuestra participación en lasencuestas anuales de nuestras publicaciones, nuestra selec-ción final se compone de buscadores de tecnología y video-juegos, recursos gratuitos, educación, empleo, coches ymotos, deportes, música y cine. Dejamos, por tanto, a un ladootros recursos que en algunas guías se engloban en la cate-goría de buscadores temáticos como los buscadores de per-sonas, listas de noticias o herramientas de localización portipo de archivos. En cuanto a las direcciones escogidas, se trata en todos loscasos de sitios seguros, elegidos por su grado de proximidad altema y su interés contrastados, pero también por su prestigioentre los internautas, y son en su mayoría webs en español.

Tecnología

www.cnet.comPara quienes no lo conozcan,Cnet es un gigantesco escapara-te de toda la tecnología quepuede encontrarse en la Red. Enrealidad, en este sitio no pode-mos comprar nada, pero sí tene-mos la oportunidad de localizarprácticamente cualquier produc-to a los mejores precios, siempreen el ámbito estadounidense. Lamanera más fácil de hacerlo esintroducir el nombre del productoque nos interesa en la caja debúsqueda que aparece en lapágina de inicio. De lo contrario,contamos con un enorme direc-torio cuyas múltiples categoríasnos guiarán hasta el artículo quebuscamos. Una vez procesada laconsulta, el programa nos indicalas características principales deldispositivo, el precio medio y el más bajo, así como un listadode costes de otros proveedores. Si nos interesa, tan sólo ten-dremos que añadirlo a nuestra lista de compra pulsando en laopción correspondiente. Además, en el caso de que queramoscomprar otros productos, tenemos la posibilidad de compararel importe total en los distintos proveedores. Cnet no sólo nos lleva directamente a las mejores gangas tec-

nológicas, sino que además nos ofrece información de los pro-pios usuarios que puede facilitarnos mucho nuestra elección.Cabe resaltar, además, que este buscador tiene un amplioapartado de software que, siguiendo el mismo procedimiento,nos permitirá descargarnos un sinfín de programas, muchosde ellos gratuitos.

www.softonic.comDesde su nacimiento en 1997, este portal es referencia obliga-da de toda la comunidad techy hispanoamericana. No es deextrañar, ya que en Softonic podemos encontrar miles de pro-gramas, entre demos, versiones de evaluación (shareware) yaplicaciones gratuitas (freeware), para todas las plataformasexistentes en el mercado, incluidas las de PDA y móviles, ydescargables de forma gratuita. En la página de inicio, unextenso directorio nos muestra todas las categorías que con-forman la base de datos, entre las que aparecen temas tandiversos como educación y ciencia, Internet, juegos, producti-vidad o multimedia y diseño. Este directorio constituye, pues,la alternativa ideal al buscador a la hora de explorar los conte-nidos de la web, pero no es la única. En efecto, Softonic cuen-ta además con listas de top global y de la semana y apartadosde favoritos y destacados que nos ayudarán a elegir el pro-grama que más nos conviene. A la hora de descargarnos una aplicación, disponemos de tresopciones: la descarga gratuita, donde la disponibilidad y lavelocidad de transmisión están condicionadas por el servidordonde se encuentra alojado el programa; la descarga privada,de pago, ya que se realiza directamente desde el servidor deSoftonic; y, por último, un nuevo servicio, denominado DPS,que nos permite probar gratis la descarga privada con la des-carga de un único programa.

APÉNDICE

Buscadorestemáticos

El camino más directo a lo que buscamos

I

• Manual de Utilidades & Trucos Internet •

[ 135 ]

Page 130: Manual de Informatica - Trucos Pc y Trucos Internet 6

www.entrebits.com

En este portal tecnológi-co en español encontra-mos, por una parte, unárea de descargas desoftware y, por otra, unaserie de apartados coninformación de gran inte-rés para los usuarios deinformática. El buscadorde programas viene a sercomo un Softonic enpequeño, tanto por suconcepción como por su calidad gráfica. En efecto, tiene unabase de datos más modesta, centrada en su mayoría en la pla-taforma Windows, pero aun así contiene categorías específi-cas de drivers, ofimática y utilidades de personalización deescritorio a las que se puede acceder desde la página de ini-cio. Además, hay que decir que el portal cuenta también conuna zona Linux con múltiples recursos y aplicaciones paraeste entorno.Desde el punto de vista informativo, Entrebits destaca porofrecer tutoriales de programas populares, infinidad de temasprácticos (denominados soluciones) y trucos y, por último, lis-tas de los virus más extendidos con consejos para prevenirlos.

www.mundopc.netEsta URL designa el canal de informática de Ciudad Futura,donde encontramos una importante colección de informacióny recursos para el usuario de nuevas tecnologías y proceden-tes, en su mayoría, de los propios usuarios. Especialmenteinteresante resulta la sección Inforweb, ya que representa unaextensa recopilación de enlaces de todas las categorías rela-cionadas con este tema (hardware, software, programación,juegos, comercio electrónico, etc.) organizados a modo dedirectorio. Dentro del propio portal, disponemos de intere-santes servicios como descarga de freeware, cursos gratuitoson-line y off-line, juegos, glosarios o, incluso, un área exclusi-vamente dedicada a proporcionar trucos para sistemas Win-dows. No faltan tampoco chats y foros donde podemos obte-ner soporte técnico.

www.mastersurf.com.arComo su propio nombre sugiere, Mastersurf tiene como obje-tivo servir de aliado al público interesado en dominar los recur-sos tecnológicos que pueblan la Red. Para ello pone a nues-tra disposición un directorio realmente exhaustivo, con

secciones específicas paralos distintos servicios relacio-nados con Internet (diseño,herramientas de comunica-ción, alojamiento, descargas,etc.), extensos apartados deaprendizaje y música e inclu-so una categoría dedicada almundo del underground.

Videojuegos

www.gamesdomain.comEste portal es uno de los más conocidos en el inabarcablemundo de los juegos de ordenador. Aunque no es un buscadorpropiamente dicho, contiene en sí mismo material suficiente parasatisfacer a todo el que se sienta atraído por esta forma de entre-tenimiento. Por un lado, encontramos secciones informativascon noticias, previews, análisis y novedades de las distintas pla-taformas de juego, así como trucos de los títulos más represen-tativos en cada una de ellas. Por otro, se incluye una zona dedescargas con archivos shareware, demos, parches, trailers yaccesorios temáticos. Hay asimismo una zona de juegos on-linedonde tenemos una selección de títulos que podemos probar,una vez cumplimentado el correspondiente trámite de registro ypago, e incluso suscribirnos a ellos durante un mes.

www.meristation.comCon una estructura similar, Meristation es el sitio de referenciade todos los jugones españoles. Hay que advertir de antemanoque aquí no encontramos juegos completos sino sólo demosgratuitas. No obstante la selección es realmente amplia y seacompaña además de listas de los títulos más descargados quepueden ayudarnos a escoger. En el plano informativo, el portalcuenta con canales para las distintas plataformas, donde seofrecen noticias, análisis, avances, guías y trucos, y tambiéncon un canal específico dedicado al hardware de juego.

www.playmission.comEl austero diseño, de aire futurista, de este nuevo portal dejuegos español no debe engañarnos respecto al grado de inte-rés de sus contenidos. En realidad, la claridad es su mejorvalor y su principal diferencia respecto a sitios ya consagradoscomo los que hemos citado. Así, por ejemplo, la sección dedemos cuenta con una pestaña propia en el menú de la home-page, cosa que facilita mucho el acceso a los juegos. Las sec-

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 136 ]

Page 131: Manual de Informatica - Trucos Pc y Trucos Internet 6

ciones informativas se limitan a las plataformas de juego másextendidas (PC, PS2, Gamecube, Xbox y GameBoy Advance),pero en ellas se incluyen, como contenido novedoso, compa-rativas de títulos emblemáticos.

Recursos gratuitos

http://personales.mundivia.es/cfsierra/index.htm

El portal [email protected] del aragonésCarlos Fernández constituye unaexcelente muestra de los muchosservicios que la Red sigue ofre-ciéndonos de manera totalmentegratuita tanto en webs españolascomo extranjeras. Para abrir boca, la página de inicio nospropone una serie de enlaces destacados con los queponer a prueba el funcionamiento de nuestro ordenador(velocidad de conexión, escaneo de puertos, tests antivirusy anti-troyanos, etc.). A continuación, a izquierda y derechade la pantalla vemos sendos menús de recursos de sitiosen español y en inglés. Entre sus múltiples categorías des-taca especialmente la dedicada a Internet, donde accede-mos a servicios gratuitos de construcción, alojamiento,registro o promoción de páginas web, entre otros. Otrassecciones interesantes de esta guía de navegación son lasde cursos y tutoriales, software, trucos, educación y bolsasde trabajo.

www.logratis.com

Similar al anterior en cuanto a contenidos, este buscador uru-guayo tiene a su favor una mayor estructuración de la infor-mación y, en consecuencia, una navegación más sencilla. Enefecto, cada una de las categorías del directorio se divide a suvez en varias subcategorías, cosa que en el caso anterior nosiempre ocurre. Por lo demás, cuenta con una sección dedi-cada a chats y foros, una de audio y música con buscadores,portales de Mp3 y letras, y una interesante biblioteca virtualcon enlaces a multitud de diccionarios, enciclopedias y litera-tura en general.

www.losrecursosgratis.comEsta web es un buen ejemplo de lo que se entiende en gene-ral por buscador de recursos gratuitos, que no es sino un por-tal especializado en servicios para webmasters. Éste, en parti-cular, pone a nuestro alcance una gran diversidad deherramientas para sacarle el máximo partido a una página web(incluso desde el punto de vista económico) y, además, nosproporciona abundantes consejos y explicaciones con los quenos resultará más fácil tomar decisiones. Así, junto a comple-tas secciones de servicios web, servicios a los visitantes, des-cargas de software y trucos de JavaScript, encontramos dosinteresantes apartados dedicados la publicidad y la promo-ción. En el primero de ellos, descubrimos hasta ocho procedi-mientos distintos para obtener ganancias, bien mediante lainserción de publicidad en la página bien de manera indirecta,incrementando el tráfico de determinadas páginas. En elsegundo, se incluyen prácticamente todas las fórmulas depromoción de webs que existen, tanto internas (sistemas derecomendación a amigos, premios…) como externas (inter-cambio de banners y visitas, alta en buscadores y trucos parahacerlo, etc.).

Empleo

www.infojobs.netMás de 1.100.000 currículos y una base de datos con más de15.500 de ofertas hacen de Infojobs uno de los portales espa-ñoles de empleo más importantes en la actualidad. Ello sedebe, entre otras cosas, a que cuenta con una bolsa de traba-jo totalmente gratuita, fácil de usar y con ofertas para práctica-mente cualquier sector de actividad. En el buscador de ofertas,inserto en la cabecera de la página de inicio, podemos realizarpesquisas sencillas seleccionando nuestra área de actividad enel menú de categorías y nuestra provincia de preferencia. Loscandidatos de perfil tecnológico y de márketing, así como losaspirantes a un primer empleo o a puestos en el extranjero tie-

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 137 ]

Page 132: Manual de Informatica - Trucos Pc y Trucos Internet 6

nen la posibilidad de acceder directamente a las ofertas pormedio de los canales específicos que se muestran junto al bus-cador. De manera general, existe asimismo una modalidad debúsqueda avanzada donde podemos precisar nuestras consul-tas añadiendo datos como el tipo de contrato que nos intere-sa, el sueldo mínimo o la experiencia que aportamos.

www.trabajos.comEl canal de empleo de Hispavista es otro de los sitios más visi-tados por las personas que buscan trabajo en nuestro país. Noes de extrañar, ya que dispone de una base de datos actuali-zada a diario con las ofertas de más de 12.000 empresas detodos los sectores. En la página de apertura podemos hacer-nos una idea del tipo de puestos que están disponibles encada momento consultando la sección de ofertas destacadas.Para indagar de manera más precisa, contamos con un bus-cador que admite consultas simples o avanzadas y tambiénpodemos pulsar en la lista de las profesiones más deman-dadas, ubicada al final de la página, sobre nuestro sector deactividad. Esto nos llevará directamente a las ofertas queestán vigentes en este campo en todo el territorio nacional. Elalta en la bolsa de trabajo es gratuita y sólo exige registrarsecomo usuario. Una vez suscritos, el servicio nos da la posibi-lidad de crearnos hasta cinco currículos diferentes, que podre-mos activar o desactivar de acuerdo con nuestra disponibili-dad, e incluso una página web donde actualizaremos nuestrocurriculum siempre que lo deseemos.

www.jobpilot.esEste veterano de los portales de empleo es referencia obligadapara todos los que tengan inquietudes de trabajar en el extranje-ro. Una opción en el recuadro de ofertas de empleo nos da acce-so directo a un formulario específico donde podemos indicar elárea geográfica y el campo profesional que nos interesa. En unasegunda fase, completaremos la búsqueda especificando crite-rios como el país o países y el sector de actividad donde nos gus-taría trabajar. Para los recién licenciados, existen asimismo sec-ciones exclusivas de ofertas de trabajo en prácticas y en start ups.El servicio de gestión de curriculum es gratuito y, al igual queen los casos anteriores, tiene como único requisito registrarsecomo usuario. Finalmente, la sección Magazine contiene mul-titud de reportajes sobre el mundo laboral, así como temasprácticos destinados a orientar a los candidatos en sus proce-sos de búsqueda y selección.

www.infoempleo.comNacido con la vocación de convertirse en punto de encuentro dedemandantes de empleo, empresas y centros de formación, Cír-

culo de Progreso tiene en esta webuna eficaz plataforma para conse-guirlo. En realidad, el punto fuertede Infoempleo es sin duda su basede datos, donde hoy por hoy pode-mos encontrar más de 32.000 ofer-tas entre anuncios propios y deprensa. Hay que advertir quemuchas de las vacantes procedende empresas de trabajo temporal.No falta un servicio de gestión decurriculum, previo registro, que per-

mite que cada candidato reciba en su cuenta de correo electró-nico o en el móvil las ofertas que se ajusten a su perfil. Los aspi-rantes a trabajar en la Administración cuentan también con unasección donde pueden consultar las convocatorias en curso.Cabe destacar asimismo los apartados de orientación y becas.

Educación

www.educaweb.comDefinido como servicio de orientación académica y profesional,Educaweb es ante todo una puerta de acceso a todos los recur-sos que la Red ofrece a la comunidad educativa. Esta informa-ción está estructurada en dos grandes apartados que posibilitanla exploración por tipo de recurso (categoría) y tema (área deconocimiento). Entrando en el primero encontramos un ampliodirectorio en el que se incluyen referencias de prácticamentecualquier recurso que se nos pueda ocurrir: universidades, estu-dios de postgrado, formación profesional, portales de educacióna distancia, becas y ayudas, bolsas de trabajo, etc. Cabe men-cionar, además, que el sitio cuenta con una utilidad de agendaque nos ayudará a saber qué recursos están vigentes en cadamomento. Desde el punto de vista orientativo, Educaweb ofreceun servicio de atención personal que proporciona a los estudian-tes amplio asesoramiento a la hora de decidir su futuro acadé-

mico y profesional.

www.educared.netLa especialidad de este portal sonlos recursos para profesores ypadres de alumnos de educaciónprimaria, secundaria y bachillerato.Aparte de un potente buscador conel que podemos hacer consultas

internas y externas, conta-mos con un botón de bús-queda guiada que nos daacceso directo a los catálo-gos de software y webseducativos del portal, acce-sibles también en el aparta-do de recursos educativos.En el primero de esos catá-

logos, encontramos un montón deprogramas en su mayoría gratuitos,de todas las materias y clasificadosen curriculares, por nivel académi-co, y extracurriculares. Tanto lasaplicaciones como las webs educa-tivas, estructuradas de la mismamanera, aparecen acompañadosde extensos comentarios y fichastécnicas con valoraciones gráficas.

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 138 ]

Page 133: Manual de Informatica - Trucos Pc y Trucos Internet 6

Por su parte, la sección Leer y vivir contiene guías para iniciara los estudiantes en la lectura de manera amena. Finalmente,el Rincón de los más pequeños ofrece un listado de direccio-nes sobre todos los temas que conforman el universo infantil,como animales, juegos, cuentos y personajes famosos.

www.rincondelvago.comNo es el único en su especie, pero sí uno de los más popula-res buscadores de apuntes que existen en la Red. La razón essimple: cuenta con una colección de casi 30.000 archivosentre apuntes, trabajos y exámenes. Bautizado como Fotoco-piadora, este servicio suministra de forma gratuita documen-tos de todas las materias cedidos por los propios estudiantes.Las búsquedas no entrañan ninguna complicación y los regis-tros se acompañan de una pequeña ficha donde se indica porlo general el autor, nivel y procedencia de los textos. Otrosingredientes de interés en esta web son las secciones de testsy de técnicas de estudio.

www.becas.comLos interesados en becas para el estudio cuentan también condiversos buscadores en los que encontrarán no sólo las ayu-das que ofrecen las Administraciones públicas, sino ademásmuchas otras procedentes de fundaciones privadas. Éste queaquí mencionamos es, pese a su simplicidad, uno de los másvisitados por los internautas españoles en los últimos tiempos.Desaconsejamos de antemano la búsqueda por palabras, yaque no suele dar resultados. En cambio, rastreando el índicede materias encontraremos becas, ayudas y premios de cual-quier área que se nos ocurra. Al pinchar sobre el nombre de laconvocatoria que nos interesa, el programa nos presentaráuna ficha completa de la misma.

www.emagister.comOtra de las facetas de Internet que más interés suscita enestos momentos es la de los cursos on-line. En este conocidobuscador podemos encontrar cerca de 28.000 propuestas detodas las modalidades, precios y materias y proporcionadosgeneralmente por centros reconocidos. Cuenta incluso con unamplísimo apartado de cursos gratuitos al que podemos acce-der directamente pinchando sobre un enlace específico ubica-do en la cabecera de la homepage. De manera general, elmotor de búsqueda permite filtrar los contenidos por temática,tipo de curso (en relación con el nivel académico al quecorresponde), método, lugar y precio.

Coches

www.autocity.comEl mundo del motor no tiene secretos para este portal dondese dan la mano la información más completa y todos los ser-vicios que interesan a los conductores. Como el resto de lossites aquí mencionados, Autocity cuenta con un buscador decoches y motos nuevos y de ocasión con las dos modalidadesde exploración habituales: directa, por marca de coche, yavanzada, a la cual se accede de forma inmediata pulsandosobre el icono de Mi coche ideal. Esta opción nos permitiráseleccionar, en una primera fase, parámetros como el precio yantigüedad, el tipo de vehículo y de combustible que desea-mos o la comunidad autónoma en la que residimos. En unasegunda fase (en otros buscadores se pueden especificartodos los criterios en la primera pantalla) podemos aportar

más detalles sobre el equipamiento. Como suele ocurrir, cuan-to más detallada sea la consulta más difícil será encontrarregistros que se ajusten a la misma.Seleccionado el modelo de nuestro interés, el siguiente pasoes valorar sus prestaciones y, para ello, este portal nos ofrecegran variedad de herramientas realmente útiles. En primerlugar, una ficha técnica muy completa en la que, además delos datos del vehículo, se incluyen los accesorios disponiblesy su precio, así como un botón donde podemos pinchar paraver los competidores directos de nuestro modelo. Esto supo-ne una ayuda importante, ya que nos permite realizar compa-raciones sistemáticas con cada uno de los rivales y hacernosuna idea más precisa de sus ventajas.La oferta de servicios de Autocity incluye además un compa-rador de pólizas de seguros, acceso a financiación on-line yprestaciones para los conductores como un localizador detalleres por comunidad autónoma.

www.automovilesocasion.comEn este buscador encontramos ofertas de cuatro tipos devehículos: turismos, motos, vehículos industriales e inclusocaravanas. A estas cuatro categorías se suma una quinta deofertas de Kilómetro 0. Explorar su base de datos resulta de lomás sencillo, pues bien podemos recurrir al buscador rápido,suministrándole la marca y el modelo que deseamos, o bienrellenar el formulario de búsqueda habitual pulsando sobreuna de las cinco opciones citadas. Una vez localizado elmodelo que queremos, sólo tendremos que ponernos en con-tacto con el vendedor a través de la dirección de correo elec-trónico o el teléfono que aparecen en pantalla. En el caso deno encontrar ninguna oferta interesante, el programa nos pro-porciona la opción Buscador, donde podemos registrarnos yrellenar un formulario con los datos del modelo o modelos quenos interesan con el fin de mantenernos informados en el casode que surjan propuestas atractivas.Si lo que queremos es vender un vehículo, el procedimientoserá el mismo sólo que en este caso seremos nosotros los queaportaremos nuestros datos de contacto.

www.supermotor.comEl canal del motor de Ya.com contiene uno de los buscadoresmás completos y rápidos que hemos visto. En efecto, ya setrate de vehículos nuevos o de ocasión (también motocicle-tas), disponemos de procedimientos de búsqueda directa quenos permiten acceder a las ofertas desde la propia página deinicio. Situándonos a la derecha de ésta, encontramos, por unlado, un cuadro desplegable con las marcas de vehículos nue-vos y, debajo, un recuadro con fotos de coches de ocasión

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 139 ]

Page 134: Manual de Informatica - Trucos Pc y Trucos Internet 6

destacados sobre las cuales podemos pinchar para ver laficha completa. No obstante, si estamos interesados en unmodelo concreto, contamos también con mecanismos de bús-queda avanzada a través de los formularios convencionales.Cabe destacar, por otra parte, la exhaustiva información queencontramos a la hora de hacer nuestra elección. En primerlugar, cada modelo aparece acompañado de una completísi-ma ficha técnica cuyos datos dependen de si estamos antevehículos nuevos o de segunda mano. En segundo lugar, elportal está provisto de una utilidad con la que podemos com-parar dos modelos de similares características. Finalmente, hay que decir que Supermotor ha incorporadorecientemente servicios de financiación, proporcionados porHispamer, y de aseguramiento. Este segundo tipo de presta-ción se facilita mediante un comparador de pólizas que nospermite elegir la más ventajosa entre las ofrecidas por cuatroproveedores distintos.

www.autoscout24.comSi lo que buscamos es variedad de modelos, este portal nosofrece más de 575.000 donde elegir entre vehículos de oca-sión, nuevos, industriales, clásicos, autocaravanas y motoci-cletas. Un recuadro en la homepage nos muestra un formula-rio donde podremos hacer búsquedas tanto simples comoextendidas, añadiendo parámetros relativos al tipo de com-bustible, el equipamiento deseado, etc. Además, quienes sim-plemente deseen alquilar un coche para las vacaciones pue-den acceder desde el apartado correspondiente a las webs dedos importantes compañías.Si, por el contrario, nos decantamos por la compra, Autos-cout24 nos ofrece servicios de financiación concertados conel grupo BBVA, así como enlaces a cuatro aseguradoras on-line diferentes con los que podremos adquirir una póliza anuestra medida.Otras prestaciones interesantes que podemos encontrar eneste portal son la tasación de un vehículo usado, gratis si pen-samos incluirlo después en la base de datos, la revocación demultas a través de dos proveedores distintos o la búsqueda decoches robados por medio de Robatory.com.

Deportes

www.segundosfuera.comEste canal temático de eresMas contiene todo lo que debe-mos saber para estar al día de la actualidad deportiva. El fút-bol, el baloncesto, el tenis, el ciclismo, el motociclismo o la

Fórmula 1 son sólo algunas de sus secciones, todas ellascompuestas de abundante información (noticias, reportajes,entrevistas, calendarios, clasificaciones, etc.) y fotografías.Destaca sin duda el apartado de fútbol, que a través del canalespecífico Goal.com, también de eresMas, ofrece una infor-mación más detallada de todas las ligas nacionales e interna-cionales (resultados, próximos encuentros, fichajes, etc.), conentrevistas de los jugadores más famosos y vídeos demomentos estelares.

www.futvol.comSi lo que queremos esvivir la magia del fútbolpor Internet, este portalpuede ser la solución. Ensu sección de multimediaencontramos recursostan variados como uncanal de televisión on-

line, donde ver partidos en directo y grabaciones de archivo, unaselección de vídeos de actualidad, fotos, emisoras de radionacionales e internacionales o grabaciones de audio propias. Elotro gran atractivo de Futvol.com es que alberga un directorio delas webs más importantes sobre este deporte en el apartado Fút-bol en la red. Las secciones informativas incluyen contenidosreferentes tanto a las ligas nacionales como internacionales.

www.deporweb.comNo resulta fácil encontrar un buscador especializado en balon-cesto. Sin embargo, el portal Deporweb.com cuenta con unasección específica que nos ofrece la información esencial paraseguir todas las ligas y competiciones de España, Europa y los

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 140 ]

Page 135: Manual de Informatica - Trucos Pc y Trucos Internet 6

Estados Unidos. Los contenidos se presentan, en su mayoría,en forma de gráficos donde se representan los resultados decada jornada, la clasificación, los equipos, el calendario y loshistóricos de los últimos años. Dispone asimismo de un apar-tado de enlaces a las páginas oficiales de las ligas más impor-tantes del mundo y las revistas especializadas más conocidas.En Deporweb encontramos también secciones de fútbol,ciclismo, motor y tenis.

Música

www.artistdirect.com (inglés)

Una de las actividades máscomunes de los internautas esbuscar en la Red información yrecursos su artista favorito. Elbuscador británico que aquí pre-sentamos es en este sentido unmagnífico aliado, pues en suspáginas encontramos absoluta-mente todo que Internet puedeofrecer sobre la mayoría de intérpretes de los diferentes estilosmusicales, desde información sobre su vida, sus discos y can-ciones más importantes, hasta temas en Mp3, vídeos y descar-gas gratuitas. Además, podemos continuar nuestra exploraciónpor medio de numerosos enlaces relacionados. Los servicios deArtist Direct incluyen también una tienda donde podemosencontrar discos de todas las épocas y los estilos y que enmuchas ocasiones no están disponibles en nuestro país.

www.mp3.com (inglés)Todo un veterano del Mp3 y ello gracias a una fórmula mixta quecombina música de pago y gratis. En efecto, este portal nos per-mite, por una parte, escuchar archivos de audio de los artistasmás populares del momento y,por otra, descargar de maneragratuita un sinfín de ficherosMp3 de intérpretes y gruposnoveles. En ambos casos pode-mos encontrar artistas de todoslos géneros, con abundanteinformación sobre su vida y dis-cografía, enlaces a su páginaweb oficial y, en su caso, al sitiodonde podemos comprar susdiscos. Cabe reseñar que existeuna versión española del portal.

www.madridmusic.comTras este URL, un tantoengañoso, subyace el quees probablemente el mejordirectorio de conciertos yfestivales de España. Todaslas giras de artistas naciona-les e internacionales y losmás importantes festivalesdel país aparecen reseña-dos claramente en forma detablas. También se nos dacuenta de los eventos que

han sido cancelados o aplazados. De cara al público madrile-ño, merece la pena destacar la sección directorio, dondepodemos localizar todo tipo de recursos relacionados con lamúsica, como tiendas de discos, salas de baile o academias.

Cine

www.imdb.com (inglés)

Esta base de datos de películas es sin duda alguna una de lasmayores enciclopedias sobre el cine que existen en Internet. Através de su buscador, podemos localizar cualquier título,actor o personaje que nos interese sin importar su nacionali-dad. En el primer caso, es posible realizar consultas por crite-rios tan variados como género, país o idioma, e incluso recu-rrir a los distintos ratings o listas de valoración de los usuarios.

www.buscacine.com

La gran baza de este portal es un inmenso directorio de todoaquello que guarda relación con el cine y la industria cinema-tográfica. Contiene también interesantes secciones de actua-lidad y crítica de películas, así como un aula de cine que nosintroduce en las técnicas básicas del Séptimo Arte.

ApéndiceBuscadores temáticos

• Manual de Utilidades & Trucos Internet •

[ 141 ]

Page 136: Manual de Informatica - Trucos Pc y Trucos Internet 6

• Manual de Utilidades & Trucos Internet •

[ 142 ]

l Servicio de Mensajería Multimedia (MMS) es unservicio de mensajería para el entorno móvil nor-malizado por el Foro WAP y por el Proyecto deColaboración en 3ª Generación (3GPP). Para

el usuario del teléfono, MMS es muy similar al Servi-cio de Mensajes Cortos (SMS): permite elenvío automático e inmediato de conteni-dos creados por el usuario de un teléfono aotro. Los destinatarios principales de losmensajes son números de teléfono, por loque el tráfico se dirige de un teléfono a otro.MMS permite también el envío a direcciones decorreo electrónico, de manera que los mensajesse pueden enviar por correo electrónico. Ademásdel contenido de texto ya familiar de los SMS, losmensajes MMS pueden incluir imágenes estáticas,voz o secuencias de audio, y próximamente tambiénvídeos e información en forma de presentaciones. Unmensaje MMS es una presentación multimedia en unasola entidad, y no un archivo de texto con datos adjun-tos. MMS es independiente del portador y no está limita-do a las redes GSM o WCDMA.El Foro WAP y 3GPP han normalizado MMS para convertirloen una norma abierta. La especificación 3GPP define la arqui-tectura de red y las funciones generales. La especificaciónMMS del Foro WAP define la encapsulación de los mensajesy los protocolos de aplicación. Para el envío se utilizan los pro-tocolos de transporte ya existentes.En cuanto a la navegación, MMS no utiliza para nada el nave-gador WAP. Es una aplicación de mensajería, no una aplica-ción de navegación. Por tanto, necesita su propia interfaz deusuario, al igual que SMS.MMS está destinado principalmente al tráfico de un teléfono aotro. Siempre existe la posibilidad de que el teléfono destina-tario no se encuentre disponible debido a que esté apagado,se haya quedado sin batería o esté en una zona con pocacobertura de la red. Es necesario un nuevo elemento de red, elCentro de Servicio de Mensajes Multimedia (MMSC), paraalmacenar los mensajes MMS hasta que el teléfono destinata-rio se encuentre disponible. Además, el MMSC hospeda unaserie de interfaces con redes de conexión y una API (Interfazde Programación de Aplicaciones) para permitir los serviciosde valor añadido y la interconexión de la red con el correoelectrónico, por ejemplo. Existen MMSC de varios fabricantes.En cuanto al contenido, las normas no exigen un formatoespecífico para MMS. En su lugar, los mensajes MMS sonencapsulados de manera estándar, por lo que la parte desti-nataria puede identificar los formatos de contenido no admiti-dos y manipularlos de forma controlada. Así es como se estásolucionando la interoperatividad de los contenidos en Inter-net. La norma recomienda los siguientes tipos de formatosadmitidos: JPEG, GIF, texto, voz AMR y otros formatos demenor importancia. Para conseguir la interoperatividad, variosfabricantes han elaborado un Documento de Conformidad de

MMS en el que se enumeran los tipos de contenidos mínimosque debe permitir un teléfono MMS.Respecto al tamaño de los mensajes MMS, la norma no espe-cifica un tamaño máximo. Esto permite asegurar la interopera-tividad en el futuro y evitar el dilema de los SMS, en los que lalimitación a 160 caracteres ha resultado problemática, al noser del gusto de los usuarios. Así pues, el tamaño de los men-sajes es una cuestión de implantación. También depende deltamaño normalizado de los mensajes a efectos de tarifación.Se calcula que los mensajes MMS en la primera fase tendránun tamaño de entre 30 y 100 Kbytes.

Otros aspectos del MMS

La transmisión de MMS depende del tamaño del mensajey del portador utilizado. El usuario destinatario no se darácuenta de que se está produciendo la transmisión hastaque se haya enviado el mensaje completo, por lo que nopercibirá ningún retraso. Por tanto, el MMS dará la sen-sación de ser muy rápido. En cuanto a la posibilidad de enviar mensajes a otros

teléfonos que no posean función de MMS, algunosfabricantes como Nokia (con su Multimedia Terminal

APÉNDICE

Mensajescon imágenes

Los terminales MMS

E

Page 137: Manual de Informatica - Trucos Pc y Trucos Internet 6

Gateway -TGW) ofrecen soporte para los teléfonos sin capaci-dad de recepción de MMS. El terminal destinatario es identifi-cado como teléfono sin MMS y, en lugar de enviar el mensajemultimedia al teléfono, queda almacenado en una página web.El teléfono sin MMS recibirá un SMS con la dirección de lapágina web a la que debe acudir para verlo. La tarifación del tráfico MMS es controlada por el operador.Muchos fabricantes sugieren la tarifación de MMS por cadatransacción, del mismo modo que en el segmento SMS secobra por cada mensaje, y no por su tamaño. No obstante,son los operadores quienes deciden cuánto cobrar por unMMS. Se ha hablado sobre un precio en torno a dos o tresveces el precio de un SMS. Vodafone, Amena y Movistar loscobran de diferente forma.

diferencias entre un MMS y un SMS

Los SMS no son entregados en tiempo real porque siguen unmodelo de «almacenaje y envío». Todos los mensajes SMS pri-mero llegan al centro receptor SMSC (Short Message ServiceCentre), desde donde son encaminados al receptor. Por otrolado, los MMSC (Multi Media Service Centre) realizan una fun-ción análoga a la de los SMSC. Como pasa con los mensajesSMS, los MMS tampoco son entregados en tiempo real. Sinembargo, la interacción existente en la entrega de los MMS esdiferente de lo que ocurre con los SMS. Básicamente, el pro-ceso es ligeramente más complicado. El emisor envía el MMSal centro receptor, cuando éste recibe el mensaje, manda devuelta una confirmación del estilo «mensaje enviado». Tambiénmanda otro aviso al receptor informándole de que tiene un

nuevo mensaje multimedia. Gracias a esto, el receptor tiene laposibilidad de recibir el mensaje inmediatamente o descargar-lo más adelante. Una vez bajado, el receptor obtendrá unaviso de tipo «mensaje recibido». Posteriormente, el emisorrecibirá un segundo mensaje parecido a «mensaje entregado»que significará que el receptor ha descargado completamenteel mensaje. Por último, si bien los SMS están limitados a 160caracteres, los MMS no tienen límite, por lo que pueden servircomo versiones ampliadas de los SMS por muy bajo coste.Éstas son sin duda las cuatro tecnologías de mensajería exis-tentes en el mundo de los móviles. Los SMS fueron los prime-ros en emerger, comenzando como un sistema de mensajeríade texto muy simple de tipo «persona a persona» sobre GSM.Su popularidad se debió a que es muy sencillo. Por otro lado,Nokia lanzó una extensión propietaria de los SMS denomina-da Smart Messaging y está disponible en los teléfonos de lamarca noruega de última generación. Este sistema se usaprincipalmente para servicios de configuración, actualizaciónde teléfonos, envío de imágenes y obtención de logos perso-

nalizados. Como la proporción de mercado que tiene Nokia essobre todo gente joven, se ha creado una industria de provi-sión de contenidos para los teléfonos Smart Messaging confotos, mensajes con imágenes, logos y melodías. Lo mejor es que toda esta tecnología se realiza sobre GSM sinnecesidad de ninguna infraestructura adicional.Inevitablemente, los SMS van a convertirse pronto todos enMMS, un estándar ya aceptado por el grupo 3GPP. Más cono-cida aquí como Mensajería multimedia, permite el envío demensajes con sonidos, imágenes e incluso vídeo. Realmente,el fenómeno MMS va a surgir en dos fases diferenciadas. Laprimera basada en GPRS (lo que se conoce como generación2.5G) y la segunda ya en 3G. Por este motivo, los mensajesmultimedia que estamos disfrutando ahora son más similaresa una presentación multimedia que vemos en la pantalla acolor de nuestro teléfono. Una vez que la tecnología 3G sedespliegue, se añadirán características más sofisticadas comovídeo en tiempo real.De todas formas, aunque la mayoría de las compañías estánconvergiendo hacia MMS, lo hacen siguiendo caminos dife-rentes. Nokia, por ejemplo, lo hace directamente hacia losmensajes multimedia. Sin embargo, otros fabricantes estánoptando primero por un estándar evolutivo llamado EMS(Enhanced Messaging System). Este último también está

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 143 ]

Page 138: Manual de Informatica - Trucos Pc y Trucos Internet 6

aceptado por el grupo 3GPP. El problema es quepara aprovechar el primero se necesitan nue-vos terminales e infraestructuras en losoperadores. Sin embargo, con los EMS,no necesitamos nada nuevo. Eso sí, no setrata de un formato tan avanzado comolos MMS, ya que tan sólo podremosenviar mensajes con melodías, imágenessencillas, sonidos y animaciones. De todasformas, damos por hecho que los EMS tie-nen de tiempo de vida el que tarde la tecno-logía MMS en hacerse accesible al gran públi-co, en conquistarlo.

MMS y el correo electrónico

Los mensajes multimedia se pueden enviar a una dirección decorreo electrónico. Esto es útil para el lanzamiento inicial delos MMS ya que hace posible su uso incluso al principio conla disponibilidad limitada de teléfonos. De hecho, ambos sis-temas tienen algunas similitudes. Los MMS están basados enSMIL, lo que implica que la información se presenta codifica-da en un fichero. No llegan archivos adjuntos, siendo todo elmensaje una misma entidad. El soporte para presentacionesmultimedia está incorporado de forma intrínseca, cosa que noocurre con la información HTML, con la que tendremos quedescargar los diferentes componentes de forma separada. Encuanto al tema del almacenamiento, los mensajes multimedia

pueden ser guardados en tres sitios diferentes: los centrosMMSC antes de ser enviados a su destinatario, en la memo-ria del propio terminal después de recibir uno o en un

espacio de almacenamiento separado.Respecto a su relación con WAP, este protocolo de apli-caciones inalámbricas se usa junto a la tecnología MMS

como un protocolo subyacente. Asimismo, es inevitable quelos últimos mensajes multimedia que aparezcan se basen enprotocolos como HTTP o TCP/IP. Sin embargo, a día de hoyWAP es el único mecanismo efectivo para distribuir este tipo

de mensajes. Al mismo tiempo, el protocolo IP no estará posi-blemente estandarizado hasta la llegada de IPv6. Así, WAP esusado por los MMS en varias maneras. La primera es comoun protocolo de transporte. Se trata del WSP o WAP ServiceProtocol que se usa como un mecanismo de transferenciapara los MMS. Es importante señalar que el uso de este pro-tocolo no implica utilizar un navegador WAP. De hecho, SMILes el método más ampliamente usado para mostrar las pre-sentaciones MMS. El uso de WAP hace que los MMS no

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 144 ]

¿Qué es SMIL?Las aplicaciones MMS están basadas en SMIL (Synchro-nized Multimedia Integration Language). Es muy similar aHTML en su sintaxis y construcción y es básicamente lamanera de distribuir contenido multimedia en tiemporeal, tanto en la Web como en conexión de banda estre-cha. SMIL distribuye presentaciones multimedia basadasen música, voz, texto, vídeo y gráficos, de forma sincroni-zada a través de una línea de tiempo común, sin incluirelementos adjuntos. Se puede ver como una presentaciónde tipo Power Point en un teléfono móvil. Usando unsimple editor, los usuarios pueden incorporar audio yvídeo además de imágenes, animaciones y texto.Así, un MMS se identificará por una serie de caracterís-ticas como la de tener una o varías «diapositivas», cadauna de ellas vista como un fotograma individual. Inicial-mente, cada diapositiva tiene dos secciones, una para eltexto y otra para la imagen, aunque puede contener sólouna de ellas. El formato SMIL se encarga de la distribu-ción y la ordenación de los distintos elementos en el tiem-po. De todas formas, los contenidos de cada presentacióndeberán ser creados usando un formato adecuado. Todoello está empaquetado en un mensaje único que inicial-mente no superará los 100 Kbytes.

Page 139: Manual de Informatica - Trucos Pc y Trucos Internet 6

estén limitados a la lenta tecnolo-gía GSM o WCDMA. Por otro lado,tenemos también lo que se deno-mina WAP Push que consiste en eluso de GPRS para el envío deMMS, suponiendo que el receptorsoporte la versión 1.2 del WAP. Seemplea esta funcionalidad princi-palmente para notificar y distribuirmensajes multimedia en los dispo-sitivos destinatarios. Por último, MMS también usa WAPcomo un mecanismo para informar al servidor sobre las capa-cidades en materia de mensajes multimedia del usuario. Estoes conocido como el perfil del usuario.Por último, conviene destacar que la interoperabilidad de losMMS es posible gracias a que la mayoría de fabricantes(Nokia, Ericsson y otros) se han unido y han creado un docu-mento de conformidad denominado MMS ConformanceDocument, que es accesible desde el forum Nokia en la direc-ción http://forum.nokia.com/ o del entorno de movilidad Erics-son en la URL www.ericsson.com/mobilityworld/. Inicialmente,la interacción entre el usuario y su operador está garantizada.

Teléfonos que soportan MMS

Nokia 3510El 3510 de Nokia pesa 105 gramos, tienepantalla monocroma, tiempo de espera dehasta 13 días, tonos de llamada polifónicos,juegos, recepción de MMS, WAP a través deGPRS y carcasas intercambiables. Se trata deun completo reproductor de música, con tonosde llamada polifónicos (MIDI), avisos para men-sajes y sonidos de juegos. Todos los tonos seemiten a través de un altavoz y no un timbre con-vencional, lo que supone una enorme mejora de lacalidad del sonido en la melodía de los tonos de lla-mada, los avisos para mensajes y los sonidos de losjuegos. Dispone de cinco juegos: Kart Racing,Dance2Music, Space Impact 2, Bumper y Link 5. Porsupuesto se pueden descargar nuevos niveles, personajes,

música de fondo y efectos sonoros, e incluso intercambiar lis-tas de máximas puntuaciones a través de WAP. Asimismo,cuenta con el sistema de carcasas intercambiables Xpress-Ony soporta el protocolo WAP Push para poder recibir noticias ocontenidos divertidos directamente en el terminal. Con elestándar GPRS, la navegación a través de WAP es aún mássencilla y económica, ya que sólo pagamos los que descarga-mos. El servicio de mensajería multimedia también nos permi-tirá extraer los archivos de sonido y los gráficos recibidos encualquier MMS y utilizarlos como tonos de llamada o salva-pantallas animados. Por último, debemos destacar su marca-ción por voz para 14 números, un listín telefónico para 500registros, texto predictivo y cronómetro.Nokia 7210Este terminal de gama superior pesa 83 gramos, dispone deun tiempo de espera de hasta 300 horas y sus principalescaracterísticas son carcasas de colores, pantalla a color tam-bién, radio FM estéreo, mensajería multimedia MMS, aplica-ciones personales para descargar (MIDP Java), tonos de lla-mada polifónicos y tecnología tribanda. Su disposición del

teclado es muy radical, incorporandodesplazamiento en cuatro direccio-nes para facilitar la navegación. Unade sus características más potencia-das ha sido el audio, con sonido poli-fónico y radio FM (con altavoz manoslibres), todo ello con salida a travésde un poderoso altavoz. Por supues-to, una de las características quemás lo denotan como de gama altaes su tecnología tribanda (GSM900/1800/1900) que lo hace idealpara la gente que viaja por todo elmundo y no le apetece estar cam-biando de terminal. Asimismo,

soporta aplicaciones Java que se pueden descargar, de mane-ra que podremos mejorar el funcionamiento del teléfono conlas aplicaciones que necesitemos como un reloj global, unconversor de divisas, un diccionario bilingüe y otras más. Para

finalizar, cabe comentar el avanzado interfaz Pop-Port, con soporte de funcionalidades avanzadas,

como identificación de accesorios digitales,audio estéreo o conectividad rápida de datos.

Nokia 7650Nos encontramos ante el buque insignia deNokia de cara a la tecnología MMS. Se

trata de un terminal de 154 gramos, conun tiempo de espera de hasta 150

horas, cámara digital integrada, tomay envío de fotos, MMS, álbum de

imágenes, GPRS, interfaz de usua-rio avanzada, navegación con joys-tick y pantalla a color. La resoluciónde la misma es de 176 x 208,

mientras que las fotos sontomadas a 640 x 480 ppp. Detodo esto, lo más llamativo essu cámara digital integrada,

con la posibilidad de enviarMMS a otros teléfonos compati-

bles o a direcciones de correo elec-trónico. Por otro lado, cuenta con 25

nombres de marcación por voz, además de grabadora desonidos y mensajes. En cuanto a su soporte GPRS y WAP,esto le permite enviar y recibir datos a 14,4 Kbytes/s. Esta cifrase puede doblar a la hora de enviar y recibir correo electróni-co, lo que nos permitirá usar este terminal en conjunción con

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 145 ]

Page 140: Manual de Informatica - Trucos Pc y Trucos Internet 6

un PC convencional, con velocidades de hasta 43,2 Kbytes/s.Por supuesto, también podremos conectarnos de forma ina-lámbrica a través de infrarrojos o de Bluetooth.

Panasonic GD87Éste es el primer móvil de Panasonic concámara fotográfica. Se puede asociar unafoto a cada elemento de la agenda, asícomo enviar instantáneas a otros teléfonoscompatibles y a direcciones de correoelectrónico. Por otro lado, podremos usarcualquier imagen tomada como fondo depantalla. En cuanto a ésta, tiene 65.000colores de resolución y la definición esidéntica a una TFT convencional. Por otrolado, se puede navegar con el estándarWAP 2.0 y descargar a toda velocidad consu formato GPRS; gracias a la funciónSyncML3 se pueden sincronizar fácilmenteel teléfono y un PC o un PDA mediante elpuerto de infrarrojos. Físicamente, se tratade un terminal plegable muy atractivo, queno requiere abrir el teléfono para contestaruna llamada, ya que la recepción de sonido

es perfecta con su sistema de manos libres. Cuenta asimismocon 16 melodías polifónicas, 103 gramos de peso y una dura-ción en espera de 150 horas.

Sharp GX10Con un peso de 107 gramos y unascomedidas dimensiones, disponede pantalla externa STN LCD mono-croma para identificación de llama-das. Una vez lo abrimos descubri-mos su pantalla TFT de 120 x 160puntos con más de 65.000 coloresque permite apreciar perfectamentelas fotos, tomadas con su cámaradigital. Esta cuenta con un objetivo2.0 y zoom. El terminal permitealmacenar hasta 80 instantáneas yutilizarlas como salvapantallas, yaque trabaja con formatos JPEG,PNG, BMP, GIF y GIF animado.Sony-Ericsson T68iBasado en su hermano el T68, elpeso (84 gramos) y las dimensiones(100 x 48 x 20 mm) son idénticas,así como el diseño y la gran pantallade 256 colores. Distinto es su alta-voz, la mejor iluminación del tecladoy más colores disponibles. Tecnoló-gicamente lo tiene casi todo: GPRS,Bluetooth, WAP 2.0, puerto de infra-rrojos, memoria de 500 contactos,EMS, sincronización con el PC, jue-gos, compositor de melodías, etc.Pero sin duda su característica másdeseada es el soporte de MMS, conálbum fotográfico, fondos personali-zables y demás. La cámara no estáintegrada con el terminal y seconecta en la parte inferior.Sony-Ericsson T300Melodías polifónicas, 24 tonos dife-rentes, imágenes de 256 colores y eldisfrute de los MMS son sus mayo-res bazas. La cámara de fotos quese puede acoplar es una Communi-cam MCA-25 con fotos de 640 x 480puntos. La antena está integrada ylas carcasas son intercambiables.Por lo demás, cuenta con tecnologíatribanda (900, 1800 y 1900 MHz),GPRS y WAP. En el aspecto lúdico(al tratarse de un móvil de gamainferior al T68i y orientado a los jóve-nes), hay que recordar que se pue-den descargar de la web innumera-

bles juegos como Atari, Ciempiés, Asterioides o Breakout. Porúltimo, no podemo dejar de comentar que la batería garantizaun tiempo de espera de hasta 350 horas.

Operadoras

AMENAPor ahora, esta compañía sólo dispone de dos teléfonos conMMS: el Sony-Ericsson T68i y el T300. Antes de nada debere-mos activar el servicio enviando un SMS desde nuestro móvilmultimedia al 2228 con la palabra «ACTIVAR» . En pocossegundos recibiremos un mensaje de bienvenida como confir-mación de la activación. Para enviar un MMS tendremos queseleccionar la opción adecuada en el menú de mensajería denuestro terminal y crear un nuevo mensaje. Podremos incluir

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 146 ]

Internet móvil y lamensajería

La mensajería está creciendo a una velocidad vertiginosa en todo elmundo. El informe de la Asociación de GSM correspondiente al mesde octubre de 2001 estima en cerca de mil millones los SMS enviadoscada día. A la vista del éxito actual del SMS como importante genera-dor de ingresos para los operadores móviles.Se prevé que más del 75% de los beneficios totales seguirá procediendode los servicios móviles de persona a persona en el año 2006. El SMSha evolucionado a lo largo de los años desde los mensajes de texto has-ta los mensajes con imágenes. Recientemente hemos asistido a laintroducción del envío de imágenes digitales para todo tipo de conte-nidos multimedia móviles.Además, está surgiendo una cultura «del instante», con nuevos estilosy necesidades de comunicación. La mensajería instantánea basada enInternet se está convirtiendo en móvil. Los usuarios móviles quierenponerse al día de vez en cuando y también quieren saber cómo estánsus amigos en cualquier lugar y en cualquier momento. La evoluciónde la mensajería multimedia explota el paradigma ya consolidado delSMS, añadiendo nuevas funciones y nuevos tipos de contenidos demanera fácil de utilizar. La mensajería multimedia combina la senci-llez de uso del SMS con la ventaja de poder expresarte al instantecon imágenes, audio y vídeo. Hoy en día disponemos de un servicio,el de Mensajería Multimedia (MMS), que constituye una solucióncompleta para el acceso a contenidos, así como para la mensajeríamóvil entre usuarios de un terminal a un correo electrónico, de uncorreo electrónico a un terminal o entre aplicaciones y terminales.La Mensajería Multimedia aumentará la cantidad de datos inalámbri-cos, cuyo volumen se dobla ya cada año en la mayoría de los mercados.MMS requiere redes de alta velocidad para la transmisión de mensajesconstituidos por un volumen de datos bastante superior al de los men-sajes actuales. Para los consumidores, MMS supone diversión y funcio-nes útiles y fáciles de usar. Para los operadores de redes ofrece una víade transición evolutiva a prueba de futuro y, por tanto, un negocio ren-table. MMS es un servicio normalizado que, según las previsiones, seconvertirá en un auténtico campeón a nivel de consumo. MMS ha sidoespecificado por 3GPP y por el Foro WAP.

Page 141: Manual de Informatica - Trucos Pc y Trucos Internet 6

una o varias páginas con imágenes y sonidos, y prácticamentetexto sin límite. Al recibir un MMS, aparecerá un aviso en la pan-talla del móvil y podremos visualizarlo inmediatamente. El men-saje multimedia quedará almacenado en la bandeja de entrada.Podremos enviar un MMS a cualquier móvil Amena, a dispositi-vos de otros operadores y a cualquier dirección de correo elec-trónico que deseemos.Como promoción de lanzamiento, el precio de todos los servi-cios MMS será de 15 céntimos de euro hasta el 31 de enerode 2003, independientemente del tipo de destinatario (móvil ocorreo electrónico). Recibir un MMS enviado por otros móvilesen nuestro móvil multimedia es gratuito. Sin embargo, hay querecordar que los teléfonos soportados por Amena admitenmensajes hasta 30 Kbytes de tamaño. También hasta esafecha podremos recibir alertas del Canal Amena Multimediapor sólo 15 céntimos de euro. Las alertas disponibles son ElPaís, As, Cine, Los 40, Horóscopo y Tiempo. De igual forma,personalizar el fondo de pantalla de nuestro móvil multimediacon imágenes y gráficos o el tono de llamada con las últimasmelodías tendrá el mismo coste. Amena pone a disposición detodos sus usuarios una galería de imágenes con artistas,deportes, paisajes y muchos más contenidos. MOVISTARLos teléfonos de que dispone compatibles MMS son el Nokia7650 y el Sony-Ericsson T68i. Necesitaremos ser clientes deMovistar, Plus o Activa, estar dados de alta en GPRS y tenerun terminal con capacidad multimedia (MMS). Para enviar, sitenemos un terminal MMS es tan sencillo como escribir unmensaje de texto. Si tenemos un móvil WAP podremos enviarmensajes multimedia a través de e-moción en ServiciosMovistar/Apartados multimedia. Cualquier cliente Movistar cono sin móvil MMS podrá enviar mensajes multimedia desde laweb www.multimedia.movistar.com.Para recibir mensajes, lo haremos directamente en la pantallacon un terminal MMS, quedando almacenado en el mismo.

Como la capacidad de almacenamiento del móvil es limitada,también podremos almacenar las fotos en el «Album Movis-tar». Para ello, sólo tendremos que enviar un mensaje multi-media con la foto que queramos al número 543 y la imagenquedará almacenada en la carpeta buzón. Si somos clientesde prepago, tendremos que disponer de saldo para recibirmensajes multimedia. Si nuestra situación es que no tenemosmóvil MMS aún, recibiremos un mensaje de texto informándo-nos de la llegada del mensaje. Podremos recuperarlo enwww.multimedia.movistar.com en el apartado Acceder al Ser-vicio y, si nuestro aparato es compatible con WAP, tambiénpodremos recuperarlo desde el propio móvil a través de e-moción en Servicios Movistar/Apartado Multimedia. En estecaso, el MMS se adaptará a las características de nuestro ter-minal, con o sin pantalla a color, audio, tamaño, etc.El precio por envío de un mensaje multimedia a un clienteMovistar, a una dirección de correo electrónico o al AlbumMovistar es de 60 céntimos de euro (hasta 60 Kbytes). Loscontenidos multimedia tienen los siguiente precios: 60 cénti-mos de euros el Básico y un euro el Premium. Sin embargo,del 2 de diciembre al 17 de febrero de 2003 todos los mensa-jes multimedia de Movistar a Movistar cuestan la mitad. VODAFONELos teléfonos de que dispone compatibles MMS son el Nokia7650, el Panasonic GD87, el Sharp GX10 y el Sony-EricssonT68i. Este último permite enviar mensajes de un máximo de 30Kbytes mientras que la red MMS de Vodafone hace posible elenvío de mensajes de hasta 100 Kbytes. ¿Cómo podemosconocer el precio de un mensaje multimedia antes de enviar-lo? Todos los teléfonos informan del tamaño del mensaje antesdel envío, con lo cual podremos conocer perfectamente cuálva a ser el precio del mismo. La información que da el móvil esorientativa y puede existir alguna pequeña variación con lasmediciones que se hacen en la red que sirven como base paraponer los precios.

Los teléfonos multimedia vienen provistos de una cámara digi-tal, bien como accesorio o bien integrada. Ésta es la mejorfuente de imágenes que nos podemos imaginar. Además, losmóviles vienen precargados con una galería de instantáneas ysonidos predefinidos que seguro que nos servirán para com-poner el mensaje que estemos pensando. En breve, Vodafoneofrecerá una página Web y WAP (dentro del menú WAP deVodafone) con la cual podremos componer mensajes multime-dia con imágenes y sonidos capturados del álbum Vodafone.Estos elementos los podremos utilizar posteriormente en men-sajes enviados desde el móvil.En cuanto a la recepción, si nuestro teléfono es compatiblecon MMS recibiremos un mensaje de notificación para que

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 147 ]

Page 142: Manual de Informatica - Trucos Pc y Trucos Internet 6

nos descarguemos el MMS en nuestro móvil. No debemosolvidar que nuestro terminal se comportará como tal si previa-mente hemos solicitado la activación del servicio en el 123. Siel aparato no es multimedia, recibiremos un mensaje cortoconteniendo una dirección de Internet válida para la Web ypara WAP. Con sólo introducirla en nuestro navegador, podre-mos visualizar la imagen, el texto y el sonido del MMS. Larecepción es totalmente gratuita, excepto en el caso de quenos encontremos haciendo roaming en el extranjero. En estecaso, deberemos pagar por el tráfico GPRS cursado para des-cargar el susodicho mensaje y las tarifas aplicadas serán lasdel acuerdo de roaming GPRS con el operador visitado.En caso de que el destinatario del MMS esté apagado o fuerade cobertura, el centro servidor de mensajes de Vodafone noslo guarda durante un tiempo definido por la red y por un pará-metro MMS de nuestro teléfono, y estará haciendo reintentosde entrega hasta que el destinatario encienda su móvil o vuel-va a tener cobertura. El tiempo de validez del mensaje multi-media en la red es de 5 días. Además, podremos enviar unMMS a una dirección de correo electrónico.Por otra parte, para acceder al envío de mensajes multimediadesde la Web, deberemos ser usuarios registrados de «Mi Voda-fone». Se trata de una zona exclusiva para clientes donde podre-mos, entre otras cosas, enviar mensajes SMS y también MMS,

consultar el correo y gestionar varios servicios a través de Inter-net. Este apartado de Vodafone lo podremos encontrar en supágina web principal www.vodafone.es, en la parte superior.En cuanto a los precios, no tiene coste por alta ni cuota men-sual. Sólo se paga por los mensajes enviados. La recepción esgratuita. Actualmente, hay una promoción de lanzamiento con200 MMS gratis hasta el 31 de enero del 2003. En general, secobra por el tamaño del mensaje, habiendo tres categorías.Para mensajes pequeños (menores de 1 Kbytes) el precio es 20céntimos de euro. Para mensajes medianos (entre 1 y 30 Kby-tes) el precio es de 60 céntimos de euro y para los más gran-des (más de 30 Kbytes) nos cobrarán un euro. Todo ello con elIVA aparte. Para enviar y recibir MMS desde el extranjero debe-rá existir un acuerdo de roaming con el país visitado. En estecaso, además del precio del MMS a tarifa «local», se nos fac-turará por el tráfico GPRS cursado en envío o recepción delmensaje en cuestión, según el acuerdo de tarifas particular.Por último, en cuanto a la solicitud del servicio, se realiza lla-mando al 123. Además, no es necesario configurar el teléfonocon ningún parámetro especial. Todos los móviles compatiblesdisponibles en puntos de venta Vodafone o en la plataforma dePrograma de Puntos Vodafone vienen preconfigurados de fábri-ca. Si adquirimos unol liberalizado, tendremos que llamar al 123donde nos informarán de cómo tendremos que configurarlo.

ApéndiceMensajes con imágenes

• Manual de Utilidades & Trucos Internet •

[ 148 ]

Teléfonos MMS con cámara de fotos integradaFabricante Nokia Panasonic Sharp Sony Ericsson

Modelo 7650 GD87 GX10 T68iColor Gris Gris Gris Blanco y azul claroDimensiones (mm) 114x56x26 97x49x23 27x94x49 100x48x20Peso (gramos) 154 103 107 84Teclado Iluminado Iluminado Iluminado IluminadoBatería Ión de litio - LiPol, 700 mAhDuración en espera (h) 170 150 250 390Duración en conversación (h) 2 a 4 6 a 7 3,5 13WAP 1.2.1 Sí, 1.2.1 + 2.0 Sí, 1.2.1 SíGPRS 1+3 o 2+2 Sí, 4+1 Sí, clase 10 SíMMS Sí Sí Sí SíTamaño máx MMS (Kbytes) 100 - - 30Duración / Coste llamadas Sí Sí Sí SíLlamada en espera Sí Sí Sí SíDesvío de llamadas Sí Sí Sí SíBloqueo de teclado Sí No, tapa No, tapa SíCompositor de melodías Sí Sí Sí SíMarcación por voz Sí Sí - SíMarcación rápida Sí - - -Salvapantallas Sí Sí Sí -Termómetro No - - -T9 Sí - - SíVibrador Sí Sí Sí SíInfrarrojos Sí No Sí SíAgenda Sí Sí, gráfica No SíReloj / Alarma Sí Sí - SíCalculadora Sí - - SíJuegos Sí - - SíBluetooth Sí - No -Manos libres integrado - - - SíCámara de fotos integrada Sí Sí Sí SíTamaño fotos 640 x 480 110 Kpixel 110 Kpixel -Pantalla color Sí Sí Sí SíTamaño pantalla 176 x 208 132 x 176 120 x 160 -Colores 4.096 65.536 65.536 -Java Sí, MIDP No Sí, MIDP + VSCL -