peron:~$ cat guia_ampliada_eff.txt

Guía Ampliada de la Internet de la Electronic Frontier Foundation

Esta es la edición 2.3 de Texinfo de 'eegtti.texi' del 12 de septiembre de 1994.

Este documento fue creado inicialmente por Jörg Heitkötter el 27 de agosto de 1993.

La edición de Texinfo se originó a partir del archivo de texto ASCII simple '/pub/Net_info/Big_Dummy/bigdummy.txt' versiones 1.0 a 2.2, que luego fue renombrado como '/pub/Net_info/EFF_Net_Guide/netguide.eff' versión 2.21, en el servidor ftp.eff.org de la Electronic Frontier Foundation.

Copyright (C) 1993, 1994 EFF, The Electronic Frontier Foundation. Todos los derechos reservados.

Publicado por The Electronic Frontier Foundation

1001 G Street, N.W., Suite 950 East, Washington, DC 20001, EE. UU.

Teléfono: (202) 347-5400. FAX: (202) 393-5509. Internet: <ask@eff.org>

Licencia para la Guía Extendida de la EFF para Internet

Copyright (C) 1994 The Electronic Frontier Foundation

1001 G Street NW, Suite 950 E, Washington DC 20001 USA

Voz: +1 202 347 5400, Fax: +1 202 393 5509, BBS: +1 202 638 6120
FidoNet: 1:109/1108, Internet: ask@eff.org
Puerta de fax de Internet: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int

Se permite la redistribución, la edición de fragmentos, la republicación, la copia, el archivo y la reimpresión, siempre que la obra no se venda con fines lucrativos, que la información de contacto de la EFF, el aviso de derechos de autor y la información de distribución permanezcan intactos y que la obra no se modifique cualitativamente (sin embargo, se permite expresamente la traducción, el reformateo y la edición de fragmentos; siéntase libre de producir versiones de la Guía para su uso con aplicaciones de composición tipográfica, hipertexto, visualización, etc., pero no cambie el texto excepto para traducirlo a otro idioma. Los fragmentos deben tener el crédito correspondiente y seguir la doctrina estándar de uso legítimo).

Política de distribución

Esta guía está disponible de forma gratuita en los archivos en línea de la EFF en ftp.eff.org, gopher.eff.org, http://www.eff.org, EFF BBS (+1 202 638 6120), palabra clave AOL EFF, foro CIS EFFSIG y otros lugares.

Esta guía puede reproducirse y distribuirse libremente en formato electrónico o impreso, siempre que se cumplan las siguientes condiciones:

1. No modifique cualitativamente la guía y deje intactos todos los derechos de autor, distribución, atribución e información de la EFF. Se concede expresamente permiso para la traducción a otros idiomas y la conversión a otros formatos.

2. La EFF ha firmado un contrato con MIT Press para publicar una versión impresa de la guía, titulada Everybody's Guide to the Internet. Se prohíbe cualquier otra distribución con fines de lucro de versiones impresas de la guía. Sin embargo, puede imprimir copias y recuperar el costo de impresión y distribución cobrando una tarifa nominal.

3. Cualquier distribución no impresa con fines de lucro (como disquetes de vendedores de shareware, colecciones de CD-ROM, etc.) debe ser aprobada por la Electronic Frontier Foundation (las tarifas de acceso basadas en el tiempo y el uso de los servicios en línea, carteleras electrónicas y proveedores de acceso a la red están específicamente exentas). Se agradecen las donaciones.

4. No se puede cobrar una tarifa con fines de lucro específicamente por esta guía, solo por una colección que contenga la guía, con la excepción de un cargo nominal por copia (las tarifas de uso en línea están exentas, como se indicó anteriormente).

Estas condiciones se aplican a cualquier versión derivada de esta guía.


¡Buen día, amigos!

27 de agosto de 1993

Me encontré con esta guía mientras leía EFFector Online Volume 5 No. 15, 8/20/1993 (Una publicación de la Electronic Frontier Foundation, ISSN 1062-9424), que está disponible en comp.org.eff.news y de inmediato decidí tenerla en mis manos. Después de examinar el archivo de texto ASCII sin procesar, pensé que algo tan útil debería tener una cara más bonita (y menos errores).

Como señala Shari, la EFF todavía está buscando un editor. En otras palabras, no está claro cuándo estará disponible esta guía en formato impreso, a menos que desee imprimir el archivo ASCII con errores. Así, empecé de nuevo a hacer del conjunto un documento Texinfo, basado libremente en Zen and the Art of the Internet de Brendan Kehoe, escrito originalmente para el Departamento de Ciencias Informáticas de la Universidad Widener y publicado más tarde como:

Kehoe, B.P. (1992) Zen and the Art of the Internet: A Beginner's Guide to the Internet. 2.ª edición (julio). Prentice Hall, Englewood Cliffs, NJ. 112 páginas. La 1.ª edición (2 de febrero) todavía está disponible a través de FTP anónimo desde ftp.cs.widener.edu y muchos otros archivos de Internet.

Fue el primer libro completo disponible en Internet. (A pesar de las publicaciones tradicionales en news.announce.newusers creadas por el ex-dios de la red Gene Spafford <spaf@cs.purdue.edu> de la Universidad de Purdue y el archivo news.answers mantenido por el semidiós de la red Jonathan I. Kamens <jik@security.ov.com> del MIT).

La situación ha cambiado drásticamente desde entonces. Cada vez más libros arriban a los estantes de las bibliotecas y góndolas de librerías y, con suerte, facilitan la vida de los novatos en la red. Sólo por mencionar algunos ejemplos excelentes, en mi humilde opinión:

Krol, E. (1992) The Whole Internet: Catalog & User's Guide. O'Reilly & Associates, Inc., Sebastopol, CA. 376 páginas.

LaQuey, T. y Ryer, J.C. (1992) The Internet Companion: A Beginner's Guide to Global Networking. Addison-Wesley Publishing Co., Reading, MA. 208 páginas.

Gilster, P. (1993) The Internet Navigator: The Essential Guide to Network explorer for the Individual Dial-Up User. Wiley & Sons, Nueva York, NY. 470 páginas.

Hahn, H. (1993) The Internet Complete Reference Osborne McGraw-Hill. 800 páginas.

Pero, la Red en su forma actual nunca habría evolucionado sin los cientos de esfuerzos voluntarios no remunerados (de hecho, Internet todavía funciona de manera voluntaria), así que aquí están mis dos centavos: el resultado de varias sesiones de edición en el turno de noche.

La Guía del Gran Tonto para Internet ahora está disponible en su impresora láser local...

¡Nos vemos en la red!

p.d.: Aunque esta guía está casi completa y realmente, realmente, honestamente, no tengo tiempo para revisarla una vez más, no dude en informar errores o cualquier inconsistencia que encuentre. Envíenme más citas, más añadidos, solicitudes de apoyo moral o lo que quieran... Sólo un correo electrónico más.

P.D.: Me gustaría decir un GRAN gracias a Shari Steele, por su entusiasmo inmediato en este proyecto. Adam Gaffin, quien aceptó generosamente mis cambios a su versión ASCII inicial. Howard Rheingold, quien me permitió incluir su artículo, que ahora sirve como magnífico epílogo de una larga experiencia de primera mano de muchos años en el ciberespacio (y sí, mencioné su nuevo libro, Howard ;-)). Y, por último pero no menos importante, gracias a Bruce Sterling, quien también regaló un artículo de forma gratuita.

Nuevamente, Bernd Raichle <raichle@informatik.uni-stuttgart.de>, cortesía de la Universidad de Stuttgart, proporcionó TeXpertize, cuando TeXpertize era muy necesario (vea el archivo 'specials.texi' para su iluminación). Por cierto: durante los últimos dos años hemos estado haciendo algunos proyectos similares, aunque todavía no hemos conocido cara a cara. Este es uno de los efectos de la Red (por eso debería llamarse efecto Red).

Agradecimientos adicionales a Brendan Kehoe <brendan@zen.org> por la publicación de Zen en Texinfo, de donde tomé prestado esto y aquello. Para su información: Brendan trabaja en la tercera edición de su libro y podría publicar la segunda en la Red, dependiendo de los abogados de Prentice-Hall. Así que crucen los dedos. (1)

27 de septiembre de 1993

Han pasado algunas noches más y ahora el formato GNU Info es totalmente compatible. Puede utilizar Emacs en modo INFO o simplemente el navegador de información de GNU (también disponible como xinfo para el sistema de ventanas X): escriba 'info -f bdgtti-2.3.info' y lea Dummy's en línea en modo hipertextual.

Pero desde la edición 1.01, Dummy's no sólo incluye una versión Info. También viene con soporte HTML, es decir, el formato de lenguaje de marcado de hipertexto, que se utiliza en el proyecto World-Wide Web (consulte la sección Gophers para obtener más ideas al respecto). Los archivos bdgtti-2.3*.html pueden explorarse utilizando las herramientas WWW: desde dentro de xmosaic, por ejemplo, cargue 'bdgtti-2.3_toc.html', ¡y listo!

Finalmente, más gente ha ayudado en el proceso.

Muchas gracias a Lionel Cons <cons@dxcern.cern.ch>, cortesía de CERN, quien inmediatamente actualizó su 'texi2html' para que funcionara en este proyecto. (Tenga en cuenta que necesita el Perl de Larry Wall para ejecutar este programa).

Ingo Dreß ler <id@germany.eu.net>, cortesía de EUnet Deutschland, reservó un lugar en ftp.germany.eu.net para distribuir la edición europea en papel A4 de esta guía. Consulte en '/pub/books/big-dummys-guide' mediante el FTP tradicional, o dirija la Web a: 'ftp://ftp.germany.eu.net/pub/books/big-dummys-guide'. Este será el servidor predeterminado para las ediciones europeas.

La Guía de Internet de Big Dummy está ahora disponible en una variedad de formatos fácilmente convertibles, y en su impresora láser local...

17 de diciembre de 1993

¡Bienvenidos a la edición navideña de uno de los libros más leídos en Internet! Esta vez, solo corregimos los errores que han informado la mayoría de las personas que se enumeran a continuación.

A partir de esta edición, las versiones estándar A4 y tamaño carta de EE. UU. se fusionan en un solo directorio. Además, la EFF tiene un nuevo activista en línea, llamado Stanton McCandlish <mech@eff.org>, que realmente parece preocuparse por este proyecto y ha configurado correctamente el sitio FTP de la EFF. Por lo tanto, los mensajes de La EFF está fuera de ritmo de publicaciones anteriores tituladas FAQ: Gran Guía parra Dummies, la vida y todo..., (que también sirve como archivo README para la versión de Texinfo), se han vuelto obsoletos.

Se ha planeado y programado una importante revisión de esta guía, que incluye una revisión exhaustiva del capítulo de la World Wide Web y la versión HTML para mediados del año próximo o así. Por lo tanto, recomiendo que no contengan la respiración. No deberían esperar que la edición 1.04 de Texinfo salga antes de julio de 1994.

Gracias a todos los que enviaron correcciones de errores, hicieron sugerencias o simplemente dejaron un mensaje de ¡Gracias por todo el pescado!.

1 de enero de 1994

Nunca digan nunca, amigos. Adam Gaffin publicó la versión 1.4 de su versión ASCII el 20 de diciembre y no pude resistirme a poner de nuevo en marcha la edición Texinfo y pasarla de la 1.03 a la 1.4. Así que aquí está. De todos modos, la afirmación anterior sigue siendo válida, sólo necesita un pequeño ajuste.

Por tanto, recomiendo no contener la respiración. No deberíais esperar que la edición 1.5 de Texinfo salga antes de julio de 1994.

14 de agosto de 1994

Lo sé, lo sé y esta vez no tengo excusas. Aquí está la edición 2.2. ¡Sed felices con ella!

Sin embargo, sigo recomendando no contener la respiración. No deberíais esperar que la edición 7.0 de Texinfo salga antes de julio de 2004. (Así lo hará Dios... ;-)

12 de septiembre de 1994

¡Bienvenidos de nuevo, amigos! Esta es una versión provisional de la edición 2.3, ya que tuvimos que corregir el nombre del juego debido a problemas legales. (¡Hoy en día es muy difícil encontrar un nombre nuevo para un libro en Internet!)

El 1 de julio, MIT Press publicó esta guía, más precisamente, su manual principal (capítulos 1 a 13), bajo el nombre de Everybody's Guide to the Internet:

Gaffin, A. (1994) Everybody's Guide to the Internet. MIT Press, Cambridge, MA. 200 páginas. $14.95. ISBN 9-780262-67105-7.

Cada mes, Adam publica un artículo con el asunto Everybody's Update, conteniendo nuevos recursos, correcciones, etcétera. Estos artículos también están disponibles individualmente a través de los dos servidores de distribución principales ftp.eff.org en '/pub/Net_info/EFF_Net_Guide/updates' y ftp.germany.eu.net en '/pub/books/eff-guide/updates'. Sin embargo, puede suscribirse a una lista de correo y recibir automáticamente las actualizaciones. La suscripción por correo electrónico funciona enviando un mensaje con el texto subscribe net-update (sin las comillas) a <listserv@eff.org>

La próxima edición importante saldrá cuando Adam termine su esfuerzo por fusionar la esencia de las publicaciones de Everybody's Update en la versión ASCII 2.2, además de algunas adiciones más.

También están en marcha varios proyectos de traducción de esta guía al italiano, húngaro, alemán e incluso al ruso. Si también desea aventurarse en estos esfuerzos voluntarios, envíe un correo electrónico a <ask@eff.org> para obtener información.

Por cierto: ¿Has estado en Woodstock '94? Adam Curry lo puso a tu disposición en http://metaverse.com/woodstock/index.html. ¿Y has visto las imágenes del encuentro de Júpiter y el cometa Shoemaker-Levy en ftp://ftp.iglou.com/comet/images/ o en la WWW en http://meteor.anu.edu.au/mssso-observations.html? ¿Qué tal si pides pizza en PizzaNet en http://www.pizzahut.com? Lástima que todavía no envíen pizzas a Alemania...

En el orden en que aparecieron los colaboradores en mi buzón: Shari Steele, Howard Rheingold, Bernd Raichle, Adam Gaffin, Brendan Kehoe, Bruce Sterling, Jonathan I. Kamens, Gene Spafford, Greg Chartrand, Brad Templeton, Olivier M. J. Crepin-Leblond, Ingo Dreßler, David Sternlight, Otto Lang, Christopher K. Davis, Iain O'Cain, Lionel Cons, David J. Bianco, Achim Voermanek, Noel Hunter, Martin Schweikert, R. Stewart Ellis, Mark Sanderson, Bo Frese Rasmussen, Chris Varner, Timo Harmo, Rik Harris, James Grinter, Oscar Nierstrasz, Jeremy Payne, David Trueman, Michael P. Urban, Mark Woodward, Iain Lea, David E. Fox, Peter Smulders, Gert C. Van Rooyen, Patrick Nielsen Hayden, Robin Evans, Tim Berners-Lee, Helen Trillian Rose Davis, Jon L. Spear, Alan Legatt, Paul Brown, Larry W. Virden, Ted Shapin, Roman Schwartz, TAKADA Toshihiro, Fred Schimmel, Antony Cooper, Torre Lennat, Jr., Jon Bell, John Campbell, Ed Moore, Axel Belinfante, Arthur Secret, Jason Schmit, Uri S. Naishtut, Chris Ruprecht, Dan Brown, Keith Bostic, Clemens Schrimpe, Reinhold Tokar, Jeff Dingbaum, Jim Meyering, Otmar Lendl, Warwick Kau-Choon Chai, Pieter Immelman, Joseph Taylor Potts, Reiner Hoenig, Steve Cisler, James Rice, Stephen C. Trier, James E. Burns, Rodrigo Vanegas, Steve VanDevender, Reinier de Vos, Gerald Malitz, David Mason, Volker Kunert, David Beasley, Anthony Rajakumar, Aniekan Akpaffiong, A. Solomon Eaglstein, Jan Adlington, Elaine Jackson, John Sheckler, Larry W. Virden, David Beasley, Dave Rosselle, Cristine Hollinshead, Wolfhang Banzaf, Stoffel Erasmus, Stanton McCandlish, Robert E. Maas, Susanne Spitzer, Bryan D. Boyle, Paul F. Mende, Michael A. Patton, Joseph E. Sacco, Steinar Kjaernsrod, Luis Ochoa Giraldo, Thomas Gellekum, Moritz D. Klingholz, Benedikt Homann, Holger Hoffstaette, Maray Tamas, Forrest Cook, Shmuel Browns, Roland H. Pesch, Richard Stallman, Dawn Cooley, Rob Kabacoff, Andreas Gehmeyr, John O'Hare, George D. Greenwade, Tony Sprinzl, Sean Lally, Roger Lighty, Jared Rhine, Kathy Lewis. Erdal Taner, Eric Morgan, Steve Belczyk, Heiko Schlichting, Ping Huang, Rob Kabacoff, Andreas Gehmeyr, Jonathan Granrose, John Aspden, A.U. Weisshuhn, Markus Stumpf, Eric De Mund, Alfredo De Regil, Ed Simonds, Danny Yang, Pete Ashdown, Jason Holt, Florin Neumann, Szymon Sokol, Kimmo Ketolainen, Robert Schultz, Dan Stromberg, Computex, Kevin Savetz, Larry Landweber, Jaroslaw Rafa , Arthur Britto, Adam Atkinson, Thomas Neugebauer, Nicola Doering, Dirk Eddelbuettel, Chris Schmitt y Scott D. Yelich.

Un agradecimiento especial a Naomi Schulman, mi abuela virtual en Stanford, y a mis hermanas virtuales y no virtuales: Monika, Oggi, Bettina, Gabi, Christine, Kristina, Claudia, Christiane, Heidi, Marietta, Martina, Angela, Astrid, Kirsten, Ilke, Kerstin, Renate, Rosie, Jenna, Heike, Nicole, Cornelia, Susanne, Davika, Nora, Ute, Heike II, Jeanine, Jaqueline y algunos otros sistemas complejos de piernas largas, que aportaron pasión a la colina abstracta que recopilé a lo largo del tiempo. años anteriores.

¡Disfruten delviaje!

Jörg Heitkötter

<joke@Germany.EU.net>
EUnet Deutschland
GmbH
Techno-Park,
Emil-Figge-Str. 80
D-44227 Dortmund
Es divertido hacer lo imposible.

--- Walt Disney

Si he visto más lejos que otros, es porque estaba parado sobre los hombros de gigantes.

--Sir Isaac Newton

Una obra de arte nunca está terminada, sólo abandonada.

--- Anónimo


Bienvenidos

20 de febrero de 1994 Bienvenidos a la Guía de Internet de la EFF, versión 2.3.

La Electronic Frontier Foundation (EFF) se enorgullece de haber patrocinado la producción de la Guía de Internet de la EFF(2). La EFF es una organización sin fines de lucro con sede en Washington, D.C., dedicada a garantizar que todos tengan acceso a las nuevas tecnologías de comunicación que son vitales para la participación activa en los acontecimientos de nuestro mundo. A medida que hay más y más información disponible en línea, se abren nuevas puertas para quienes tienen acceso a esa información. Desafortunadamente, a menos que se fomente ampliamente el acceso, las personas pueden verse privadas de sus derechos y también pueden cerrarse las puertas. La Guía de Internet de la EFF se escribió para ayudar a abrir algunas puertas a las enormes cantidades de información disponible en la red más grande del mundo, Internet.

La chispa que dio origen a la Guía de Internet de la EFF surgió en unas cuantas conversaciones informales que mantuvimos con Steve Cisler, de Apple Computer, Inc., en junio de 1991. Con el apoyo de Apple Computer, la EFF contrató a Adam Gaffin para que escribiera el libro y se hizo cargo del proyecto en septiembre de 1991.

La idea era escribir una guía de Internet para personas que tenían poca o ninguna experiencia con las comunicaciones en red. Nuestra intención era publicar esta guía en la red en formatos ASCII y HyperCard y distribuirla en disco, además de tener disponible una edición impresa. Hemos cumplido con creces nuestro objetivo. Personas de lugares tan lejanos geográficamente como Alemania, Italia, Canadá, Sudáfrica, Japón, Escocia, Noruega y la Antártida han enviado correos electrónicos para decir que habían descargado la Guía de Internet de la EFF. La guía está ahora disponible en una amplia gama de formatos, incluidos texto ACSCII, HyperCard, World Wide Web, PostScript y AmigaGuide. La guía será publicada en formato impreso por MIT Press en junio de 1994.

La EFF quiere agradecer al autor Adam Gaffin por el magnífico trabajo que ha hecho al explicar la red de una forma tan poco amenazante. También queremos agradecer a la gente de Apple, especialmente a Steve Cisler de la Biblioteca Apple, por su apoyo a nuestros esfuerzos para poner a su disposición esta guía.

Le invitamos a unirse a la EFF en nuestra lucha para garantizar que el acceso igualitario a las redes y la libertad de expresión estén protegidos en las nuevas tecnologías emergentes. Somos una organización de miembros y, a través de donaciones como la suya, podemos seguir patrocinando proyectos importantes para facilitar las comunicaciones. Puede encontrar información sobre la Electronic Frontier Foundation y parte del trabajo que realizamos al final de este libro.

Esperamos que la Guía de Internet de la EFF le ayude a conocer mundos completamente nuevos, donde seguro encontrará nuevos amigos y nuevas experiencias. ¡Que la disfrute!

Mitch Kapor

<mkapor@eff.org>
Presidente del Consejo de Administración 
de la Electronic Frontier Foundation

Para comentarios, preguntas o solicitudes sobre la EFF o la Guía de la EFF para Internet, envíe una nota a <ask@eff.org>

No todos los hackers alemanes trabajan para la KGB rusa.

¡Algunos incluso trabajan para la EFF estadounidense!

--- Anónimo


Prólogo

Por Mitchell Kapor <mkapor@eff.org>

Cofundador de la Electronic Frontier Foundation.

Hoy se están construyendo nuevas comunidades. No se pueden ver, excepto en la pantalla de una computadora. No se pueden visitar, excepto a través del teclado. Sus autopistas son cables y fibras ópticas; su lenguaje, una serie de unos y ceros.

Sin embargo, estas comunidades del ciberespacio son tan reales y vibrantes como cualquiera que se pueda encontrar en un globo terráqueo o en un atlas. Esas son personas reales al otro lado de esos monitores. Y liberadas de limitaciones físicas, estas personas están desarrollando nuevos tipos de comunidades cohesionadas y efectivas, comunidades que se definen más por intereses y propósitos comunes que por un accidente geográfico, comunidades en las que lo que realmente cuenta es lo que uno dice, piensa y siente, no cómo se ve o habla o qué edad tiene.

La más antigua de estas comunidades es la de los científicos, que en realidad es anterior a las computadoras. Los científicos se han visto a sí mismos durante mucho tiempo como una comunidad internacional, donde las ideas eran más importantes que el origen nacional. No es sorprendente que los científicos hayan sido los primeros en adoptar los nuevos medios electrónicos como su principal medio de comunicación cotidiana.

Espero que llegue el día en que todos, no sólo los científicos, puedan disfrutar de los beneficios similares de una comunidad global.

Pero, ¿cómo exactamente surge una comunidad a partir de una red informática? Lo hace porque la red permite nuevas formas de comunicación.

El ejemplo más obvio de estos nuevos medios de comunicación digitales es el correo electrónico, pero hay muchos otros. Deberíamos empezar a pensar en las listas de correo, los grupos de noticias, los archivos de documentos, etc. como la primera generación de nuevas formas de medios de información y comunicación. Los medios digitales de las redes informáticas, en virtud de su diseño y de la tecnología que los habilita, son fundamentalmente diferentes de los medios de comunicación de masas dominantes en la actualidad: la televisión, la radio, los periódicos y las revistas. Los medios de comunicación digitales son inherentemente capaces de ser más interactivos, más participativos, más igualitarios, más descentralizados y menos jerárquicos.

Como tal, los tipos de relaciones sociales y comunidades que pueden construirse sobre estos medios comparten estas características. Las redes de ordenadores fomentan la participación activa de los individuos, en lugar de la no participación pasiva inducida por la narcosis televisiva.

En los medios de comunicación de masas, la gran mayoría de los participantes son receptores pasivos de información. En los medios de comunicación digitales, la gran mayoría de los participantes son creadores activos de información, además de receptores. Este tipo de simetría sólo se ha encontrado anteriormente en medios como el teléfono. Pero mientras que el teléfono es casi exclusivamente un medio para la comunicación privada de uno a uno, las aplicaciones de redes de ordenadores, como las listas de correo electrónico, las conferencias y las carteleras electrónicas, sirven como medio de comunicación grupal o de muchos a muchos.

Los nuevos foros en la cima de las redes de ordenadores son los grandes niveladores y reductores de la jerarquía organizacional. Cada usuario tiene, al menos en teoría, acceso a todos los demás usuarios y la misma oportunidad de ser escuchado. Algunas empresas de alta tecnología estadounidenses, como Microsoft y Borland, ya utilizan esto con gran provecho: sus directores ejecutivos, Bill Gates y Philippe Kahn, son directamente accesibles a todos los empleados a través del correo electrónico. Esto crea la sensación de que la voz del empleado individual realmente importa. En términos más generales, cuando la comunicación corporativa se facilita mediante el correo electrónico, los procesos de toma de decisiones pueden ser mucho más inclusivos y participativos.

Las redes de computadoras no requieren un control administrativo centralizado estricto. De hecho, la descentralización es necesaria para permitir un rápido crecimiento de la propia red. Los controles estrictos estrangulan el crecimiento. Esta descentralización promueve la inclusión, ya que reduce las barreras de entrada para nuevos participantes que deseen unirse a la red.

Dadas estas características, las redes tienen un enorme potencial para enriquecer nuestra vida cultural, política y social colectiva y mejorar los valores democráticos en todas partes.

Y la Internet, y la UUCP y las redes relacionadas conectadas a ella, representan un ejemplo sobresaliente de una red de computadoras con estas cualidades. Es una red abierta de redes, no una red unitaria única, sino un conjunto de sistemas interconectados que funcionan sobre la base de múltiples implementaciones de protocolos, estándares e interfaces aceptados y no propietarios.

Una de sus características importantes es que nuevas redes, sistemas anfitriones y usuarios pueden unirse fácilmente a la red: la red está abierta a todos.

La apertura (en todos los sentidos) de Internet refleja, creo, la sensibilidad y los valores de sus arquitectos. Si Internet se hubiera desarrollado de algún modo fuera del mundo de la investigación y la educación, es menos probable que hubiera tenido una arquitectura tan abierta. Las generaciones futuras estarán en deuda con esta comunidad por la sabiduría de construir este tipo de sistemas abiertos.

Aun así, las cualidades fundamentales de la red, como su descentralización, también plantean problemas.

¿Cómo se puede mantener la conectividad plena frente a un número cada vez mayor de redes conectadas, por ejemplo? ¿Qué pasa con los errores de software que hacen que los ordenadores se caigan o con los piratas informáticos que intentan hacer lo mismo? Pero estos problemas pueden y serán resueltos.

Los medios digitales pueden ser la base de nuevas formas de discurso político, en las que los ciudadanos formen y expresen sus opiniones sobre los temas públicos importantes del día. Sin embargo, hay más de una visión posible de esa democracia electrónica. Veamos algunos ejemplos del poder potencial y los problemas de los nuevos medios digitales.

La idea de algo llamado asamblea electrónica recibió considerable atención en 1992 con la campaña presidencial de Ross Perot (o, al menos, su primera encarnación).

La visión original de Perot, de hace unos 20 años, era que los espectadores mirarían un debate en la televisión y rellenarían tarjetas perforadas que se enviarían por correo y se agruparían. Ahora podríamos hacerlo con números de teléfono 800.

En la actual atmósfera de descontento, alienación y cinismo, cualquier cosa que promueva una mayor participación ciudadana parece una buena idea. La gente se siente desanimada por los políticos en general (como lo demuestra el aumento inicial de apoyo a Perot como un extraño que iría y limpiaría el desastre) y la idea de ir directamente a la gente es atractiva.

¿Qué hay de malo en esta imagen? El espectador individual es un receptor pasivo de las opiniones de los expertos. La única acción que realiza el ciudadano es expresar una preferencia por una de tres alternativas preconstruidas. Si bien esto puede ser útil en ocasiones, es poco sofisticado y está muy lejos del potencial real de la democracia electrónica. Nos hemos visto obligados a formar nuestros juicios sobre la base de la representación que los medios de comunicación de masas hacen de la personalidad y el carácter de los candidatos.

Todo esto contrasta con los sólidos debates políticos que ya se encuentran en varios sistemas informáticos en línea, desde CompuServe hasta Usenet. A través de estos nuevos medios, los temas de actualidad, que van desde la seguridad nacional en la era posterior a la Guerra Fría hasta los sistemas nacionales de atención sanitaria comparativos, se discuten intensamente en una amplia variedad de foros de discusión, conferencias y grupos de noticias.

Lo que veo en los debates en línea son múltiples participantes activos, no sólo expertos, que representan todos los puntos de vista, en discusiones que se desarrollan durante largos períodos de tiempo. Lo que esto demuestra es que, lejos de estar alienada y descontenta con el proceso político, a la gente le gusta hablar y debatir -y actuar- si tiene la oportunidad de hacerlo. Los medios de comunicación masivos no lo permiten. Pero estos nuevos medios son más parecidos a una reunión en torno al bar de galletas del supermercado, sólo que extendida a cientos, miles de kilómetros, en el ciberespacio, en lugar de en un solo lugar físico.

Los últimos años han demostrado el poder potencial de estos nuevos medios. También hemos visto varios ejemplos en los que las palabras se tradujeron en acciones.

En 1987, la Comisión Federal de Comunicaciones propuso cambiar la forma en que ciertos proveedores en línea pagaban el acceso al servicio telefónico local. En Internet, esta idea se conoció rápidamente como el impuesto al módem y generó una tormenta de protestas. La FCC retiró la idea, pero no con la suficiente rapidez: el impuesto al módem ha penetrado tan profundamente en las grietas de la red que se ha instalado permanentemente y de forma fantasmal como una especie de virus virtual o cognitivo, que periódicamente provoca una nueva infección de los sistemas y de sus usuarios. Los comisionados de la FCC siguen recibiendo una cantidad sustancial de correos sobre este tema, aunque el tema original ya no se trata desde hace mucho tiempo; de hecho, ha generado más correos que cualquier otro tema en la historia de la FCC.

Más recientemente, Jim Manzi, presidente de Lotus Development Corp., recibió más de 30.000 mensajes de correo electrónico cuando la empresa se disponía a vender una base de datos que contenía registros de decenas de millones de estadounidenses. La avalancha de quejas electrónicas sobre la amenaza a la privacidad contribuyó a obligar a la empresa a abandonar el proyecto. Cuestiones de interés limitado pero vital para la comunidad en línea dan una pista del poder organizador de la red.

En agosto de 1991, los administradores de una red informática soviética conocida como Relcom permanecieron en línea durante un golpe de Estado fallido, transmitiendo a Occidente y al resto de Rusia relatos de testigos oculares y noticias de acciones contra el golpe.

Y muchas organizaciones sin fines de lucro de interés público y grupos de intereses especiales ya utilizan los sistemas de carteleras electrónicas de forma intensiva como medio de comunicación entre sus miembros y de organización de la actividad política.

Pero no todo es perfecto en Internet. La calidad del discurso suele ser muy baja. Las discusiones suelen ser triviales y aburridas y carecen de razones persuasivas. El discurso suele descender al nivel de ataques, de ataques personales, en lugar de una discusión sustancial. Ataques. Aquellos que tienen más tiempo para dedicar a menudo acaban dominando el debate: un triunfo de la cantidad de tiempo disponible sobre la calidad del contenido.

Parece que no hay lugar para una discusión seria. La sobrecarga de información también es un problema. Simplemente hay demasiado para leer como para mantenerse al día. . Todo esto ocurre sin organización. ¿Cómo se puede solucionar?

Las recientes innovaciones en el diseño de software utilizado para conectar a la gente a la red y el propio proceso de discusión en línea revelan cierta esperanza.

El acoso verbal es universal, pero los distintos sistemas lo gestionan de forma diferente. Tanto la tecnología como las normas culturales son importantes.

En Usenet, por ejemplo, la mayoría de las aplicaciones de lectura de noticias admiten una función conocida como archivo de eliminación, que permite a una persona filtrar los mensajes de un usuario en particular o sobre un tema en particular. A veces también se lo denomina el filtro bozo. Esto evita que el usuario lo suficientemente sofisticado sufra más acoso verbal, pero no hace nada para detener el problema en su origen.

La censura sería una solución. Pero, ¿qué más se puede hacer sin recurrir a tácticas de censura inaceptablemente duras? Existe una gran tradición de respeto por la libertad de expresión en estos sistemas, y censurar mensajes públicos o incluso prohibir la publicación de un mensaje por contenido molesto u ofensivo se considera, en mi opinión, como inaceptable.

Algunos sistemas utilizan normas culturales, en lugar de software, para lidiar con las guerras de comentarios. Estas comunidades en línea han desarrollado prácticas que se basan más en un sentido compartido e internalizado de comportamiento apropiado que en la censura, por ejemplo. WELL (Whole Earth 'Lectronic Link) es un sistema de conferencias en línea relativamente pequeño con sede en el área de la Bahía de San Francisco. En WELL, se anima a las personas que se pelean a que trasladen la discusión fuera de la conferencia pública y la envíen por correo electrónico. El estímulo lo proporciona no sólo el anfitrión de la conferencia, sino también los usuarios. Es parte de la cultura, no de la tecnología.

Los anfitriones de WELL son voluntarios que facilitan la discusión de un tema en particular. Si bien tienen el poder de censurar publicaciones individuales, este poder se utiliza muy raramente y sólo como último recurso, ya que se ha descubierto que la resolución de disputas mediante el diálogo entre las partes es un método superior de resolución de problemas a largo plazo.

No es casualidad que WELL tenga una calidad de conversación excepcionalmente alta. Tampoco es casualidad que se desarrollara como una comunidad pequeña y originalmente aislada (ahora en la red) que le dio la oportunidad de desarrollar sus propias normas o que la gestión clave del sistema viniera de La Granja, una comuna grande y exitosa de los años 1960 y 1970 dirigida por Stephen Gaskin.

Aún sabemos muy poco sobre la facilitación de conversaciones en línea. Es un tema que bien vale la pena estudiar y experimentar más formalmente.

Algunos problemas tienen que ver con el formato y la estructura poco refinados e inmaduros del propio medio de discusión. El flujo indiferenciado de nuevos mensajes que avanzan en 80 columnas de texto ASCII crea una especie de trance hipnótico. Compárese esto con la multiplicidad típica de fuentes tipográficas, diseños variados, imágenes y fotografías de la página impresa.

Los nuevos medios requieren tiempo para desarrollarse y tomar forma. Leer texto en una terminal me recuerda a mirar la Biblia de Gutenberg. El libro moderno tardó un siglo en desarrollarse después de la invención de la imprenta con tipos móviles y los primeros libros impresos occidentales. Aldus Manutius y las invenciones de los tipos de letra modernos, la paginación, la tabla de contenidos, el índice, todo lo cual dio al libro su forma moderna, llegaron después, fueron realizadas por diferentes personas y fueron de un orden diferente al de la invención de la imprenta con tipos móviles. Los nuevos medios electrónicos están experimentando una evolución similar.

Las invenciones clave se están produciendo lentamente, por ejemplo, el desarrollo de herramientas de software que permitirán la difusión de audio y vídeo a través de la red. Este tipo de software hasta ahora ha sido realizado por voluntarios que han cedido los resultados. Es algo muy bueno, pero no es suficiente, dada la dificultad que supone desarrollar un software robusto. La innovación en el espacio de las aplicaciones también estará impulsada por empresarios y vendedores de software independientes en el momento en que perciban una oportunidad de negocio para crear esos productos (sería bueno que los creadores lo hicieran por amor al arte, pero esto parece poco probable).

Hay algunos requisitos para proporcionar incentivos para atraer el desarrollo de software adicional. Esto requiere un mercado libre competitivo en servicios de red a todos los niveles para atender la creciente demanda de servicios de red por parte de los usuarios. Se necesita una red tecnológicamente madura capaz de soportar estos servicios.

Y debe haber una población de usuarios, actual o futura, interesada en pagar por mejores aplicaciones, y no sólo la base actual de usuarios y estudiantes técnicamente sofisticados, aunque ellos se beneficiarán sin duda.

Hay múltiples clases de nuevas oportunidades de aplicación. El correo electrónico está sobrecargado porque todavía no hay alternativas fácilmente disponibles. Se necesitan nuevos y diferentes tipos de herramientas para el trabajo colaborativo. La conferencia por computadora, a medida que evoluciona, puede ser suficiente para la discusión y el debate, pero por sí sola no puede realmente soportar el trabajo colaborativo, en el sentido de permitir fácilmente que un grupo haga Tomar decisiones de manera eficiente, representar y seguir el estado de su proceso de trabajo. Tratar de dirigir una organización mediante listas de correo electrónico es muy diferente a tratar de mantener una discusión.

Las redes de computadoras sólo pueden desarrollar plenamente su potencial como medios de comunicación innovadores en un entorno que fomente la expresión libre y abierta.

En algunos países, los principios legales de la libertad de expresión protegen la libertad de expresión en los medios tradicionales, como la palabra impresa. Pero una vez que la comunicación se traslada a los nuevos medios digitales y cruza las fronteras internacionales, tales protecciones legales desaparecen. Como dice John Perry Barlow, cofundador de la EFF: En el ciberespacio, la Primera Enmienda es una ordenanza local. No existe ninguna autoridad legal internacional que proteja la libertad de expresión en las redes transnacionales. El artículo 19 de la Declaración Universal de Derechos Humanos exige la protección de la libertad de expresión en todos los medios, pero la declaración dista mucho de ser vinculante.

Y si vamos a tomar en serio la idea del foro electrónico en línea, tenemos que abordar la cuestión del acceso. Si las únicas personas con acceso a este medio son las élites cultas, adineradas y con conocimientos tecnológicos, no será lo suficientemente inclusivo como para representar todos los puntos de vista.

También necesitamos, fundamentalmente, una mejor infraestructura (el sistema de autopistas para la información). A medida que pasamos de la Internet de alta velocidad a la aún más poderosa Red Nacional de Investigación y Educación, tenemos que ver cómo llevar el poder de estos nuevos medios a los hogares de todos los que lo deseen. Abordar este problema de la última milla (las redes telefónicas están ahora en gran parte digitalizadas, sistemas de fibra óptica, excepto la milla entre su casa y la centralita más cercana) debería ser una prioridad.

Las redes de computadoras acabarán por volverse omnipresentes en todo el mundo. Por lo tanto, deberíamos preocuparnos por el impacto que tienen en la sociedad, las oportunidades de mejorarla y los peligros que plantean. Fundamentalmente, somos optimistas que creemos en el potencial de las redes para mejorar los valores democráticos de apertura, diversidad e innovación.

Como el medio es tan nuevo, ahora es importante desarrollar políticas a nivel nacional e internacional que ayuden a lograr el potencial de las redes de computadoras para la sociedad en su conjunto. Cuando se reconoció que la televisión era un vasto páramo, ya era demasiado tarde para cambiar. Existe una oportunidad única de desarrollar políticas antes de que se presente un sistema tecnológicamente y económicamente maduro que sería difícil de cambiar.

Así como una red está formada por una serie de lazos, todo en este mundo está conectado por una serie de lazos. Si alguien piensa que la malla de una red es algo independiente y aislado, está equivocado. Se llama red porque está formada por una serie de mallas interconectadas, y cada malla tiene su lugar y su responsabilidad en relación con las demás mallas.

-- Buda


Asunto: ¿Una superautopista a través del desierto?

Por Mitchell Kapor <mkapor@eff.org> y Jerry Berman <jberman@eff.org> (3)

(Reimpreso de un artículo publicado en comp.org.eff.talk; publicado originalmente en la página de opinión del periódico New York Times, miércoles 24 de noviembre de 1993.)

¿Una superautopista a través del desierto?

Mitchell Kapor es presidente de la Electronic Frontier Foundation, un grupo sin fines de lucro que promueve las libertades civiles en los medios digitales. Fue uno de los fundadores de Lotus Development Corporation, de la que dimitió en 1986. Jerry Berman es el director ejecutivo de la fundación.

(Washington) Los ejecutivos de las telecomunicaciones y la televisión por cable, que buscan disipar las preocupaciones sobre sus megafusiones propuestas, insisten en que la futura superautopista electrónica será una herramienta educativa e informativa, así como una cornucopia de entretenimiento interactivo. Se nos dice que si se permite la unión entre los gigantes del entretenimiento y las comunicaciones, se conectarán a los estudiantes con recursos de aprendizaje, se proporcionará un foro para el discurso político, se aumentará la competitividad económica y se acelerará el paso a la era de la información multimedia.

Tanto la televisión abierta como la televisión por cable se introdujeron con fanfarria similar. Los resultados han sido decepcionantes. Debido a los fallos regulatorios y a los límites de la tecnología, no lograron salvar la educación ni la vida política. Amamos la televisión por tubo, pero reconocemos que es en gran medida un páramo cultural.

Para que el Gobierno rompa este ciclo de promesas y decepciones, las fusiones de comunicaciones deberían aprobarse o prohibirse basándose en compromisos detallados y exigibles de que la superautopista electrónica cumplirá con los objetivos públicos. La cantidad de material electrónico que puede transportar la superautopista es vertiginosa en comparación con la gama relativamente estrecha de la televisión abierta y el número limitado de canales por cable. Si se construye y regula adecuadamente, podría estar abierta a todos los que deseen hablar, publicar y comunicarse.

Sin embargo, ninguno de los servicios interactivos será posible si tenemos una superautopista de datos de ocho carriles que entra a toda velocidad en cada hogar y sólo un estrecho sendero para peatones que regresa. En lugar de conformarnos con una versión multimedia del mismo entretenimiento que resulta cada vez más insatisfactorio en la televisión actual, necesitamos una superautopista que fomente la producción y distribución de una gama más amplia y diversa de programación.

La superautopista debería estar obligada a proporcionar los llamados servicios de plataforma abierta. En el sistema actual de televisión por cable basado en canales, los productores de programas deben negociar el espacio en los canales con las compañías de cable de todo el país. En una red de plataforma abierta, evitaríamos ese cuello de botella. Cada persona tendría acceso a toda la superautopista, de modo que los programadores podrían distribuir información directamente a los consumidores.

Los consumidores se convertirían en productores: individuos y pequeñas organizaciones podrían crear y distribuir programas a cualquier persona que los desee en la autopista. Los servicios de plataforma abierta estimularán la diversidad en los medios electrónicos, de la misma manera que los bajos costos de producción y distribución hacen posible una amplia variedad de periódicos y revistas.

Para evitar los abusos de los gigantes de los medios que, debido a recientes decisiones de los tribunales federales, controlarán la transmisión a los hogares y gran parte del contenido que se distribuye a través de ella, necesitamos nuevas leyes. Al igual que las compañías telefónicas actuales, las compañías que controlan la autopista deben estar obligadas a transmitir el contenido de otros programadores, de la misma manera que las compañías telefónicas deben proporcionar el servicio a cualquiera que esté dispuesto a pagar por él. Debemos garantizar que cualquiera que, por ejemplo, quiera iniciar una red de noticias alternativa o un foro de debate político tenga un medio para hacerlo.

Los estadounidenses llegarán a depender de la autopista incluso más de lo que necesitan el teléfono. La garantía del servicio telefónico universal debe ampliarse para incluir el acceso universal a la autopista. Aunque las fuerzas del mercado ayudarán a mantener asequible la nueva tecnología, necesitamos leyes que protejan a los consumidores cuando la competencia falle.

Y como varias compañías operarán la autopista, cada una debe estar obligada a interconectarse con las demás. De la misma manera, las nuevas computadoras que nos darán acceso a la autopista deben construirse de acuerdo con estándares comúnmente aceptados.

Además, incluso un mercado abierto y competitivo dejará fuera a organizaciones con recursos limitados, como escuelas y bibliotecas. Para compensar los descuidos del mercado, debemos asegurar que el dinero -ya sea a través del apoyo federal o de un impuesto a las compañías que controlarán la autopista- esté disponible para estas instituciones. Por último, la gente no utilizará la nueva tecnología a menos que sienta que su privacidad está protegida. Los medios técnicos, como las técnicas de cifrado desarrolladas recientemente, deben estar disponibles para todos los usuarios. Y deben establecerse directrices legales claras para el control individual sobre el acceso y la reutilización de la información personal. Las empresas que venden servicios de entretenimiento tendrán un registro de los intereses de sus clientes; estos registros deben permanecer confidenciales.

Bell Atlantic, T.C.I., Time-Warner, U.S. West y otras empresas que participan en las fusiones propuestas han prometido permitir al público el acceso total a la superautopista, pero piden a los responsables políticos que confíen en que, más allá de las ganancias, utilizarán sus nuevas posiciones para el bien público.

En lugar de oponerse a las fusiones o confiar ciegamente en la competencia para dar forma a las autopistas de datos, el Congreso debería hacer que las fusiones dependan de compromisos detallados para proporcionar servicios asequibles a todos los estadounidenses. Algunos legisladores, encabezados por el representante Ed Markey, demócrata de Massachusetts, están trabajando para promulgar requisitos similares; estos esfuerzos merecen apoyo.

El mejor enfoque sería modificar estos requisitos a la Ley de Comunicaciones de 1934. Si bien sigue siendo la ley central sobre acceso abierto, una Ley de Comunicaciones actualizada codificaría los términos de un nuevo contrato social entre la industria de las telecomunicaciones y el pueblo estadounidense.


Prefacio

Por Adam Gaffin <adamg@world.std.com>

Redactor principal, Network World, Framingham, Mass.

¡Bienvenido a Internet! Se encuentra a punto de iniciar un viaje a través de una tierra única sin fronteras, un lugar que está en todas partes a la vez, aunque físicamente sólo exista como una serie de impulsos eléctricos. Se unirá a una comunidad floreciente de millones de personas en todo el mundo que utilizan este recurso global a diario.

Con este libro, podrá utilizar Internet para:

Y te habrás convertido en el miembro más novato de esta comunidad en constante crecimiento. Si te quedas y contribuyes, la red se enriquecerá gracias a ello, y tú también.

Pero hará falta un sentido de aventura, voluntad de aprender y de vez en cuando la capacidad de respirar profundamente.

Conectarse a la red hoy en día requiere algo de sentido de aventura, voluntad de aprender y la capacidad de respirar profundamente de vez en cuando. Visitar la red hoy en día es muy parecido a viajar a un país extranjero. Hay tantas cosas para ver y hacer, pero al principio todo parecerá tan, bueno, extraño.

Cuando arribes por primera vez, serás incapaz de leer los carteles de la calle. Te perderás. Si tienes mala suerte, incluso podrías encontrarte con algunos lugareños que preferirían que regresaras al lugar de donde viniste. Y si esto no fuera suficiente, todo el país se encuentra en constante construcción, de modo que cada día parece que hay algo nuevo que descubrir.

Por suerte, la mayoría de los lugareños son realmente amables. De hecho, Internet tiene una rica tradición de ayudar a los visitantes y a los recién llegados. Hasta hace muy poco, había pocas guías escritas para la gente corriente, y la red creció en gran medida a través de una tradición oral en la que los veteranos ayudaban a los recién llegados.

Aquí es donde debes respirar profundamente. Afortunadamente, la mayoría de los nativos son realmente amables. De hecho, Internet tiene una rica tradición de ayudar a los visitantes y a los recién llegados. Con pocas guías escritas para la gente corriente, la red ha crecido en gran parte de a una persona por vez: si alguien te ayuda a aprender a orientarte, es casi de esperar que algún día le devuelvas el favor ayudando a otra persona.

Así que cuando te conectes, no tengas miedo de pedir ayuda. ¡Te sorprenderá la cantidad de gente que te echará una mano!

De hecho, sin esa gente, esta guía no sería posible. Mi agradecimiento a todas las personas que han escrito con sugerencias, añadidos y correcciones desde que la Gran Guía del Dummie apareció por primera vez en Internet en 1993.

Un agradecimiento especial a las siguientes personas, que, lo sepan o no, me brindaron una ayuda especial, y a mi adorada esposa Nancy:

Rhonda Chapman, Jim Cocks, Tom Czarnik, Christopher Davis, David DeSimone, Jeanne deVoto, Phil Eschallier, Nico Garcia, Jon Granrose, Joerg Heitkoetter, Joe Ilacqua, Jonathan Kamens, Peter Kaminski, Thomas A. Kreeger, Stanton McCandlish, Leanne Phillips, Nancy Reynolds, Helen Trillian Rose, Barry Shein, Jennifer Moira Smith, Gerard van der Leun y Scott Yanoff.

Si tiene alguna sugerencia o comentario sobre cómo mejorar esta guía, me encantaría conocerlo. Puede comunicarse conmigo por correo electrónico a <adamg@world.std.com>. Boston, Mass., enero de 1994.

¡Detengan los asesinatos!
Apoyen la creación de redes sin delfines.
--- Firma de Brendan Kehoe
En Internet, nadie sabe que eres un perro.
--- La frase favorita de Adam.

Configuración y conexión


Listos, preparados...

El mundo está a sólo una llamada de distancia. Con una computadora y un módem, podrá conectarse a Internet, la red informática más grande del mundo (y si tiene suerte, ni siquiera necesitará el módem; muchas universidades y empresas ahora brindan a sus estudiantes o empleados acceso directo a Internet).

La línea telefónica puede ser su línea de voz existente; solo recuerde que si tiene extensiones, usted (y todos los demás en la casa u oficina) no podrán usarlas para llamadas de voz mientras esté conectado a la red.

Un módem es una especie de traductor entre las computadoras y el sistema telefónico. Es necesario porque las computadoras y el sistema telefónico procesan y transmiten datos o información de dos maneras diferentes e incompatibles. Las computadoras hablan digitalmente; es decir, almacenan y procesan información como una serie de números discretos. La red telefónica se basa en señales analógicas, que en un osciloscopio se verían como una serie de ondas. Cuando su computadora está lista para transmitir datos a otra computadora a través de una línea telefónica, su módem convierte los números de la computadora en estas ondas (que suenan como un montón de chirridos) - las modula. A su vez, cuando las ondas de información llegan a su módem, las convierte en números que su computadora puede procesar, desmodulándolas.

Cada vez más, las computadoras vienen con módems ya instalados. Si el suyo no lo tenía, tendrá que decidir qué velocidad de módem comprar. Las velocidades de módem se miden en velocidad de bps o bits por segundo. Un bps significa que el módem puede transferir aproximadamente un bit por segundo; cuanto mayor sea la velocidad de bps, más rápido puede enviar y recibir información un módem. Una letra o carácter se compone de ocho bits.

Ahora puede comprar un módem de 2400 bps por menos de $60 - y la mayoría ahora vienen con la capacidad de manejar mensajes de fax también. Por precios que ahora empiezan en los 150 dólares, se puede comprar un módem que puede transferir datos a 14.400 bps (y a menudo incluso más rápido, utilizando técnicas de compresión especiales). Si cree que puede utilizar la red para transferir grandes cantidades de archivos, un módem más rápido siempre vale la pena. Reducirá drásticamente la cantidad de tiempo que su módem o computadora está ocupada transfiriendo archivos y, si está pagando por el acceso a la red por hora, ahorrará bastante en cargos en línea.

Al igual que la computadora a la que se conecta, un módem es inútil sin un software que le indique cómo trabajar. La mayoría de los módems actuales vienen con un software fácil de instalar. Pruebe el programa. Si le resulta difícil de usar o entender, considere la posibilidad de ir a la tienda de software local para encontrar un programa mejor. Puede gastar varios cientos de dólares en un programa de comunicaciones, pero a menos que tenga necesidades muy especializadas, esto será una pérdida de dinero, ya que hay una gran cantidad de programas excelentes disponibles por alrededor de 100 dólares o menos. Entre las características básicas que debe buscar se encuentran la posibilidad de elegir entre distintos protocolos (hablaremos más sobre ellos en breve) para transferir archivos hacia y desde la red y la capacidad de escribir archivos script o comandos que le permitan automatizar pasos como el inicio de sesión en un sistema host.

Cuando compre un módem y el software, pregunte al vendedor cómo instalarlos y utilizarlos. Pruebe el software si puede. Si el vendedor no puede ayudarlo, busque otro. No sólo se ahorrará mucha frustración, sino que también habrá puesto en práctica la principal directiva de Internet: El Pueblo sabe: pregunte.

Para aprovechar al máximo la red, debe dedicar unos minutos a revisar los manuales o la documentación que viene con el software. Hay algunas cosas a las que debe prestar especial atención: subida y bajada; captura de pantalla (a veces llamada volcado de pantalla); registro; cómo cambiar protocolos; y emulación de terminal. También es esencial saber cómo convertir un archivo creado con su programa de procesamiento de textos al formato ASCII o texto, lo que le permitirá compartir sus pensamientos con otras personas a través de la red.

La subida es el proceso de enviar un archivo desde su computadora a un sistema en la red. La bajada es recuperar un archivo desde algún lugar de la red a su computadora. En general, las cosas en el ciberespacio suben a la red y bajan a usted.

Es probable que su software venga con una selección de varios protocolos para usar en estas transferencias. Estos protocolos son sistemas diseñados para garantizar que el ruido de línea o la estática no causen errores que puedan arruinar cualquier información que esté tratando de transferir. Básicamente, cuando se utiliza un protocolo, se transfiere un archivo en una serie de partes. Después de que se envía o recibe cada parte, su computadora y el sistema de red la comparan. Si las dos partes no coinciden exactamente, las transfieren nuevamente, hasta que coinciden en que la información que ambos tienen es idéntica. Si tras varios intentos la información no se transmite, aparecerá un mensaje de error o la pantalla se congelará. En ese caso, inténtalo de nuevo. Si, después de cinco intentos, sigue sin poder hacerlo, es muy probable que algo no esté bien con a) el archivo; b) la línea telefónica; c) el sistema al que estás conectado; o d) su propio ordenador.

Es probable que de vez en cuando vea mensajes en la red que desee guardar para verlos más tarde: una receta, un comentario particularmente ingenioso, algo sobre lo que quiera escribirle a su congresista, lo que sea. Aquí es donde entran en juego la captura de pantalla y el registro.

Cuando indique a su software de comunicaciones que capture una pantalla, este abrirá un archivo en su ordenador (normalmente en el mismo directorio o carpeta que utiliza el software) y presentará una imagen de lo que esté en su pantalla en ese momento.

El registro funciona de forma un poco diferente. Cuando emite un comando de registro, le indica al software que abra un archivo (de nuevo, normalmente en el mismo directorio o carpeta que utiliza el software) y luego le da un nombre. Luego, hasta que desactive el comando de registro, todo lo que se desplaza por su pantalla se copiará en ese archivo, como si de una grabación en cinta de vídeo se tratara. Esto es útil para capturar documentos largos que se desplazan por varias páginas; si utiliza la captura de pantalla, tendría que repetir el mismo comando para cada nueva pantalla.

La emulación de terminal es una forma de que su computadora imite o emule la forma en que otras computadoras ponen información en la pantalla y aceptan comandos desde un teclado. En general, la mayoría de los sistemas en la red utilizan un sistema llamado VT100. Afortunadamente, casi todos los programas de comunicaciones que hay actualmente en el mercado también admiten este sistema; asegúrese de que el suyo lo haga.

También deberá conocer los protocolos. Existen varias formas diferentes en que las computadoras pueden transmitir caracteres. Afortunadamente, solo hay dos protocolos con los que probablemente se encontrará: 8-1-N (que significa 8 bits, 1 bit de parada, sin paridad; ¡qué asco!) y 7-1-E (7 bits, 1 bit de parada, paridad par).

En general, los sistemas basados ​​en Unix utilizan 7-1-E, mientras que los sistemas basados ​​en MS-DOS utilizan 8-1-N. ¿Qué sucede si no sabe a qué tipo de sistema se está conectando? Pruebe una de las configuraciones. Si obtiene algo que parece un galimatías cuando se conecta, es posible que necesite la otra configuración. Si es así, puedes cambiar la configuración mientras estás conectado y luego pulsar Enter, o colgar y volver a intentarlo con la otra configuración. También es posible que tu módem y el módem del otro extremo no se pongan de acuerdo sobre la velocidad de bps correcta. Si cambiar los protocolos no funciona, prueba a utilizar otra velocidad de bps (pero no más rápida que la indicada para tu módem). No te preocupes, recuerda que no puedes romper nada. Si algo parece incorrecto, probablemente lo esté. Cambia la configuración y vuelve a intentarlo. Nada se aprende sin ensayo, error y esfuerzo. Esos son los conceptos básicos. ¡Ahora, a la red!

¡Vamos!

En el pasado, sólo las personas que estudiaban o trabajaban en una institución directamente vinculada a la red podían conectarse al mundo. Sin embargo, hoy en día, un número cada vez mayor de sistemas de acceso público proporcionan acceso para todo el mundo. Estos sistemas se pueden encontrar en varios estados y hay un par de sitios que pueden proporcionar acceso en todo el país.

Hay dos tipos básicos de estos sistemas host. El más común se conoce como sitio UUCP (UUCP es una forma común de transferir información entre computadoras que utilizan el sistema operativo Unix) y ofrece acceso a correo electrónico y conferencias internacionales.

Sin embargo, en los últimos años hemos visto el crecimiento de sitios más potentes que le permiten aprovechar todo el poder de la red. Estos sitios de Internet no sólo le dan acceso a correo electrónico y conferencias, sino también a servicios como bases de datos, bibliotecas y enormes colecciones de archivos y programas en todo el mundo. También son rápidos: tan pronto como termina de escribir un mensaje, se envía a su destino.

Algunos sitios están administrados por empresas con fines de lucro; otros, por organizaciones sin fines de lucro. Algunos de estos sistemas de acceso público o de alojamiento son gratuitos. Otros cobran una tarifa mensual o anual por acceso ilimitado. Y algunos cobran por hora. Los sistemas que cobran por el acceso normalmente le permiten registrarse en línea con una tarjeta de crédito. Algunos también le permiten configurar un sistema de facturación.

Pero el costo debería ser sólo una consideración a la hora de elegir un sistema de alojamiento, especialmente si vive en una zona con más de un proveedor. La mayoría de los sistemas le permiten comparar antes de registrarse. ¿Cuál es el alcance de cada uno de sus servicios? ¿Qué tan fácil es utilizar cada uno? ¿Qué tipo de soporte o ayuda puede obtener de los administradores del sistema?

Las dos últimas preguntas son especialmente importantes porque muchos sistemas no ofrecen ninguna interfaz de usuario; cuando se conecta, se le envía directamente al sistema operativo Unix. Si ya está familiarizado con Unix, o quiere aprender a usarlo, estos sistemas ofrecen una potencia fenomenal: además del acceso a la red, la mayoría también le permite aprovechar la potencia de Unix para hacer de todo, desde compilar sus propios programas hasta jugar juegos en línea.

Pero si no quiere tener que aprender Unix, existen otros sistemas de acceso público que funcionan a través de menús (como los de los restaurantes; se le muestra una lista de opciones y luego usted elige lo que quiere), o que proporcionan una interfaz de usuario que es más fácil de entender que el siempre críptico Unix.

Si no quiere o necesita tener acceso a la gama completa de servicios de Internet, un sitio UUCP tiene sentido desde el punto de vista financiero. Tienden a cobrar menos que los proveedores de Internet comerciales, aunque sus mensajes pueden no salir tan rápido.

Algunos sistemas también tienen sus propios servicios locales exclusivos, que pueden ir desde conferencias extensas hasta grandes bibliotecas de archivos. Cuando su programa de comunicaciones marque uno de estos sistemas host, ocurrirá una de dos cosas cuando se conecte. Verá un montón de texto sin sentido en la pantalla o se le solicitará que inicie sesión. Si ve texto sin sentido, es probable que tenga que cambiar los parámetros de su software (a 7-1-E u 8-1-N, según sea el caso). Cuelgue, realice el cambio y vuelva a marcar.

Cuando se haya conectado, es probable que vea algo como esto:


Bienvenido a EL MUNDO
UNIX de acceso público para los años 90
Inicie sesión como 'new' si no tiene una cuenta

login:

Esa última línea es un mensaje que le solicita que haga algo. Dado que esta es su primera llamada, escriba

new

y presione enter. A menudo, cuando un sistema host le solicita que escriba algo, se le indicará qué escribir entre comillas (por ejemplo, 'new' arriba). No incluya las comillas. Repito: No incluya las comillas.

Lo que verá a continuación depende del sistema, pero generalmente consistirá en información sobre sus costos y servicios (es posible que desee activar la función de registro de su software de comunicación para guardar esta información). Probablemente se le pregunte si desea establecer una cuenta ahora o simplemente explorar el sistema.

También es probable que se le solicite su nombre de usuario. Este no es su nombre completo, sino un nombre de una palabra que desea usar mientras está en línea. Puede ser cualquier combinación de letras o números, todos en minúscula. Mucha gente utiliza la inicial de su nombre y el apellido (por ejemplo, jdoe); su nombre y la primera letra de su apellido (por ejemplo, johnd); o sus iniciales (jxd). Otros utilizan un apodo. Quizá quieras pensar en esto un segundo, porque este nombre de usuario pasará a formar parte de tu dirección de correo electrónico (consulta la sección Correo electrónico). La única excepción son los diversos sistemas Free-Net, que te asignan un nombre de usuario que consiste en una secuencia arbitraria de letras y números.

Ahora estás en la red. Observa el sistema. Mira si hay archivos de ayuda que puedas leer. Si es un sistema host basado en menús, elige diferentes opciones sólo para ver qué pasa. Recuerda: no puedes romper nada. Cuanto más juegues, más cómodo te sentirás.

Lo que sigue es una lista de sitios de Internet de acceso público, que son sistemas informáticos que ofrecen acceso a la red. Todos ofrecen correo electrónico internacional y Usenet (conferencias internacionales). Además, ofrecen:

FTP

Protocolo de transferencia de archivos: acceso a cientos de bibliotecas de archivos (desde software informático hasta documentos históricos y letras de canciones). Podrás transferir estos archivos desde la red a tu propio ordenador.

Telnet

Acceso a bases de datos, catálogos informáticos de fichas de bibliotecas, informes meteorológicos y otros servicios de información, así como juegos en línea en directo que te permiten competir con jugadores de todo el mundo.

Los servicios adicionales que pueden ofrecerse incluyen:



WAIS

Servidor de información de área amplia; un programa que puede buscar en docenas de bases de datos en una sola búsqueda.

Gopher

Un programa que te da acceso fácil a docenas de otras bases de datos y servicios en línea haciendo selecciones en un menú. También podrás usarlos para copiar archivos de texto y algunos programas a tu buzón de correo.

IRC

Internet Relay Chat, un simulador de CB que te permite tener charlas en directo con teclado con personas de todo el mundo.

Sin embargo, incluso en sistemas que no proporcionan estos servicios directamente, podrá utilizar varios de ellos a través de telnet (consulte la sección Telnet (Minando la Red, parte I)). En la lista que sigue, se indican los sistemas que le permiten acceder a los servicios a través de menús; de lo contrario, suponga que cuando se conecte, se le enviará directamente a Unix (es decir, MS-DOS con un título universitario). Varios de estos sitios están disponibles en todo el país a través de redes de datos nacionales como CompuServe Packet Network y SprintNet.

Tenga en cuenta que todos los cargos enumerados están sujetos a cambios. Muchos sitios requieren que los usuarios nuevos o potenciales inicien sesión de una manera particular en su primera llamada; esta lista proporciona el nombre que utilizará en tales casos.

Proveedores de Acceso Público a Internet

Alabama

Huntsville. Nuance. Llamar al número de teléfono para obtener el número del módem. $35 de instalación; $25 al mes. Teléfono: (205) 533-4296.

Alaska

Anchorage. University of Alaska Southeast, Tundra Services, (907) 789-1314; tiene servicio de acceso telefónico local en varias otras ciudades. $20 al mes. Teléfono: (907) 465-6453.

Alberta

Edmonton. CCI Networks. Acceso a terminal o UUCP: Registro: $25. $20 al mes más $5 por hora. Acceso TCP/IP SLIP o PPP: Reg.: $40; $40/mes más $6/hora. Acceso telefónico dedicado: Reg. $350; $450/mes, sin cargo por hora. Contacto: <info@ccinet.ab.ca>, Teléfono: (403) 450 6787; Fax: (403) 450 9143.

Arizona

Tucson. Data Basics, (602) 721-5887. $25 al mes o $180 al año. Voz: (602) 721-1988.

Phoenix/Tucson. Internet Direct, (602) 274-9600 (Phoenix); (602) 321-9600 (Tucson). Inicie sesión como: invitado. $20 al mes. Voz: (602) 274-0100 (Phoenix); (602) 324-0100 (Tucson).

Columbia Británica

Victoria Victoria Free-Net, (604) 595-2300. Menús. El acceso a todas las funciones requiere completar un formulario escrito. Los usuarios pueden vincularse a otros sistemas Free-Net en Canadá y Estados Unidos. Gratuito. Iniciar sesión como: invitado. Voz: (604) 389-6026.

California

Berkeley. Holonet. Menús. Para una prueba gratuita, el número de módem es (510) 704-1058. Para obtener información o números locales, llame al número de voz. $60 al año para acceso local, $2 la hora fuera de horas pico. Voz: (510) 704-0160.

Cupertino. Portal. Tanto Unix como menús. (408) 725-0561 (2400 bps); (408) 973-8091 (9600/14,400 bps). Tarifa de instalación de $19.95, $19.95 al mes. Voz: (408) 973-9111.

Encinitas. Cyber ​​Station, (619) 634-1376. Unix. Iniciar sesión como: invitado. Tarifas: $20 al mes por una hora al día; $10 de tarifa de instalación.

Los Ángeles, Oakland, Pasadena e Irvine. Para más información, llame al teléfono (800) 876-CERF o al (619) 534-5087. Tarifa de instalación de $50; $20 al mes más $5 por hora ($3 los fines de semana). Teléfono: (800) 876-2373.

Los Ángeles/Condado de Orange. Internet de acceso público de Kaiwan, (714) 539-5726; (310) 527-7358. $15 de inscripción; $11 al mes (tarjeta de crédito). Teléfono: (714) 638-2139.

Palo Alto. Instituto de Comunicaciones Globales., (415) 322-0284. Unix. Conferencias locales sobre cuestiones medioambientales y de paz. Inicie sesión como: nuevo. $10 al mes y $3 por hora después de la primera hora. Voz: (415) 442-0220.

San Diego. Dial N' CERF USA, administrado por la California Education and Research Federation. Proporciona números de acceso telefónico local en San Diego, Los Ángeles, Oakland, Pasadena e Irvine. Para obtener más información, llame al (800) 876-CERF o al (619) 534-5087. Tarifa de instalación de $50; $20 al mes más $5 por hora ($3 los fines de semana). Voz: (800) 876-2373.

San Diego. CTS Network Services, (619) 637-3660. Inicie sesión como: help. Tarifa de instalación de $15, tarifa mensual de $10 a $23 según los servicios utilizados. Voz: (619) 637-3637.

San Diego. Cyberspace Station, (619) 634-1376. Unix. Inicie sesión como: guest. Tarifas: $10 de inscripción; $15 al mes o $60 por seis meses.

San Francisco. Pathways, llame al número de voz para obtener el número. Menús. Tarifa de instalación de $25; $8 al mes y $3 por hora. Voz: (415) 346-4188.

San José. Netcom, (510) 865-9004 o 426-6610; (408) 241-9760; (415) 424-0131, hasta 9600 bps. Unix. Mantiene archivos de publicaciones de Usenet. Inicie sesión como: invitado. Tarifa de inicio de $15 y luego $17,50 al mes por uso ilimitado si acepta la facturación automática de su cuenta de tarjeta de crédito (de lo contrario, $19,50 al mes por una factura mensual). Voz: (408) 554-UNIX.

San José. A2i, (408) 293-9010. Inicie sesión como: invitado. $20 al mes; $45 por tres meses; $72 por seis meses.

Sausalito. The Whole Earth 'Lectronic Link (WELL), (415) 332-6106. Utiliza software Picospan de dificultad moderada, que es una especie de cruce entre Unix y un sistema de menú. Los nuevos usuarios reciben un manual escrito. Más de 200 conferencias exclusivas de WELL. Inicie sesión como: newuser. $15 al mes más $2 por hora. El acceso a través de la red nacional CompuServe Packet Network está disponible por otros $4,50 por hora. Voz: (415) 332-4335. Mensaje grabado sobre el estado actual del sistema: (800) 326-8354 (sólo EE.UU. continental).

Colorado

Colorado Springs/Denver. CNS, (719) 570-1700 (Colorado Springs); (303) 758-2656 (Denver). Listados de calendarios locales e informes de esquí y bolsa. Los usuarios pueden elegir entre menús o Unix. Inicie sesión como: new. Tarifa de instalación de $35; $2,75 por hora (tarifa mínima de $10 por mes). Voz: (719) 592-1240

Colorado Springs. Old Colorado City Communications, (719) 632-4111. Inicie sesión como: newuser. $25 por mes. Voz: (719) 632-4848.

Denver. Denver Free-Net, (303) 270-4865. Menús. El acceso a todos los servicios requiere completar un formulario escrito. Los usuarios pueden vincularse a otros sistemas Free-Net en todo el país. Gratis. Inicie sesión como: guest.

Golden. Colorado SuperNet. Servicio de correo electrónico a fax. Disponible solo para residentes de Colorado. Números de acceso telefónico local disponibles en varias ciudades de Colorado. Para obtener números de acceso telefónico, llame al número que aparece a continuación. $3 por hora ($1 por hora entre la medianoche y las 6 a. m.); tarifa única de inscripción de $20. Voz: (303) 273-3471.

Delaware

Middletown. Systems Solutions, (302) 378-1881. Tarifa de instalación de $20; $25 por mes para acceso completo a Internet. Voz: (800) 331-1386

Florida

Talahassee. Talahassee Free-Net, (904) 488-5056. Menús. El acceso completo requiere comCompletar un formulario de registro. Puede vincularse con otros sistemas Free-Net de todo el país. Voz: (904) 488-5056.

Illinois

Champaign. Prarienet Free-Net, (217) 255-9000. Menús. Iniciar sesión como: visitante. Gratuito para residentes de Illinois; $25 al año para otros. Voz: (217) 244-1962.

Chicago. MCSNet, (312) 248-0900. $25/mes o $65 por tres meses de acceso ilimitado; $30 por tres meses de acceso a 15 horas al mes. Voz: (312) 248-UNIX.

Peoria. Peoria Free-Net, (309) 674-1100. Similar a Cleveland Free-Net (ver Ohio, más abajo). Los usuarios pueden vincularse con el sistema más grande de Cleveland para acceder a Usenet y otros servicios. También hay terminales de acceso público de Peoria Free-Net en numerosas bibliotecas de la zona, otros edificios gubernamentales y centros para personas mayores. Comuníquese al número que aparece a continuación para conocer las ubicaciones específicas. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Gratuito. Voz: (309) 677-2544.

Maryland

Baltimore. Acceso exprés, (410) 766-1855; (301) 220-0462; (714) 377-9784. Inicie sesión como: nuevo. Tarifa de instalación de $20; $25 al mes o $250 al año. Voz: (800 969-9090.

Baltimore. Clarknet, (410) 730-9786; (410) 995-0271; (301) 596- 1626; (301) 854-0446. Inicie sesión como invitado. $23 al mes, $126 por seis meses o $228 al año. Voz: (410) 730-9765.

Massachusetts

Bedford. The Internet Access Company, (617) 275-0331. Para iniciar sesión, siga las instrucciones en línea. Tarifa de instalación de $20; $19,50 al mes. Voz: (617) 275-2221.

Brookline. The World, (617) 739-9753. Colección de libros electrónicos Online Book Initiative, poesía y otros archivos de texto. Inicie sesión como: new. $5 al mes más $2 por hora o $20 por 20 horas al mes. Disponible en todo el país a través de CompuServe Packet Network por otros $5.60 por hora. Voz: (617) 739-0202.

Lynn. North Shore Access, (617) 593-4557. Inicie sesión como: new. $10 por 10 horas al mes; $1 por hora después de eso. Voz: (617) 593-3110.

Worcester. NovaLink, (508) 754-4009. Inicie sesión como: info. $12.95 de inscripción (incluye las primeras dos horas); $9.95 al mes (incluye cinco horas diurnas), $1.80 por hora después de eso. Voz: (800) 274-2814.

Worcester. UNIX de acceso público para el condado de Worcester. 8 Grove Heights Dr., Worcester, MA 01605-3146. (508)853-0340. Inicie sesión como: invitado. $5/mes incl. 2,5 horas, $2/hora. Voz:(508)-853-0258 otros servicios: uucp, slip, ppp.

Michigan

Ann Arbor. MSEN. Llame al número de voz para obtener el número de acceso telefónico. Unix. Cargos: $20 de instalación; $20 al mes. Voz: (313) 998-4562.

Ann Arbor. Michnet. Tiene números de acceso telefónico local en varios números de Michigan. Para números locales, llame al número de voz que aparece a continuación. $35 al mes más una tarifa de inscripción única de $40. Cargos de red adicionales para el acceso a través de números que no sean de Michigan. Voz: (313) 764-9430.

New Hampshire

Manchester. MV Communications, Inc. Para números de acceso telefónico local, llame a la línea de voz que aparece a continuación. Mínimo de $5 al mes más tarifas por hora variables según los servicios utilizados. Voz: (603) 429-2223.

Nueva Jersey

Nuevo Brunswick. Digital Express, (908) 937-9481. Inicie sesión como: new. Tarifa de instalación de $20; $25 al mes o $250 al año. Voz: (800) 969-9090.

Nueva York

Nueva York. Panix, (212) 787-3100. Unix o menús. Inicie sesión como: newuser. Tarifa de instalación de $40; $19 al mes o $208 al año. Voz: (212) 877-4854. Nueva York. Echo, (212) 989-8411. Unix, pero con software de conferencias local. Inicie sesión como: newuser. $19.95 ($13.75 estudiantes y adultos mayores) al mes. Voz: (212) 255-3839. Nueva York. MindVox, (212) 989-4141. Conferencias locales. Inicie sesión como: invitado. Tarifa de instalación de $10 para cuentas sin tarjeta de crédito; $15 al mes. Voz: (212) 989-2418. Nueva York. Pipeline, (212) 267-8606 (9600 bps y más); (212) 267-7341 (2400 bps). Ofrece una interfaz gráfica para Windows por $90. Inicie sesión como: invitado. $20 al mes y $2 la hora después de las primeras 20 horas o $35 al mes con horas ilimitadas. Voz: (212) 267-3636. Nueva York. Maestro, (212) 240-9700. Inicie sesión como: newuser. $12 al mes o $140 al año. Voz: (212) 240-9600.

Carolina del Norte

Charlotte. Acceso a Internet Vnet, (704) 347-8839; (919) 406-1544. Inicie sesión como: nuevo. $25 al mes. Voz: (704) 374-0779.

Triangle Research Park. Rock Concert Net. Llame al número que aparece a continuación para obtener los números de módem locales en varias ciudades de Carolina del Norte. $30 al mes; tarifa única de inscripción de $50. Voz: (919) 248-1999.

Ohio

Cleveland. Cleveland Free-Net, (216) 368-3888. Decisiones de la Corte Suprema de Ohio y de los EE. UU., documentos históricos, muchas conferencias locales. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Gratuito. Voz: (216) 368-8737.

Cincinnati. Tri-State Online, (606) 781-5575. Similar a Cleveland Free-Net. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Gratuito.

Cleveland. Wariat, (216) 481-9436. Unix o menús. Tarifa de instalación de $20; $35 por mes. Voz: (216) 481-9428.

Dayton. Programación de sistemas independiente, (513) 258-7745. Tarifa de instalación de $20; $1 por hora. Voz: (513) 254-7246.

Lorain. Free-Net del condado de Lorain, (216) 277-2359 o 366-9753. Similar a Cleveland Free-Net. Los usuarios pueden vincularse al sistema más grande de Cleveland para obtener servicios adicionales. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Free. Voz: (216) 366-4200.

Medina. Medina Free-Net, (216) 723-6732, 225-6732 o 335-6732. Los usuarios pueden vincularse con el sistema Cleveland Free-Net más grande para obtener servicios adicionales. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Gratis.

Youngstown. Youngstown Free-Net, (216) 742-3072. Los usuarios pueden vincularse con el sistema de Cleveland para obtener servicios que no se encuentran localmente. El acceso completo (incluido el acceso al correo electrónico) requiere completar una solicitud por escrito. Gratis.

Ontario

Ottawa. National Capital FreeNet, (613) 780-3733 o (613) 564-3600. Gratis, pero requiere completar un formulario por escrito para acceder a todos los servicios.

Toronto. UUNorth. Llame al número de voz que aparece a continuación para obtener números de acceso telefónico local. Tarifa de inicio de $20; $25 por 20 horas al mes de uso fuera de horas pico. Voz: (416) 225-8649.

Toronto. Internex Online, (416) 363-3783. Tanto Unix como menús. $40 al año por una hora al día. Voz: (416) 363-8676.

Oregón

Portland. Agora, (503) 293-1772 (2400 bps), (503) 293-2059 (9600 bps o superior). Inicie sesión como: aplicar. $6 al mes por una hora al día.

Portland. Teleport, (503) 220-0636 (2400 bps); (503) 220-1016 (9600 y superior). Inicie sesión como: nuevo. $10 al mes por una hora al día. Voz: (503) 223-4245.

Pensilvania

Pittsburgh. Telerama, (412) 481-5302. $6 por 10 horas al mes, 60 centavos por cada hora adicional. Voz: (412) 481-3505.

Quebec

Montreal. Communications Accessibles Montreal, (514) 931-7178 (9600 bps); (514) 931-2333 (2400 bps). $25 al mes. Voz: (514) 931-0749.

Rhode Island

East Greenwich. IDS World Network, (401) 884-9002. Además de Usenet, tiene conferencias de las redes Fidonet y RIME. $10 al mes; $50 por seis meses; $100 por un año.

Providence/Seekonk. Anomaly, (401) 331-3706. $125 por seis meses o $200 por año. Tarifa educativa de $75 por seis meses o $125 por año. Voz: (401) 273-4669.

Texas

Austin. RealTime Communications, (512) 459-4391. Inicie sesión como: new. $75 por año. Voz: (512) 451-0046.

Dallas. Texas Metronet, (214) 705-2901; (817) 261-1127. Inicie sesión como: info o regístrese. Tarifa de instalación de $10 a $35, según el servicio; de $10 a $45 por mes, según el servicio. Voz: (214) 705-2900 o (817) 543-8756.

Houston. The Black Box, (713) 480-2686. $21,65 al mes. Voz: (713) 480-2684.

Utah

XMission. Módem: (801) 539-0900 Voz: (801) 539-0852. Acceso telefónico a menú y shell UNIX. Uso de CSLIP/PPP sin cargo adicional. $5 el primer mes, $19 los meses siguientes, $102 por seis meses. Tarifa plana, sin cargos adicionales. Cuentas comerciales y de dominio disponibles. 2400 - 19200 (ZyXEL) bps.

Virginia

Norfolk/Peninsula. Wyvern Technologies, (804) 627-1828 (Norfolk); (804) 886-0662 (Peninsula). Tarifa de inicio de $10; $15 al mes o $144 al año. Voz: (804) 622-4289.

Washington, DC

The Meta Network. Llame al número de voz que aparece a continuación para obtener números de acceso telefónico local. Conferencias de caucus, menús. Tarifa de instalación de $15; $20 por mes. Voz: (703) 243-6622.

CapAccess, (202), 785-1523. Inicie sesión como invitado con una contraseña de visitante. Un sistema Free-Net (consulte en Cleveland, Ohio, para obtener información). Gratis. Voz: (202) 994-4245.

Consulte también: listado en Baltimore, MD para Express Access y Clarknet.

Estado de Washington

Seattle. Eskimo North, (206) 367-3837 (todas las velocidades), (206) 362-6731 (9600/14.4K bps). $10 por mes o $96 por año. Voz: (206) 367-7457.

Seattle. Halcyon, (206) 382-6245. Los usuarios pueden elegir entre menús y Unix. Iniciar sesión como: nuevo. Tarifa de instalación de $10; $60 por trimestre o $200 por año. Voz: (206) 955-1050.

Alemania

Stuttgart BelWü, BelWü-Koordination, Rechenzentrum, Uni Stuttgart, Allmandring 30, 70550 Stuttgart. Correo electrónico: <info@belwue.de>

Berlín DFN-Verein, Pariser Str. 44, 10707 Berlín. Tel. (030) 884299-22. Fax: (030) 884299-70. Gopher: gopher.dfn.de FTP: ftp.dfn.de Nutzergruppe Studierende im DFN, Einsteinstr. 60, 48149

Münster. Correo electrónico: <ng-studis@dfn. de> FTP: ftp.uni-stuttgart.de en '/pub/org/uni-s/faveve/ Arbeitskreise/Computer/NG-Studis' EUnet Deutschland GmbH, Emil-Figge-Str.80, 44227

Dortmund. Telf. (0231) 972-00. Fax: (0231) 972-1111. Correo electrónico: <info@Germany.EU.net> FTP: ftp.germany.eu.net Individual Network e.V., Geschäftsstelle, Scheideweg 65, D-26121

Oldenburg. Telf. (0441) 9808556. Fax: (0441) 9808557, Correo electrónico: <IN-Info@Individual.NET> (Información) FTP: ftp.fu-berlin.de en '/pub/doc/IN' UUCP: 10-30 DM/mes, IP(SLIP/PPP): 20-50 DM/mes.

Hamburgo MAZ, Mikroelektronik Anwendungszentrum Hamburg GmbH Kamappstr. 20, 21079 Hamburgo. Correo electrónico: <info@maz.net> NTG Netzwerk und Telematic GmbH, Geschäftsbereich XLink, Vincenz-Priessnitz-Str. 3, 76131 Karlsruhe. Telf. (0721) 9652-0. Fax: (0721) 9652-10. Correo electrónico: <info@xlink.net> FTP: ftp.xlink.net subNetz e.V., Geschäftsstelle, c/o Heiko Rupp, Gerwigstr. 5, 76131 Karlsruhe. Fax: (0721) 661937. Correo electrónico: <info@subnet.sub.net>

Italia

Roma. Ágora'C. c/o Vittorio Emanuele II, 39, 00186 Roma. Telf. (06) 6991742/3. Fax: (06) 69920123. Módem: (06) 69920412 (hasta 2400 baudios). (06) 6990532 (hasta 9600 baudios). (06) 52271093 (hasta 14400 baudios) (todos N81 MNP5). También son posibles conexiones a 28800 baudios. ITAPAC: NUA 26430303, 26420265 (1200 baudios, E71). BT Tymnet (inicio de sesión: agora) Internet dominio: agora.stm.it Sprint International: agora. ISDN: 52271470. Dos formas alternativas de pago: (i) 200 mil liras al año más IVA, haz lo que quieras de lo que quieras (a menos que te conectes a servicios privados que cuestan dinero), sin contar las llamadas a cobro revertido ITAPAC o similares si te conectas a Agora de esa manera. (ii) ninguna tarifa base anual, pero los mensajes hacia o desde cualquier persona que no esté en Agor cuestan 100 liras cada uno más 10 liras por K, y telnet, ftp, archie, gopher, etc. cuestan alrededor de 10 liras por K o 100 liras por minuto.

Roma. MC-link Technimedia Srl. Via Carlo Perrier 9 00157 Roma. Tel. (06) 418921. Fax: (06) 41732169. (tarifa mensual 18 mil, o 24 mil si paga trimestralmente en lugar de anualmente. No hay cargos adicionales por nada a menos que utilice llamadas ITAPAC de cobro revertido para conectarse al sistema, en cuyo caso, por supuesto, le harán pagar por eso). Módem: (06) 4180440 (N81 300-14400 CCITT, 19200 ZyX, V32bis, V42bis, MNP5); (06) 4180660 (US Robotics). ITAPAC: NUA 26410420. Dominio de Internet: mclink.it (pero usando Telnet es mclink.mclink.it)

Milán. Galactica. Via Turati, 40, 20121 Milán. Tel. (02) 29006150. Fax: (02) 29006153. Oficina abierta de lunes a viernes, de 9.00 a 13.00 y de 14.00 a 18.00. 12 líneas V32bis 14.400 MNP5 (02) 29006091. 12 líneas V22bis 2.400 MNP5 (02) 29006058. E-mail: <staff@galactica.it> 24.000 al mes, 71.400 al trimestre, 107.100 al semestre o 178.500 al año. (IVA incluido, todos los servicios de Internet gratuitos, incluidas las noticias de Usenet y Fidonet). Las empresas pagan 300.000 más IVA por una suscripción de un año. El acceso a Sprint está disponible en el momento de la publicación de este artículo. Si vives en otro lugar, probablemente sea mejor usar ITAPAC para llamar a MC-link o Agor, ya que Galactica no está configurado actualmente para ello.

Milán. IUnet. (EUnet Italia). c/o Caterina Bonino, i2u srl, Viale Monza 253, I-20126 Milán, Italia. Tel. +39 2 2700 2528. Fax: +39 2 2700 1322. Correo electrónico: <info@Italy.EU.net>

Reino Unido

Londres. Demon Internet Systems, +44 (0)81 343 4848. Tarifa de instalación de 12,50 USD; 10 USD al mes o 132,50 USD al año. Voz: +44 (0)81 349 0063

Kent. EUnet GB (GBnet Ltd). Wilson House, John Wilson Business Park, Whitstable, Kent CT5 3QY, Reino Unido. Grupo de asistencia: Tel. +44 227 266466. Fax: +44 227 266477 Correo electrónico: <info@Britain.EU.net>

Australia

Melbourne, Victoria. Suburbia BBS. Estamos conectados a Internet las 24 horas del día y ofrecemos a los usuarios una gama completa de servicios.

Suburbia no es una empresa comercial, es un sistema sin ánimo de lucro dirigido por personas a las que les gusta utilizar las instalaciones tanto como usted. Suburbia BBS permite a los usuarios marcar varias líneas telefónicas, todas al número rotatorio (+613) 596 8366. Los nuevos usuarios inician sesión como 'register'. Si tiene más consultas, no dude en enviar un correo electrónico a los administradores del sistema; <zerohour@suburbia.apana.org.au> o <mda@suburbia.apana.org.au>.


Si su ciudad no tiene acceso directo

Si no vive en una zona con un sitio de acceso público, podrá conectarse a Internet. Varios servicios ofrecen acceso a través de redes nacionales de datos, como CompuServe Packet Network y SprintNet, que tienen docenas, incluso cientos de números de acceso telefónico local en todo el país. Entre ellos se encuentran Holonet en Berkeley, California, Portal en Cupertino, California, WELL en Sausalito, California, Dial 'N CERF en San Diego, California, World en Brookline, Massachusetts, y Michnet en Ann Arbor, Michigan. Dial 'N CERF ofrece acceso a través de un número 800. Considere que pagará entre $2 y $12 por hora para utilizar estas redes, junto a los cargos básicos de cada proveedor. La cantidad exacta depende de la red, la hora del día y el tipo de módem que utilice. Para obtener mayor información, comuníquese con los servicios mencionados anteriormente.

Otros cuatro proveedores ofrecen acceso a Internet a usuarios de todo el país:

Delphi, con sede en Cambridge, Massachusetts, es una red orientada al consumidor muy parecida a CompuServe o America On-Line, sólo que ahora ofrece a los suscriptores acceso a servicios de Internet.

Tarifas: 3 dólares al mes por el acceso a Internet, además de las tarifas estándar. Éstas son 10 dólares al mes por cuatro horas de acceso fuera de horas punta (horas no laborables) al mes y 4 dólares por hora por cada hora adicional o 20 dólares por 20 horas de acceso al mes y 1,80 dólares por cada hora adicional. Para obtener más información, llame al (800) 695-4005.

PSI, con sede en Reston, Virginia, ofrece acceso a servicios de Internet en todo el país a través de decenas de números de acceso telefónico local a propietarios de computadoras IBM y compatibles. PSILink, que incluye acceso a correo electrónico, Usenet y FTP, cuesta 29 dólares al mes, más una tarifa de registro única de 19 dólares. Se requiere un software especial, pero está disponible gratuitamente en PSI. El servicio de acceso telefónico global de PSI ofrece acceso a Telnet por 39 dólares al mes, más una tarifa única de instalación de 39 dólares. Para obtener más información, llame al (800) 82PSI82 o al (703) 620-6651.

BIX (Byte Information Exchange) ofrece acceso a Internet mediante FTP, Telnet y correo electrónico como parte de su servicio básico. Es propiedad de la misma empresa que Delphi y también ofrece 20 horas de acceso al mes por 20 dólares. Para obtener más información, llame al (800) 695-4775.

NovX Systems Integration, con sede en Seattle, Washington, ofrece acceso completo a Internet a través de un número 800 al que se puede llamar desde cualquier parte de Estados Unidos. Hay una tarifa de instalación de 24,95 dólares, además de una tarifa mensual de 19,95 dólares y un cargo por hora de 10,5 dólares. Para obtener más información, llame al (206) 447-0800.

Orígenes de la Red

En la década de 1960, los investigadores comenzaron a experimentar con la conexión de ordenadores entre sí y con personas a través de conexiones telefónicas, utilizando fondos de la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa de los Estados Unidos.

La ARPA quería ver si los ordenadores en diferentes lugares podían conectarse mediante una nueva tecnología conocida como conmutación de paquetes, que prometía permitir que varios usuarios compartieran una sola línea de comunicaciones. Los esfuerzos anteriores de interconexión de ordenadores habían requerido una línea entre cada ordenador de la red, algo así como una vía de tren por la que sólo puede circular un tren a la vez. El sistema de paquetes permitió la creación de una autopista de datos, en la que un gran número de vehículos podían compartir esencialmente el mismo carril. Cada paquete recibía el equivalente informático de un mapa y una marca de tiempo, de modo que pudiera enviarse al destino correcto, donde luego se reensamblaba en un mensaje que el ordenador o un humano pudieran utilizar.

Este sistema permitía a los ordenadores compartir datos y a los investigadores intercambiar correo electrónico, o e-mail. En sí mismo, el e-mail fue una especie de revolución, ofreciendo la capacidad de enviar cartas detalladas a la velocidad de una llamada telefónica.

A medida que este sistema, conocido como ARPANet, fue creciendo, algunos estudiantes universitarios emprendedores (y uno de secundaria) desarrollaron una forma de utilizarlo para realizar conferencias en línea. Estas comenzaron como discusiones orientadas a la ciencia, pero pronto se expandieron a prácticamente todos los demás campos, a medida que la gente reconocía el poder de poder hablar con cientos, o incluso miles, de personas en todo el país.

En la década de 1970, ARPA ayudó a respaldar el desarrollo de reglas, o protocolos, para transferir datos entre diferentes tipos de redes informáticas. Estos protocolos de internet (de internetworking) hicieron posible el desarrollo de la red mundial que tenemos hoy, que vincula todo tipo de computadoras a través de las fronteras nacionales. A fines de la década de 1970, se desarrollaron vínculos entre ARPANet y sus contrapartes en otros países. El mundo ahora estaba conectado en una red informática.

En los años 80, esta red de redes, que se conoció colectivamente como Internet, se expandió a un ritmo fenomenal. Cientos, luego miles, de universidades, empresas de investigación y agencias gubernamentales comenzaron a conectar sus computadoras a esta red mundial. Algunos aficionados y empresas emprendedoras que no estaban dispuestas a pagar los altos costos del acceso a Internet (o que no podían cumplir con las estrictas regulaciones gubernamentales para el acceso) aprendieron a conectar sus propios sistemas a Internet, aunque fuera sólo para el correo electrónico y las conferencias. Algunos de estos sistemas comenzaron a ofrecer acceso al público. Ahora, cualquiera con una computadora y un módem -y perseverancia- podía conectarse al mundo.

En los años 90, la red crece a un ritmo exponencial. Algunas estimaciones indican que el volumen de mensajes transferidos a través de la red crece un 20 por ciento al mes. En respuesta, el gobierno y otros usuarios han tratado en los últimos años de expandir la propia red. En una época, la principal columna vertebral de la red en los EE.UU. movía datos a 1,5 millones de bits por segundo. Esto resultó ser demasiado lento para las cantidades cada vez mayores de datos que se enviaban a través de él, y en los últimos años la velocidad máxima se aumentó a 1,5 millones y luego a 45 millones de bits por segundo. Sin embargo, incluso antes de que la red pudiera alcanzar esa última velocidad, los expertos en la red ya estaban descubriendo formas de bombear datos a velocidades de hasta 2 mil millones de bits por segundo, lo suficientemente rápido como para enviar la Enciclopedia Británica completa a través del país en sólo uno o dos segundos.

Otro cambio importante ha sido el desarrollo de servicios comerciales que proporcionan servicios de interconexión a velocidades comparables a las del sistema gubernamental. De hecho, a mediados de 1994, el gobierno de los EE. UU. se retirará de cualquier control diario sobre el funcionamiento de la red, a medida que los proveedores regionales y nacionales sigan expandiéndose.

Cómo Funciona

La red mundial es en realidad un mallado complejo de redes regionales más pequeñas. Para entenderla, imaginemos una red de carreteras moderna de autopistas transcontinentales que conectan grandes ciudades. De estas grandes ciudades salen autopistas y avenidas más pequeñas que unen a pueblos pequeños, cuyos residentes viajan por caminos residenciales más lentos y estrechos.

La autopista de la red es Internet de alta velocidad. Conectadas a ella hay computadoras que utilizan un sistema particular de transferencia de datos a alta velocidad. En los EE. UU., la columna vertebral principal de Internet puede mover datos teóricamente a velocidades de 45 millones de bits por segundo (compárese con el módem doméstico promedio, que tiene una velocidad máxima de aproximadamente 9.600 a 14.400 bits por segundo). Este protocolo de interconexión permite a los usuarios de la red conectarse a computadoras de todo el mundo.

Conectadas a la columna vertebral hay computadoras más pequeñas que dan servicio a regiones geográficas específicas, que generalmente mueven datos a velocidades de alrededor de 1,5 millones de bits por segundo.

A su vez, se alimentan de ellas redes aún más pequeñas u computadoras individuales.

A diferencia de las redes comerciales como CompuServe o Prodigy, Internet no está controlada por un ordenador o varios ordenadores centrales. Ésta es a la vez su mayor fortaleza y su mayor debilidad. Este enfoque implica que es virtualmente imposible que toda la red se colapse a la vez: incluso si un ordenador se apaga, el resto de la red permanece en funcionamiento. El diseño también reduce los costos para que una persona u organización acceda a la red. Pero miles de ordenadores conectados también pueden dificultar la navegación por la red y la búsqueda de lo que se busca, especialmente porque los distintos ordenadores pueden tener distintos comandos para acceder a sus recursos. Sólo recientemente los usuarios de la red han comenzado a desarrollar el tipo de herramientas de navegación y mapas que permitirán a los neófitos desplazarse sin perderse.

Nadie sabe realmente cuántos ordenadores y redes componen realmente esta red. Algunas estimaciones dicen que ahora hay hasta 5.000 redes que conectan a casi 2 millones de ordenadores y a más de 15 millones de personas en todo el mundo. Sin embargo, sean cuales sean las cifras reales, está claro que no hacen más que aumentar.

La red es más que una maravilla tecnológica. Es la comunicación humana en su nivel más fundamental. El ritmo puede ser un poco más rápido cuando los mensajes recorren el mundo en unos pocos segundos, pero no es muy diferente de una gran e interesante fiesta. Verás cosas en el ciberespacio que te harán reír; verás cosas que te enfadarán. Leerás pequeños fragmentos tontos y nuevas ideas que te harán pensar. Harás nuevos amigos y conocerás a gente que desearías que simplemente desapareciera.

Los principales proveedores de redes siguen trabajando en formas de facilitar a los usuarios de una red la comunicación con los de otra. Se está trabajando en un sistema para proporcionar páginas blancas universales en las que se pueda buscar la dirección de correo electrónico de alguien, por ejemplo. Esta tendencia de conectividad probablemente se acelerará en los próximos años a medida que los usuarios comiencen a exigir un acceso a la red sin fisuras, de la misma manera que los usuarios de teléfonos pueden ahora marcar casi cualquier lugar del mundo sin preocuparse de cuántas compañías telefónicas tienen que conectar realmente sus llamadas.

Y hoy, los vínculos se estrechan cada vez más entre Internet y redes comerciales como CompuServe y Prodigy, cuyos usuarios ahora pueden intercambiar correo electrónico con sus amigos de Internet. Algunos proveedores comerciales, como Delphi y America Online, están trabajando para ofrecer a sus suscriptores acceso directo a los servicios de Internet.

Y a medida que se haga más fácil su uso, cada vez más personas se unirán a esta comunidad mundial que llamamos la Red.

Estar conectado a la Red implica algo más que simplemente leer conferencias y registrar mensajes en su computadora; implica hacer y responder preguntas, intercambiar opiniones, involucrarse.

Si decide seguir adelante, usar y contribuir, se convertirá en un ciudadano del Ciberespacio. Si está leyendo estas palabras por primera vez, puede parecer una idea divertida pero improbable: que uno pueda habitar un lugar sin espacio físico. Pero marque estas palabras. Únase a la Red y participe activamente durante un año. Luego vuelva a leer este pasaje. Ya no le parecerá tan extraño ser un ciudadano del Ciberespacio. Le parecerá la cosa más natural del mundo.

Y eso nos lleva a recordar algo fundamental:

¡No se puede romper la Red!

Mientras navega por Internet, su computadora puede congelarse, su pantalla puede estallar en un montón de galimatías. Puede pensar que acaba de desactivar una computadora de un millón de dólares en algún lugar, o incluso su propia computadora personal. Tarde o temprano, esta sensación le sucede a todo el mundo, y probablemente más de una vez. Pero la red y su computadora son más resistentes de lo que cree, así que relájese. No puede romper la red más de lo que puede romper el sistema telefónico. Si algo sale mal, inténtelo de nuevo. Si no sucede nada, siempre puede desconectarse. En el peor de los casos, puede apagar su computadora. Luego respire profundamente. Y vuelva a marcar. Deje una nota para la persona que ejecutó el programa.

Es el ordenador al que te has conectado para pedir consejo. Inténtalo de nuevo. La perseverancia tiene su recompensa.

Quédate y contribuye. La red será más rica gracias a ello... y tú también.

Cuando las cosas salen mal

Para su Información:

La red crece tan rápido que incluso la mejor guía de sus recursos estaría algo desactualizada el día de su impresión. Sin embargo, al final de cada capítulo encontrará indicaciones para acceder a sitios de la red donde puede obtener más información o mantenerse actualizado sobre nuevos recursos y servicios.

Peter Kaminski mantiene una lista de sistemas que proporcionan acceso público a los servicios de Internet. Está disponible en la propia red, lo que obviamente no le sirve de mucho si actualmente no tiene acceso, pero puede resultar invaluable si se muda o desea encontrar un nuevo sistema. Busque su archivo PDIAL en los grupos de noticias alt.bbs.lists o news.answers en Usenet (para obtener información sobre cómo acceder a Usenet, consulte la sección Usenet: el abrevadero global).

El libro de Steven Levy, Hackers: Heroes of the Computer Revolution (Anchor Press/Doubleday, 1984), describe la cultura y los principios iniciales que finalmente dieron como resultado Internet y Usenet.

John Quarterman, The Matrix: Computer Networks and Conferencing Systems Worldwide (Digital Press, 1990), es una mirada exhaustiva a las redes de computadoras y cómo se conectan entre sí. Encontrará numerosos documentos sobre Internet, su historia y sus recursos en el directorio 'pub/Net_info' del servidor FTP de la Electronic Frontier Foundation (consulte la sección FTP (Minando la Red, parte II) para descifrarlo).

Para su información, Where to Start - A Bibliography of Internetworking Information, de Tracy LaQuey, Joyce K. Reynolds, Karen Roubicek, Mary Stahl y Aileen Yuan (agosto de 1990), es una excelente lista de artículos, libros, boletines y otras fuentes de información sobre Internet. Está disponible a través de FTP desde nic.ddn.mil en el directorio 'rfc' como 'rfc1175.txt' (consulte la sección FTP (Minando la Red, parte II) para obtener información sobre cómo obtener documentos a través de FTP).

¡Ah! Querido Watson, ahora entramos en la sala mística de la magia,

donde incluso las mentes lógicas más brillantes podrían fallar.

--- Sir Arthur Conan Doyle

¡Bienvenido a la Cúpula del Placer!

--- Frankie va a Hollywood

Correo electrónico

Nociones básicas

El correo electrónico, o e-mail, es su conexión personal con el mundo de la red.

Los millones de personas que utilizan la red en todo el mundo tienen sus propias direcciones de correo electrónico. Cada día, un número cada vez mayor de puertas de enlace conectan a más y más personas a la red. Cuando usted se conecta al sistema host que está utilizando ahora, éste genera automáticamente una dirección para usted también.

Los conceptos básicos del correo electrónico son similares a los del correo normal. Usted envía correo a personas a sus direcciones particulares. A su vez, ellas le escriben a usted a su dirección de correo electrónico. Usted puede suscribirse al equivalente electrónico de revistas y periódicos. Incluso puede recibir correo electrónico basura.

El correo electrónico tiene dos ventajas claras sobre el correo normal. La más obvia es la velocidad. En lugar de varios días, su mensaje puede llegar al otro lado del mundo en horas, minutos o incluso segundos (dependiendo de dónde deje su correo y del estado de las conexiones entre allí y su destinatario). La otra ventaja es que una vez que domine los conceptos básicos, podrá utilizar el correo electrónico para acceder a bases de datos y bibliotecas de archivos. Más adelante verá cómo hacerlo, además de aprender a transferir ficheros de programas y datos a través del correo electrónico.

El correo electrónico también tiene ventajas sobre el teléfono: es asíncrono. Envía su mensaje cuando le resulte conveniente. Sus destinatarios responden cuando les resulte conveniente. Se acabó eso de coincidir en una llamada telefónica. Y aunque una llamada telefónica al otro lado del país o al otro lado del mundo puede generar rápidamente enormes facturas telefónicas, el correo electrónico le permite intercambiar grandes cantidades de correo por sólo unos pocos centavos, incluso si la otra persona está en Nueva Zelanda.

El correo electrónico es su conexión con la ayuda, su línea de vida en Internet. ¡A veces, Internet puede parecer un lugar frustrante! No importa cuánto lo intente, no importa dónde busque, es posible que no pueda encontrar la respuesta a lo que le esté causando problemas. Pero cuando sabe cómo utilizar el correo electrónico, la ayuda suele estar a sólo unas pocas pulsaciones de teclas: puede pedirle ayuda a su administrador de sistema o a un amigo en un mensaje de correo electrónico.

La forma más rápida de comenzar a aprender a usar el correo electrónico es enviarse un mensaje a sí mismo. La mayoría de los sitios de acceso público tienen varios tipos diferentes de sistemas de correo, todos los cuales le permiten enviar y recibir correo. Comenzaremos con el más simple, conocido, apropiadamente, como mail, y luego veremos un par de interfaces más. En el símbolo del sistema de su host, escriba:

mail nombredeusuario

donde nombredeusuario es el nombre que se dio cuando inició sesión por primera vez. Presione enter. La computadora podría responder con

Subject:

Escriba

prueba

o, en realidad, cualquier cosa (pero tendrá que presionar enter antes de llegar al final de la pantalla). Presione enter.

El cursor bajará una línea. Ahora puede comenzar a escribir el mensaje real. Escriba una oración, nuevamente, cualquier cosa. Y aquí es donde se encuentra con su primera frustración Unix, una que lo molestará repetidamente: tiene que presionar enter antes de llegar al final de la línea. Al igual que las máquinas de escribir, muchos programas Unix no tienen ajuste de línea.(4)

Cuando termine con su mensaje, presione enter. Ahora, pulsa control-D (las teclas control y D al mismo tiempo). Este es un comando Unix que le dice a la computadora que has terminado de escribir y que debe cerrar tu sobre y enviarlo por correo (también puedes pulsar enter una vez y luego, en una línea en blanco, escribir un punto al principio de la línea y pulsar enter otra vez).

Acabas de enviar tu primer mensaje de correo electrónico. Y como te estás enviando un correo a ti mismo, en lugar de a alguien que esté en algún otro lugar de la red, tu mensaje ya ha llegado, como veremos en un momento.

Si hubieras querido, incluso podrías haber escrito tu mensaje en tu propia computadora y luego haberlo subido a este sobre electrónico. Hay un par de buenas razones para hacer esto con mensajes largos o complejos. Una es que una vez que pulsas enter al final de una línea en mail, no puedes corregir fácilmente los errores en esa línea (a menos que uses algunos comandos especiales para llamar a un procesador de texto Unix). Además, si estás pagando por el acceso por hora, subir un mensaje preparado puede ahorrarte dinero. Recuerde guardar el documento en formato ASCII o de texto. Subir un documento que ha creado en un procesador de textos que utiliza comandos de formato especiales (que hoy en día son muchos programas) provocará efectos extraños.

Cuando aparezca esa línea en blanco después de la línea de asunto, suba el mensaje utilizando el protocolo ASCII. O puede copiar y pegar el texto, si su software lo permite. Cuando haya terminado, presione control-D como se indica más arriba.

Ahora tiene correo esperándolo. Normalmente, cuando inicia sesión, su sitio de acceso público le indicará si tiene correo nuevo en espera. Para abrir su buzón y ver el correo en espera, escriba

mail

y presione enter.

Cuando el sistema host ve mail sin un nombre después, sabe que desea buscar en su buzón en lugar de enviar un mensaje. Su pantalla, en un sistema Unix normal, mostrará:

Versión de correo SMI 4.0 Mon Apr 24 18:34:15 PDT 1989 Escriba ? para obtener ayuda.
/usr/spool/mail/adamg: 1 mensaje 1 nuevo 1 no leído

>N 1 adamg sáb 15 ene 20:04 29/12 prueba

Ignore la primera línea; es sólo lenguaje informático que sólo tiene valor para las personas que manejan su sistema. Puede escribir un signo de interrogación y pulsar Enter, pero a menos que esté familiarizado con Unix, la mayor parte de lo que verá no tendrá mucho sentido en este momento.

La segunda línea le indica el directorio en el sistema host donde se colocan sus mensajes de correo, lo cual, nuevamente, es algo que probablemente no necesite saber. La segunda línea también le indica cuántos mensajes hay en su buzón, cuántos han llegado desde la última vez que miró y cuántos mensajes no ha leído todavía.

La tercera línea es la que realmente tiene interés: le indica de quién es el mensaje, cuándo llegó, cuántas líneas y caracteres ocupa y cuál es el asunto. La N significa que es un mensaje nuevo; llegó después de la última vez que miró su buzón. Pulse Enter. Y ahí está su mensaje, ¡solo que ahora es mucho más largo que lo que escribió!


Mensaje 1:
De adamg 15 de enero 20:04:55 1994
Recibido: por eff.org id AA28949
(5.65c/IDA-1.4.4/pen-ident para adamg); sáb, 15 de enero de 1994 20:04:55 -0400
(ident-sender: adamg@eff.org)
Fecha: sáb, 15 de enero de 1994 21:34:55 -0400
De: Adam Gaffin <adamg>
Id. del mensaje: <199204270134.AA28949@eff.org>
Para: adamg
Asunto: prueba
Estado: R

¡Esto es sólo una prueba!

¡Vaya! ¿Qué es todo eso? Es tu mensaje con un matasellos enloquecido. Así como el servicio postal pone sus marcas en cada pieza de correo que maneja, también lo hacen los sistemas postales de Internet. Sólo que se llama encabezado en lugar de matasellos. Cada sistema que maneja o envía su correo pone su sello en él. Dado que muchos mensajes pasan por varios sistemas en su camino hacia usted, a menudo recibirá mensajes con encabezados que parecen interminables. Entre otras cosas, un encabezado le dirá exactamente cuándo se envió y recibió un mensaje (incluso la diferencia entre su hora local y la hora media de Greenwich (GMT), como al final de la línea 4 anterior).

Si este hubiera sido un mensaje largo, simplemente seguiría desplazándose por su pantalla, a menos que las personas que administran su sitio de acceso público lo hayan configurado para que se detenga cada 24 líneas. Una forma de lidiar con un mensaje que no se detiene es usar la función de registro o búfer de texto de su software de telecomunicaciones. Inícielo antes de llegar al número del mensaje que desea ver. Su computadora le preguntará cómo desea llamar al archivo que está a punto de crear. Después de nombrar el archivo y pulsar Enter, escribe el número del mensaje que quieres ver y pulsa Enter. Cuando el mensaje termine de desplazarse, desactiva la función de buffer de texto. El mensaje ya está guardado en tu ordenador. De esta forma, puedes leerlo sin estar conectado a Internet (lo que puede ahorrarte dinero si pagas por hora) y escribir una respuesta sin conexión.

Pero mientras tanto, ¿ahora qué? Puedes responder al mensaje, eliminarlo o guardarlo. Para responder, escribe una r minúscula y pulsa Enter. Obtendrás algo como esto:


Para: adamg
Asunto: Re: test

Ten en cuenta que esta vez no tienes que introducir un nombre de usuario. El ordenador lo toma del mensaje al que estás respondiendo y automáticamente dirige tu mensaje a su remitente. El ordenador también inserta automáticamente una línea de asunto, añadiendo Re: al asunto original. A partir de aquí, es como escribir un mensaje nuevo. Pero supongamos que cambias de opinión y decides no responder después de todo. ¿Cómo te libras del mensaje? Presiona Ctrl+C una vez. Obtendrás esto:

(Interrupción: una letra más para eliminar)

Si presionas Ctrl+C una vez más, el mensaje desaparecerá y volverás a la línea de comandos de tu correo.

Ahora, si escribes una d minúscula y luego presionas enter, eliminarás el mensaje original. Escribe una q minúscula para salir de tu buzón.

Si escribes una q sin presionar primero d, tu mensaje se transferirá a un archivo llamado mbox. Este archivo es donde van todos los mensajes leídos, pero no eliminados. Si quieres dejarlo en tu buzón por ahora, escribe una x minúscula y presiona enter. Esto te permite salir del correo sin hacer ningún cambio.

El archivo mbox funciona de manera muy similar a tu buzón. Para acceder a él, escribe

mail -f mbox

en la línea de comandos de tu sistema host y presiona enter.

Obtendrás un menú idéntico al de tu buzón desde el cual puedes leer estos mensajes antiguos, eliminarlos o responderlos. Probablemente sea una buena idea limpiar su buzón de correo y su archivo mbox de vez en cuando, aunque sea para mantenerlos despejados.

¿El correo electrónico tiene algún inconveniente? Tiene algunos. Uno de ellos es que la gente parece más dispuesta a perder los estribos por vía electrónica que en persona o por teléfono. Tal vez se deba a que es muy fácil pulsar R y responder a un mensaje sin detenerse ni reflexionar un momento. ¡Por eso tenemos los emoticonos (consulte la sección Emoticonos)! Todavía no existe un equivalente en línea de un acuse de recibo: es probable que su mensaje haya llegado a su destino, pero no hay forma absoluta de saberlo con seguridad a menos que reciba una respuesta de la otra persona.

Ahora ya está listo para enviar correos electrónicos a otras personas en la red. Por supuesto, necesita la dirección de alguien para enviarle correo. ¿Cómo la obtiene?

Por desgracia, la forma más sencilla de hacerlo es con el mensaje de correo electrónico.

La respuesta no es la más elegante: se les llama por teléfono o se les escribe una carta en papel y se les pregunta. Los habitantes de la frontera electrónica apenas están empezando a desarrollar el equivalente a las guías telefónicas, y las que existen hoy en día distan mucho de estar completas (de todos modos, más adelante, véase la sección Telnet (Explorando la red, parte I), donde le mostraremos cómo utilizar algunas de estas guías).

Al final, empezará a comunicarse con otras personas, lo que significa que querrá saber cómo dirigirles el correo. Es fundamental saber cómo hacerlo, porque el más mínimo error (por ejemplo, utilizar una coma cuando debería haber utilizado un punto) puede hacer que el mensaje rebote sin ser entregado. En este sentido, las direcciones de Internet son como los números de teléfono: un dígito equivocado y se equivoca de persona. Afortunadamente, la mayoría de las direcciones de Internet ahora se adhieren a un sistema relativamente fácil de entender.

Antes, se enviaba un mensaje de correo a sí mismo utilizando sólo su nombre de usuario. Esto era algo así como hacer una llamada telefónica local: no tenías que marcar un 1 ni un código de área. Esto también funciona para enviar correo a cualquier otra persona que tenga una cuenta en el mismo sistema que tú.

Sin embargo, para enviar correo fuera de tu sistema, necesitarás el equivalente en Internet de los códigos de área, llamados dominios. Una dirección básica de Internet se parecerá a esto:

tomg@world.std.com

Tomg es el ID de usuario de alguien, y está en (de ahí el signo) un sitio (o en el lenguaje de Internet, un dominio) conocido como std.com. Las grandes organizaciones suelen tener más de una computadora conectada a Internet; en este caso, el nombre de la máquina en particular es world (notarás rápidamente que, al igual que los propietarios de barcos, los propietarios de computadoras de Internet siempre le ponen nombre a sus máquinas).

Los dominios indican el nombre de la organización que administra un sitio de correo electrónico determinado y qué tipo de sitio es o, si no está en los EE. UU., en qué país se encuentra. Las organizaciones grandes pueden tener más de una computadora o puerta de enlace conectada a Internet, por lo que a menudo verá un nombre de dominio de dos partes; y a veces incluso nombres de dominio de tres o cuatro partes.

En general, las direcciones estadounidenses terminan en un sufijo de organización, como .edu, que significa que el sitio está en una universidad. Otros sufijos estadounidenses incluyen:

.com       para empresas
.org       para organizaciones sin fines de lucro
.gov .mil  para agencias gubernamentales y militares
.net       para empresas u organizaciones que administran redes grandes.

Los sitios en el resto del mundo tienden a usar un código de dos letras que representa su país. La mayoría tiene sentido, como .ca para sitios canadienses, pero hay un par que parecen extraños, al menos si no conoce las abreviaturas internacionales de la norma ISO 3166. (Consulte la sección Conectividad a Internet para obtener una lista del resto del mundo). Por ejemplo, los sitios suizos terminan en «.ch» (Confederatio Helvetica), los sitios alemanes terminan en «.de» (DEutschland), mientras que los sudafricanos terminan en «.za» (de la ortografía arcaica Zuid Afrika). Algunos sitios estadounidenses han seguido esta convención internacional (como well.sf.ca.us).

Notará que las direcciones anteriores están todas en minúsculas. A diferencia de casi todo lo demás que tiene algo que ver con Unix, la mayoría de los sistemas de correo de Internet no se preocupan por las mayúsculas y minúsculas, por lo que, por lo general, no tiene que preocuparse por escribir con mayúscula las direcciones de correo electrónico. Lamentablemente, hay algunas excepciones: algunos sitios de acceso público sí permiten letras mayúsculas en los nombres de usuario. En caso de duda, pregúntele a la persona a la que desea escribir o deje que ella le envíe un mensaje primero (recuerde que la dirección de correo electrónico de una persona suele encontrarse en la parte superior de su mensaje). El nombre de dominio, la parte de la dirección después del signo @, nunca tiene que estar en mayúsculas.

Es un sistema bastante simple que funciona muy bien, excepto, nuevamente, que es vital escribir la dirección exactamente de la manera correcta, al igual que hay que marcar un número de teléfono exactamente de la manera correcta. Envíe un mensaje a tomg@unm.edu (que es la Universidad de Nuevo México) cuando quería enviarlo a tomg@umn.edu (la Universidad de Minnesota), y su carta rebotará sin ser entregada o irá a la persona equivocada.

Si su mensaje rebota como no entregable, recibirá un mensaje de aspecto siniestro de MAILER-DAEMON (en realidad, un programa Unix bastante benigno que existe para manejar el correo), con un encabezado de aspecto maligno seguido del texto de su mensaje. A veces, puede saber qué salió mal mirando las primeras líneas del mensaje rebotado. Además de una dirección incorrecta, es posible que su sistema host no tenga el otro sitio en el mapa que mantiene de otros sistemas host. O puede que esté intentando enviar correo a otra red, como Bitnet o CompuServe, que tiene requisitos de direccionamiento especiales.

A veces, averiguar todo esto puede resultar muy frustrante. Pero recuerde el mandamiento principal de la red: pregunte. Envíe un mensaje a su administrador de sistema. Él o ella podría ayudarle a descifrar el problema.

Hay un tipo de dirección que puede causarle problemas particulares a su sistema host. Hay dos formas principales en que los sistemas Unix intercambian correo. Una se conoce como UUCP y comenzó con una d

Un sistema de direcciones diferente al del resto de la red. La mayoría de los sistemas UUCP han cambiado desde entonces al sistema de direcciones estándar de la red, pero unos pocos sitios tradicionales todavía se aferran a su tipo original, que tiende a tener muchos signos de exclamación, como este:

uunet!somesite!othersite!mybuddy

El problema para muchos sitios host es que los signos de exclamación (también conocidos como bangs) ahora significan algo especial en los sistemas más comunes o shells que se usan para operar muchas computadoras Unix. Esto significa que enviar correo a un sitio de este tipo (o incluso responder a un mensaje que recibió de uno) podría confundir a la pobre computadora hasta el extremo y su mensaje nunca se enviaría. Si esto sucede, intente colocar barras invertidas antes de cada signo de exclamación, de modo que obtenga una dirección que se parezca a esto:

uunet\!somesite\!othersite\!mybuddy

Tenga en cuenta que esto significa que es posible que no pueda responder a un mensaje de este tipo escribiendo una 'r' minúscula; puede recibir un mensaje de error y deberá crear un mensaje nuevo.

Si desea obtener una muestra de lo que es posible a través del correo electrónico, comience un mensaje de correo electrónico a

almanac@oes.orst.edu

Deje la línea Asunto: en blanco. Como mensaje, escriba esto:

send quote

O, si se siente un poco deprimido, escriba esto en su lugar:

send moral-support

En cualquier caso, recibirá un mensaje de respuesta en unos pocos segundos o algunas horas (según el estado de la conexión a Internet de su sistema anfitrión). Si simplemente solicitó una cita, recibirá una respuesta similar a una galleta de la suerte. Si pidió apoyo moral, también recibirá como respuesta un mensaje parecido a una galleta de la suerte, pero supuestamente más alentador.

Este servidor de correo en particular está a cargo de la Universidad Estatal de Oregón. Su principal propósito es, en realidad, proporcionar una forma de distribuir información agrícola por correo electrónico. Si desea saber cómo utilizar la gama completa de servicios del servidor, envíe un mensaje a su dirección con esta línea:

send help

Recibirá rápidamente un extenso documento que detalla qué hay disponible y cómo obtenerlo.

¿Se siente testarudo? ¿Quiere decirle lo que piensa al presidente de los Estados Unidos? Envíe un mensaje a <president@whitehouse.gov>. O, si lo hace el vicepresidente, escriba a <vice-president@whitehouse.gov>.

El programa mail es en realidad muy poderoso y un estándar de Netwide, al menos en computadoras Unix. Pero puede ser difícil de entender: puede escribir un signo de interrogación para obtener una lista de comandos, pero estos pueden ser de uso limitado a menos que ya esté familiarizado con Unix. Afortunadamente, hay un par de otros programas de correo que son más fáciles de usar.

ELM -- Una mejor manera

Elm es una combinación de buzón de correo y sistema de escritura de cartas que utiliza menús para ayudarle a navegar por el correo. La mayoría de los sistemas host basados ​​en Unix lo tienen en línea. Para usarlo, escriba
elm

y presione enter. Obtendrá un menú de su correo en espera, junto con una lista de comandos que puede ejecutar, que se verá más o menos así:

El buzón de correo es '/usr/spool/mail/adamg' con 38 mensajes [ELM 2.3 PL11]

1 Sep 1 Christopher Davis (13) aquí hay otro mensaje.
2 Sep 1 Christopher Davis (91) Este es un mensaje de Eudora
3 Ago 31 Rita Marie Rouvali (161) ¡¡¡Primera búsqueda en Internet!!! (fwd)
31 ago 4 Peter Scott/Manage (69) Nuevo archivo <UK077> Universidad de Londres
30 ago 5 Peter Scott/Manage (64) Nuevo archivo <DIR020> Servicio X.500 en A
30 ago 6 Peter Scott/Manage (39) Nuevo archivo <NET016> Información de DATAPAC
28 ago 7 Peter Scott/Manage (67) Grupo Usenet propuesto para HYTELNET n
28 ago 8 Peter Scott/Manage (56) Nuevo archivo <DIR019> Acceso público a JANET
26 ago 9 Helen Trillian Ros (15) Martes
26 ago 10 Peter Scott/Manage (151) Actualización <CWK004> Universidad de Oxford OU

Puede utilizar cualquiera de los siguientes comandos presionando el primer carácter;
d)eliminar o anular la eliminación de un mensaje, enviar un mensaje por correo electrónico, responder o reenviar un mensaje, salir
Para leer un mensaje, presione <return>. j = desplazarse hacia abajo, k = desplazarse hacia arriba, ? = ayuda

Cada línea muestra la fecha en que recibió el mensaje, quién lo envió, cuántas líneas tiene y el asunto del mensaje.

Si está utilizando la emulación de terminal VT100, puede desplazarse hacia arriba y hacia abajo en el menú con las teclas de flecha arriba y abajo. De lo contrario, escriba el número de línea del mensaje que desea leer o eliminar y presione enter.

Cuando lee un mensaje, se detiene cada 24 líneas, en lugar de desplazarse hasta que termina. Presione la barra espaciadora para leer la página siguiente. Puede escribir una r minúscula para responder o una q o i minúscula para volver al menú (la I significa índice).

En el menú principal, si presiona una m minúscula seguida de enter podrá comenzar un mensaje. Para borrar un mensaje, escribe una d minúscula. Puedes hacerlo mientras lees el mensaje o, si estás en el menú, mueve el cursor a la línea del mensaje y luego presiona D.

Cuando hayas terminado con Elm, escribe una q minúscula. El programa te preguntará si realmente quieres borrar los mensajes que marcaste. Luego, te preguntará si quieres mover los mensajes que has leído pero que no has marcado para borrar a un archivo recibido. Por ahora, presiona la tecla n.

Elm tiene una gran desventaja para el principiante. El editor de texto predeterminado que generalmente llama cuando presionas la tecla r o m es a menudo un programa llamado Emacs. Los Unixoids juran por Emacs, pero todos los demás casi siempre lo encuentran imposible. Desafortunadamente, no siempre puedes escapar de él (o vi, otro editor de texto que se encuentra a menudo en los sistemas Unix), así que más adelante hablaremos sobre algunos comandos básicos que evitarán que te vuelvas totalmente loco.

Si desea guardar un mensaje en su computadora, presione s, ya sea dentro del mensaje o con el cursor en la entrada del mensaje en el menú de elm. Aparecerá un nombre de archivo. Si no le gusta, escriba un nombre nuevo (no tendrá que presionar la tecla de retroceso). Presione enter y el mensaje se guardará con ese nombre de archivo en su directorio de inicio en su sistema host. Después de salir de elm, ahora puede descargarlo (pregunte a su administrador de sistema para obtener detalles sobre cómo descargar y cargar dichos archivos).

PINE -- Una forma aún mejor

Pine está basado en elm pero incluye una serie de mejoras que lo convierten en un sistema de correo ideal para principiantes. Al igual que elm, Pine comienza con un menú. También tiene una función de libreta de direcciones que resulta muy útil para personas con direcciones de correo electrónico largas o complejas. Al pulsar A en el menú principal, se accede a la libreta de direcciones, donde se puede escribir el nombre de pila (o apodo) de la persona seguido de su dirección. Después, cuando se desea enviar un mensaje a esa persona, sólo hay que escribir su nombre de pila o apodo y Pine inserta automáticamente su dirección real. La libreta de direcciones también permite configurar una lista de correo. Esta función permite enviar el mismo mensaje a varias personas a la vez.

Lo que realmente diferencia a Pine es su editor de texto integrado, que se parece mucho más a los programas de procesamiento de textos disponibles para usuarios de MS-DOS y Macintosh. No solo tiene ajuste de línea (un concepto revolucionario, si alguna vez hubo uno), también tiene un corrector ortográfico rwspell y un comando de búsqueda. Lo mejor de todo es que todos los comandos que necesitas están enumerados en un minimenú de dos líneas en la parte inferior de cada pantalla. Los comandos se ven así:

^W Where is

El pequeño símbolo de intercalación ("^") consiste en un sinónimo de la tecla Ctrl ("Control") en tu teclado. Para encontrar dónde está una palabra en particular en tu documento, presionarías la tecla Ctrl y la tecla W al mismo tiempo, lo que haría aparecer un mensaje que te pediría la palabra que debes buscar.

Algunos de los comandos de Pine son un poco peculiares (Ctrl+V para avanzar página, por ejemplo), lo que se debe a que está basado en una variante de emacs (que es completamente peculiar). Pero nuevamente, todos los comandos que necesitas están enumerados en ese minimenú de dos líneas, por lo que no debería llevarte más de un par de segundos encontrar el correcto.

Para utilizar Pine, escriba

pine

en la línea de comandos y presione Enter. Es un programa relativamente nuevo, por lo que muchos sistemas aún no lo tienen en línea. Pero es tan fácil de usar que probablemente debería enviar un correo electrónico a su administrador de sistemas para instarlo a que lo baje.

Emoticones

Cuando estás involucrado en una discusión en línea, no puedes ver las sonrisas o encogimientos de hombros que la otra persona podría hacer en una conversación en vivo para mostrar que solo está bromeando. Pero en línea, no hay lenguaje corporal. Entonces, lo que a ti te puede parecer gracioso, alguien más puede tomarlo como un insulto. Para intentar evitar que esos malentendidos se conviertan en disputas amargas, tenemos emoticones. Inclina tu cabeza hacia la izquierda y mira lo siguiente de reojo. :-). O simplemente :). Este es el emoticón básico. Úsalo para indicar que las personas no deberían tomar ese comentario que acabas de hacer tan en serio como lo harían de otra manera. Haz un emoticón escribiendo dos puntos, un guion y un corchete derecho. Algunas personas prefieren usar la palabra grin, generalmente en esta forma:
<grin>

A veces, sin embargo, lo verás como *grin* o incluso simplemente <g> para abreviar. Algunos otros emoticones incluyen:

;-)    guiño;
:-(    Fruncir el ceño;
:-O    Sorpresa;
8-)    Lleva gafas;
=|:-)= Abe Lincoln.

Bueno, puede que los dos últimos sean un poco falsos :-), pero si quieres ver algunos realmente elegantes, consulta la sección Diccionario de emoticones no oficial.

Correo electrónico a otras redes

* America Online

* ATTMail

* Bitnet

* CompuServe

* Delphi

* Fidonet

* GEnie

* MCIMail

* Peacenet

* Prodigy

Existen varias redes informáticas que no están directamente vinculadas a la red, pero a las que se pueden enviar mensajes de correo electrónico. A continuación se incluye una lista de algunas de las redes más grandes, cómo enviarles mensajes y cómo sus usuarios pueden enviarle mensajes:

America Online

Elimine los espacios del nombre de usuario y añada '@aol.com' para obtener

usuario@aol.com

Los usuarios de America Online que quieran enviarle mensajes sólo deben poner su dirección de red en el campo para: antes de redactar un mensaje.

ATTMail

Dirija su mensaje a <usuario@attmail.com>. Desde ATTMail, un usuario le enviaría un correo electrónico con este formato:

internet!dominio!usuario

Por lo tanto, si su dirección fuera <nancyr@mundo.std.com>, su corresponsal le enviaría un mensaje a

internet!mundo.std.com!nancyr

Bitnet

Los usuarios de Bitnet (y NetNorth en Canadá y EARN en Europa) suelen tener direcciones con este formato: <IZZY@INDVMS>. Si tiene suerte, todo lo que tendrá que hacer para enviar un correo electrónico a esa dirección es agregar bitnet al final, para obtener <izzy@indvms.bitnet>. Sin embargo, a veces, el correo electrónico a una dirección de este tipo rebotará hacia usted, porque las direcciones de Bitnet no siempre se traducen bien a un formato de Internet. Si esto sucede, puede enviar correo electrónico a través de una de las dos puertas de enlace de Internet/Bitnet. Primero, cambie el '@' en la dirección a un '%', de modo que obtenga <usuario%sitio.bitnet>. Luego, agregue '@vm.marist.edu' o '@cunyvm.cuny.edu', de modo que, con el ejemplo anterior, obtendría <izzy%indyvms.bitnet@vm.marist.edu> o <izzy%indvyvms.bitnet@cunyvm.cuny.edu>

Los usuarios de Bitnet lo tienen un poco más fácil: generalmente pueden enviar correo electrónico directamente a su dirección de correo electrónico sin tener que manipularla en absoluto. Por lo tanto, envíeles su dirección y no deberían tener ningún problema.

CompuServe

Los usuarios de CompuServe tienen direcciones numéricas con este formato: 73727,545. Para enviar correo electrónico a un usuario de CompuServe, cambie la coma por un punto y agregue '@compuserve.com'; por ejemplo:

<73727.545@compuserve.com>. Tenga en cuenta que algunos usuarios de CompuServe deben pagar un cargo adicional para recibir correo electrónico de Internet.

Si conoce usuarios de CompuServe que desean enviarle correo, dígales que vayan a GO MAIL y creen un mensaje de correo. En el área de dirección, en lugar de escribir un número de CompuServe, pídales que escriban su dirección en este formato:

>INTERNET:SuID@SuDireccion.

Por ejemplo, '>INTERNET:adamg@mundo.std.com'. Tenga en cuenta que tanto el '>' como el ':' son obligatorios.

Delphi

Para enviar correo a un usuario de Delphi, el formato es <usuario@delphi.com>.

Fidonet

Para enviar correo a personas que utilizan un BBS de Fidonet, necesita el nombre que utilizan para iniciar sesión en ese sistema y su número de nodo. Los números de nodo o direcciones de Fidonet constan de tres números, en este formato: '1:322/190'. El primer número indica en cuál de las varias zonas geográficas amplias se encuentra el BBS (1 representa EE. UU. y Canadá, 2 Europa e Israel, 3 Asia Pacífico, 4 Sudamérica). El segundo número representa la red del BBS, mientras que el último número es el número FidoNode del BBS en esa red. Si su interlocutor sólo le da dos números (por ejemplo, 322/190), significa que el sistema está en la zona 1.

Ahora viene la parte complicada. Tienes que invertir los números y añadirles las letras «f», «n» y «z» (que significan «FidoNode», «network» y «zone»). Por ejemplo, la dirección anterior se convertiría en

f190.n322.

Ahora añade "fidonet.org" al final, para obtener "f190.n322.z1.fidonet.org".(5) Luego añade "Nombre.Apellido@", para lograr algo similar a esto:

Nombre.Apellido@f190.n322.z1.fidonet.org.

Tenga en consideración el punto que va entre el nombre y el apellido. ¡Ufff!

El proceso inverso es totalmente diferente. Primero, la persona tiene que tener acceso al área de "correo de red" de su BBS y conocer la dirección Fidonet de su puerta de enlace Fidonet/UUCP local (a menudo, su operador de sistema la conocerá). Tu corresponsal Fidonet debe dirigir un mensaje de correo de red a UUCP (no a tu nombre) en el campo para:. En el campo de número de nodo, deben escribir el número de nodo de la puerta de enlace Fidonet/UUCP (si el sistema de puerta de enlace está en la misma red regional que su sistema, sólo necesitan escribir el último número, por ejemplo, 390 en lugar de 322/390). Luego, la primera línea del mensaje tiene que ser su dirección de Internet, seguida de una línea en blanco. Después de eso, la persona puede escribir el mensaje y enviarlo.

Debido a la forma en que Fidonet mueve el correo, podría llevar un día o dos para que un mensaje sea entregado en cualquier dirección. Además, debido a que muchos sistemas Fidonet se ejecutan como pasatiempos, se considera de buena educación pedir permiso al administrador de la puerta de enlace si tiene la intención de pasar grandes cantidades de correo de un lado a otro. Los mensajes de naturaleza comercial están estrictamente prohibidos (incluso si es algo que la otra persona pidió). Además, considere que es muy probable que alguien que no sea el destinatario lea sus mensajes.

GEnie

Para enviar correo a un usuario de GEnie, agregue '@genie.geis.com' al final del nombre de usuario de GEnie, por ejemplo, <walt@genie.geis.com>. El correo entrante y saliente de Internet está disponible para todos los usuarios de GEnie sin cargo adicional.

Si conoce usuarios de GEnie que quieran enviarle correo, dígales que vayan al menú de correo y creen un mensaje de correo como lo harían normalmente. En el mensaje 'PARA:' pueden ingresar su dirección en este formato:

SuID@SuDirección@INET#

Por ejemplo, 'adamg@world.std.com@INET#'.

MCIMail

Para enviar correo a alguien con una cuenta MCIMail, agregue '@mcimail.com' al final de su nombre o dirección numérica. Por ejemplo:
555-1212@mcimail.com

o

jsmith@mcimail.com

Tenga en cuenta que si hay más de un suscriptor de MCIMail con ese nombre, recibirá un mensaje de correo de MCI con sus nombres y direcciones numéricas. Luego tendrá que averiguar cuál desea y volver a enviar el mensaje.

Desde MCI, un usuario escribiría: Su nombre '(EMS)' en el mensaje Para:. En el mensaje EMS, escribiría 'internet' seguido de su dirección de red en el mensaje Mbx:.

Peacenet

Para enviar correo a un usuario de Peacenet, utilice este formulario:
nombreusuario@igc.org

Los suscriptores de Peacenet pueden utilizar su dirección habitual para enviarle correo.

Prodigy

<IDusuario@prodigy.com>.

Tenga en cuenta que los usuarios de Prodigy deben pagar un cargo adicional por el correo electrónico de Internet.

Siete comandos UNIX sin los que no puede vivir:

Si se conecta a la red a través de un sistema Unix, tarde o temprano tendrá que acostumbrarse a Unix. Para bien o para mal, la mayoría de los sistemas Unix NO lo protegen de sus mecanismos internos: si desea copiar una publicación de Usenet a un archivo, por ejemplo, tendrá que usar algunos comandos Unix si alguna vez desea hacer algo con ese archivo.

Al igual que MS-DOS, Unix es un sistema operativo: le dice al equipo cómo hacer las cosas. Ahora bien, si bien Unix puede tener la reputación de ser incluso más complejo que MS-DOS, en la mayoría de los casos, unos pocos comandos básicos y simples deberían ser todo lo que necesitará.

Si su propio equipo utiliza MS-DOS o PC-DOS, los conceptos básicos le resultarán muy familiares, pero tenga cuidado con el comando cd, que funciona de manera bastante diferente al comando DOS de nombre similar que lo volverá loco. Además, a diferencia de MS-DOS, Unix distingue entre mayúsculas y minúsculas: si escribe comandos o nombres de directorios con mayúsculas y minúsculas incorrectas, obtendrá un mensaje de error.

Si está acostumbrado a trabajar en una Mac, deberá recordar que Unix almacena los archivos en directorios en lugar de carpetas. Los directorios de Unix están organizados como las ramas de un árbol. En la parte inferior se encuentra el directorio raíz, con subdirectorios que se ramifican a partir de él (y los subdirectorios a su vez pueden tener subdirectorios). El equivalente de Mac de un subdirectorio de Unix es una carpeta dentro de otra carpeta.

cat

Equivalente al comando type de MS-DOS. Para pausar un archivo en cada pantalla, escriba 'cat file |more', mejor: 'more fichero', donde fichero es el nombre del fichero que desea ver. Al presionar Ctrl+c se detendrá la visualización. También puede usar 'cat' para escribir o cargar archivos de texto en su nombre o directorio personal (similar al comando 'copy con:' de MS-DOS). Si escribe 'cat >test', iniciará un archivo llamado test. Puede escribir algo simple (sin editar una vez que haya terminado una línea y deba presionar Enter al final de cada línea) o cargar algo en ese archivo usando el protocolo ASCII de su software de comunicaciones. Para cerrar el archivo, presione Ctrl+d.

cd

El comando cambiar directorio. Para cambiar de su directorio actual a otro, escriba 'cd directorio' y presione Enter. A diferencia de MS-DOS, que utiliza una \ para indicar subdirectorios (por ejemplo: cosas\texto), Unix utiliza una / (por ejemplo: cosas/texto). Por lo tanto, para cambiar de su directorio actual al subdirectorio cosas/texto, debe escribir 'cd cosas/texto' y luego presionar Enter. Al igual que en MS-DOS, no necesita la primera barra invertida si el subdirectorio sale del directorio en el que ya se encuentra. Para volver a subir en un árbol de directorios, debe escribir 'cd ..' seguido de Enter. Tenga en cuenta el espacio entre el cd y los dos puntos; aquí es donde los usuarios de MS-DOS realmente se volverán locos.

cp

Copia un archivo. La sintaxis es 'cp fichero1 fichero2' que copiaría fichero1 a fichero2 (o sobrescribiría fichero2 con fichero1).

ls

Este comando, cuando se le da Enter, le indica qué hay en el directorio, de forma similar al comando dir de DOS, excepto en orden alfabético.

ls |more

detendrá el listado cada 24 líneas, lo que resulta útil si hay muchas cosas en el directorio. El comando ls básico no lista los archivos ocultos, como el archivo '.login' que controla cómo interactúa su sistema con Unix. Para ver estos archivos, escriba 'ls -a' o 'ls -a |more'

'ls -l' le indicará el tamaño de cada archivo en bytes y le dirá cuándo se creó o modificó cada uno.

mv

Similar al comando rename de MS-DOS. De hecho, 'mv fichero1 fichero2' renombrará file1 como fichero2. El comando también se puede utilizar para mover archivos entre directorios. 'mv fichero1 News' movería file1 a tu directorio News.

rm

Elimina un archivo. Escribe 'rm fichero' y pulsa enter (pero ten cuidado: cuando pulses enter, desaparecerá para siempre).

Comodines

Al buscar, copiar o eliminar archivos, puedes utilizar comodines si no estás seguro del nombre exacto del archivo.
ls man*

encontraría los siguientes archivos:

manual, manual.txt, manopla.

Usa un signo de interrogación cuando estés seguro de todos los caracteres excepto uno o dos. Por ejemplo,

ls man?

encontraría un archivo llamado mano, pero no uno llamado manual.

Cuando las cosas van mal:

El mensaje se envía, pero recibes un mensaje de MAILER-DAEMON de aspecto siniestro que contiene hasta varias docenas de líneas de lenguaje informático seguidas de tu mensaje.

En alguna parte de esas líneas puedes encontrar una pista de lo que salió mal. Puede que hayas cometido un error al escribir la dirección de correo electrónico. El sitio al que estás enviando el correo puede que haya estado fuera de servicio por mantenimiento o haya tenido algún problema. Puede que hayas utilizado la traducción incorrecta para enviar correo a una red que no sea Internet.

Llamas al editor de texto de tu sistema anfitrión para escribir un mensaje o responder a uno y parece que no puedes salir.

Si estás en emacs, prueba con control-X, control-C (en otras palabras, pulsa la tecla control y la tecla X al mismo tiempo, seguidas de control y C). En el peor de los casos, puedes colgar.

En Elm, pulsaste accidentalmente la tecla D de un mensaje que quieres guardar. Escribe el número del mensaje, pulsa Intro y luego U, lo que recuperará el mensaje. Ten en cuenta que esto funciona sólo antes de salir de Elm; una vez que lo hagas, el mensaje desaparecerá para siempre.

Intentas cargar un mensaje ASCII que ha escrito en su propia computadora en un mensaje que está preparando en Elm o Pine y obtiene muchos corchetes izquierdos, M, K y L mayúsculas y algunos caracteres de aspecto extraño.

Lo creas o no, su mensaje terminará viéndose bien; toda esa basura es temporal y refleja los problemas que tienen algunos procesadores de texto Unix con las cargas ASCII. Pero su carga tardará mucho más en finalizar. Una forma de lidiar con esto es llamar al programa de correo simple, que no producirá ningún carácter extraño cuando cargue un archivo de texto en un mensaje. Otra forma (que es mejor si su mensaje preparado es una respuesta al correo de alguien), es crear un archivo de texto en su sistema host con cat, por ejemplo,

cat >fichero

y luego cargar su texto en él. Luego, en Elm o Pine, puede insertar el mensaje con un comando simple (Ctrl+r en Pine, por ejemplo); Sólo que esta vez no verás todas esas cosas extrañas.

Para su información:

Scott Yanoff publica una lista muy larga de conexiones cruzadas existentes de casi cualquier subred en grupos de noticias (consulte la sección Usenet: el abrevadero global para obtener una explicación de este término) comp.mail, comp.answers y news.answers. Solo por mencionar algunos: AppleLink, BIX, GreeNet, MausNet, SprintMail, etc. Consiga la 'inter-network-guide', que se encuentra en rtfm.mit.edu en el directorio 'pub/usenet/comp.mail'. Consulte la sección Correo electrónico avanzado o la sección FTP (Mining the Net, parte II) para averiguar cómo acceder a este cofre del tesoro de Internet.

...y la primera lección aprendida es:

Nunca pierda de vista la vía alternativa.

--- Sir Arthur Conan Doyle

Si todo lo demás falla, lea el manual.

--- Asistente para PC

Si todo lo demás falla, lea la página de man.

--- Asistente para Unix

Usenet: el abrevadero global

El abrevadero global

Imagínese una conversación que se desarrolla durante horas y días, como si la gente estuviera dejando mensajes y respuestas en un tablón de anuncios. O imagine el equivalente electrónico de un programa de radio en el que todo el mundo puede dar su opinión y nadie está en espera.

A diferencia del correo electrónico, que suele ser uno a uno, Usenet es muchos a muchos. Usenet es el lugar de encuentro internacional, donde la gente se reúne para encontrarse con sus amigos, hablar de los acontecimientos del día, mantenerse al día de las tendencias informáticas o hablar de lo que les preocupa. Participar en una discusión en Usenet puede ser una experiencia liberadora. Nadie sabe cómo es usted ni cómo habla, cuántos años tiene ni cuáles son sus antecedentes. Se le juzga únicamente por sus palabras, por su capacidad para expresar un punto de vista.

Para mucha gente, Usenet ES la Red. De hecho, a menudo se la confunde con Internet, pero es un sistema totalmente distinto. Todos los sitios de Internet PUEDEN transmitir Usenet, pero también lo hacen muchos sitios que no son de Internet, desde sofisticadas máquinas Unix hasta viejos clones de XT y Apple II.

Técnicamente, los mensajes de Usenet se envían por todo el mundo, de un sistema anfitrión a otro, utilizando uno de varios protocolos de red específicos. Su sistema anfitrión almacena todos sus mensajes de Usenet en un solo lugar, al que puede acceder cualquier persona con una cuenta en el sistema. De esa manera, no importa cuántas personas lean realmente un mensaje dado, cada sistema anfitrión tiene que almacenar sólo una copia del mismo. Muchos sistemas anfitriones hablan con varios otros regularmente en caso de que uno u otro de sus enlaces se caiga por alguna razón. Cuando dos sistemas anfitriones se conectan, básicamente comparan notas sobre qué mensajes de Usenet ya tienen. Cualquier mensaje que falte en uno, el otro lo transmite, y viceversa. Como son computadoras, no les importa realizar miles, incluso millones, de estas comparaciones todos los días.

Sí, millones. Porque Usenet es enorme. Cada día, los usuarios de Usenet introducen en el sistema más de 40 millones de caracteres al día, aproximadamente el equivalente a los volúmenes A a G de la Enciclopedia Británica. Obviamente, nadie podría seguir el ritmo de este inmenso flujo de mensajes. Veamos cómo encontrar conferencias y debates que le interesen.

El elemento básico de Usenet es el grupo de noticias, que es una colección de mensajes con un tema relacionado (en otras redes, se denominarían conferencias, foros, paneles o grupos de interés especial). Actualmente existen más de 5.000 de estos grupos de noticias, en varios idiomas diferentes, que cubren desde arte hasta zoología, desde ciencia ficción hasta Sudáfrica.

Algunos sistemas de acceso público, normalmente los que funcionan mediante menús, intentan facilitar las cosas dividiendo Usenet en varias categorías amplias. Elija una de ellas y obtendrá una lista de grupos de noticias de esa categoría. A continuación, seleccione el grupo de noticias que le interese y comience a leer.

Otros sistemas le permiten compilar su propia lista de lectura para que sólo vea los mensajes de las conferencias que desee. En ambos casos, las conferencias se organizan en una jerarquía particular ideada a principios de los años 1980. Los nombres de los grupos de noticias comienzan con uno de una serie de nombres de temas generales. Por ejemplo, los grupos de noticias que comienzan con comp. tratan sobre temas específicos relacionados con la informática. A estos temas generales les sigue una serie de temas más específicos (de modo que los grupos comp.unix se limitan a la discusión sobre Unix). Las jerarquías principales son:

bionet       Biología de investigación
bit.listserv Conferencias que se originan como listas de correo de Bitnet
biz          Negocios
comp         Computadoras y temas relacionados
misc         Discusiones que no encajan en ningún otro lugar
news         Noticias sobre Usenet en sí
rec          Pasatiempos, juegos y recreación
sci          Ciencias distintas de la biología de investigación
soc          Grupos sociales, a menudo relacionados étnicamente
talk         Política y temas relacionados
alt          Temas controvertidos o inusuales; No todos los sitios ofrecen esta información

Además, muchos sistemas host ofrecen grupos de noticias de una ciudad, estado o región en particular. Por ejemplo, ne.housing es un grupo de noticias en el que los habitantes de Nueva Inglaterra buscan apartamentos. Un número cada vez mayor también ofrece grupos de noticias K12, que están dirigidos a profesores y estudiantes de primaria y secundaria. Y varios sitios ofrecen grupos de noticias clari, que en realidad es un servicio comercial que consiste en artículos de agencias de noticias y un servicio de noticias informáticas en línea exclusivo (consulte la sección Noticias del mundo).

Navegar por Usenet con nn

¿Cómo empezar? Como ya hemos mencionado, en algunos sistemas todo se hace a través de menús: simplemente se sigue eligiendo de una lista de opciones hasta llegar al grupo de noticias que se desea y luego se pulsa el comando leer. Sin embargo, en los sistemas Unix, se debe utilizar un programa lector de noticias. Dos de los más comunes se conocen como rn (por leer noticias) y nn (por no hay noticias, porque se supone que es más sencillo de utilizar).

Para los principiantes, nn puede ser la mejor opción porque funciona con menús: se obtiene una lista de artículos en un grupo de noticias determinado y luego se eligen los que se desean ver. Para probarlo, conéctese a su sistema host y, en la línea de comandos, escriba

nn news.announce.newusers

y pulse enter. Después de unos segundos, debería ver algo como esto:


Grupo de noticias: news.announce.newusers Artículos: 22 de 22/1 NUEVO

a Gene Spafford 776 Respuestas a preguntas frecuentes
b Gene Spafford 362 Una introducción a cómo trabajar con la comunidad de Usenet
c Gene Spafford 387 Emily Postnews responde a sus preguntas sobre la netiqueta
d Gene Spafford 101 Consejos sobre el estilo de redacción para Usenet
e Gene Spafford 74 Introducción a news.announce
f Gene Spafford 367 Software de USENET: Historia y fuentes
g Gene Spafford 353 ¿Qué es Usenet?
h taylor 241 Una guía para grupos de noticias sociales y listas de correo
i Gene Spafford 585 Jerarquías alternativas de grupos de noticias, parte I
j Gene Spafford 455 Jerarquías alternativas de grupos de noticias, parte II
k David C Lawrenc 151 Cómo crear un nuevo grupo de noticias
l Gene Spafford 106 Cómo obtener información sobre redes
m Gene Spafford 888 Lista de grupos de noticias activos
n Gene Spafford 504 Lista de moderadores
o Gene Spafford 1051 Listas de correo de acceso público, parte I
p Gene Spafford 1123 Listas de correo de acceso público, parte II
q Gene Spafford 1193 Listas de correo de acceso público, parte III
r Jonathan Kamens 644 Cómo convertirse en un sitio de USENET
s Jonathan Kamen 1344 Lista de publicaciones periódicas de información, parte I

-- 15:52 -- SELECT -- help:? -----Top 85%-----
Mensajes explicativos para nuevos usuarios. (Moderado)

¡Obviamente, este es un buen grupo de noticias para comenzar a explorar Usenet! Esto es lo que significa todo esto: la primera letra de cada línea es la letra que escribe para leer ese artículo en particular (tiene sentido que un grupo de noticias tenga artículos). A continuación viene el nombre de la persona que escribió ese artículo, seguido de su extensión, en líneas, y de qué trata el artículo. En la parte inferior, puede ver la hora local en su sitio de acceso, lo que está haciendo ahora mismo (es decir, SELECCIONANDO artículos), qué tecla presionar para obtener ayuda (la tecla ?) y cuántos artículos del grupo de noticias puede ver en esta pantalla. (moderado) significa que el grupo de noticias tiene un moderador que es el único que puede publicar mensajes directamente en él. Esto se limita generalmente a grupos como este, que contienen artículos de información básica, o a resúmenes, que son básicamente revistas en línea (hablaremos más sobre esto en breve).

Digamos que se encuentra particularmente interesado en lo que Emily Postnews (ver la sección Querida Emily Postnews) tiene que decir sobre la etiqueta adecuada en Usenet. Pulsa la tecla c (¡en minúscula!) y la línea se iluminará. Si quieres leer algo más, pulsa la tecla que corresponda. Y si quieres ver lo que hay en la siguiente página de artículos, pulsa Enter o la barra espaciadora.

Pero está impaciente por empezar y desea leer dicho artículo ahora. El comando para eso en nn es una Z mayúscula. Presiónela y verá algo como esto:

Gene Spafford: Emily Postnews responde a sus preguntas sobre la netiqueta
Autor original: brad@looking.on.ca (Brad Templeton)
Nombre de archivo: emily-postnews/part1
Último cambio: 30 de noviembre de 1991 por brad@looking.on.ca (Brad Templeton)

**NOTA: esto tiene la intención de ser satírico. Si no lo reconoce como
tal, consulte con un médico o un comediante profesional. Las
recomendaciones de este artículo deben reconocerse como lo que son:
advertencias sobre lo que NO se debe hacer.

Querida Emily Postnews

Emily Postnews, máxima autoridad en comportamiento adecuado en la red,
brinda sus consejos sobre cómo actuar en la red.

===========================================================================

Estimada señorita Postnews: ¿Qué longitud debe tener mi firma? -- verbose@noisy

A: Estimada Verbose: Intente que su firma sea lo más larga posible
-- 09:57 --.announce.newusers-- ÚLTIMO --help:?--Top 4%--

Las primeras líneas consisten en el encabezado del mensaje, similar al encabezado que se obtiene en los mensajes de correo electrónico. Luego viene el comienzo del mensaje. La última línea le indica nuevamente la hora, el nombre del grupo de noticias (o parte de él, en cualquier caso), la posición que ocupa este mensaje en su pila de mensajes, cómo obtener ayuda y cuánto del mensaje está en la pantalla. Si desea seguir leyendo este mensaje, simplemente presione la barra espaciadora (¡no la tecla Enter!) para pasar a la siguiente pantalla y así sucesivamente hasta que termine. Cuando termine, regresará al menú del grupo de noticias. Por ahora presione Q (en mayúscula esta vez), lo que lo sacará de nn y lo regresará al comando l de su sistema anfitrión.

Para ver otro grupo de noticias interesante, escriba

nn comp.risks

y presione enter. Este grupo de noticias es otro grupo moderado, esta vez un compendio de todas las formas divertidas y aterradoras en que las computadoras y las personas que las manejan y usan pueden fallar. Nuevamente, lee los artículos seleccionando sus letras. Si está en medio de un artículo y decide que quiere pasar al siguiente, presione la tecla n.

Ahora es el momento de buscar algunos grupos de noticias que podrían ser de particular interés para usted. Los sistemas host Unix que tienen nn usan un programa llamado nngrep (¿alguna vez tuvo la sensación de que Unix no fue escrito completamente en inglés?) que le permite explorar los grupos de noticias. Salga de nn y en la línea de comandos de su sistema host, escriba

nngrep tema

donde tema es el tema que le interesa. Si usa una computadora Macintosh, puede probar

nngrep mac

Obtendrá algo parecido a esto:

alt.music.machines.of.loving.grace
alt.religion.emacs
comp.binaries.mac
comp.emacs
comp.lang.forth.mac
comp.os.mach
comp.sources.mac
comp.sys.mac.announce
comp.sys.mac.apps
comp.sys.mac.comm
comp.sys.mac.databases
comp.sys.mac.digest
comp.sys.mac.games
comp.sys.mac.hardwar e
comp.sys.mac.hypercard
comp.sys.mac.misc
comp.sys.mac.programmer
comp.sys.mac.system
comp.sys.mac.wanted
gnu.emacs.announce
gnu.emacs.bug
gnu.emacs.gnews
gnu.emacs.gnus
gnu.emacs.help
gnu.emacs.lisp.manual
gnu.emacs.sources
gnu.emacs.vm.bug
gnu.emacs.vm.info
gnu.emacs.vms

Tenga en cuenta que algunos de estos obviamente tienen algo que ver con Macintosh mientras que otros obviamente no tienen que ver con aquello (nngrep no es un sistema perfecto). Si desea obtener una lista de TODOS los grupos de noticias disponibles en su sistema host, escriba

nngrep -a |more

o bien:

nngrep -a |pg

y presione enter (el que use depende del Unix que use en su sistema host; si uno no hace nada, pruebe el otro). No necesita absolutamente incluir el |more o el |pg (pero si no lo incluye, la lista seguirá desplazándose en lugar de detenerse cada 24 líneas). Si está en nn, al presionar Y mayúscula aparecerá una lista similar.

Escribir 'nn newsgroup' para cada grupo de noticias puede volverse terriblemente cansador tas poco tiempo. Al usar nn, su sistema host busca en un archivo llamado '.newsrc'. Esto es básicamente una lista de cada grupo de noticias en el sistema host junto con anotaciones sobre qué grupos y artículos ha leído (todos mantenidos por la computadora). También puede usar este archivo para crear una lista de lectura que muestre cada grupo de noticias al que desea suscribirse. Para probarlo, escriba

nn

(sin ningún nombre de grupo de noticias), y presione Enter.

Desafortunadamente, comenzará con un archivo '.newsrc' que lo tiene suscrito a cada uno de los grupos de noticias en su sistema anfitrión. Para eliminar un grupo de noticias de su lista de lectura, presione U mayúscula mientras su menú está en la pantalla. La computadora le preguntará si está seguro de que desea darse de baja. Si luego presione Y, se dará de baja y se lo colocará en el siguiente grupo.

Con muchos sistemas anfitriones que contienen miles de grupos de noticias, esto le llevará una eternidad.

Afortunadamente, existen un par de maneras más eficientes de hacer esto. Ambas implican llamar a su archivo '.newsrc' en un procesador de texto. En un archivo '.newsrc', cada grupo de noticias ocupa una línea, que consiste en el nombre del grupo, un signo (de exclamación ! o dos puntos :) y un rango de números.

Los grupos de noticias con dos puntos : son aquellos a los que está suscrito; aquellos seguidos de un signo de exclamación ! están dados de baja. Para empezar de cero, tienes que cambiar todos esos : por !. Si sabes algo de UNIX, esto se hace con una simple línea de comandos, y solo tienes que escribir:

tr ':' '!' < .newsrc > temprc

y listo. Si no tienes el comando tr debes recurrir a un editor de texto.

Si sabes usar emacs o vi, llama al archivo '.newsrc' (quizás quieras hacer una copia de respaldo de '.newsrc' primero, por si acaso) y usa la función de búsqueda y reemplazo para hacer el cambio.

Si no te sientes cómodo con estos procesadores de texto, puedes descargar el archivo '.newsrc', hacer los cambios en tu propia computadora y luego cargar el archivo revisado. Sin embargo, antes de descargar el archivo, debes hacer un par de cosas. Una es escribir

cp .newsrc temprc

y presionar enter. En realidad, descargará este archivo temprc (tenga en cuenta que el nombre no comienza con un punto; algunas computadoras, como las que usan MS-DOS, no permiten nombres de archivos que comiencen con puntos). Después de descargar el archivo, ábralo en su procesador de texto favorito y use su función de búsqueda y reemplazo para cambiar los signos de exclamación por dos puntos. ¡Tenga cuidado de no cambiar nada más! Guarde el documento en formato ASCII o de texto. Vuelva a conectarse a su sistema host. En la línea de comandos, escriba

cp temprc temprc1

y presione enter. Este nuevo archivo servirá como su archivo de respaldo '.newsrc' en caso de que algo salga mal. Cargue el archivo temprc desde su computadora. Esto sobrescribirá el antiguo archivo temprc del sistema Unix. Ahora escriba

cp temprc .newsrc

y presione enter. Ahora tiene una pizarra limpia para comenzar a crear una lista de lectura.

Comandos nn

Para marcar un artículo específico para leer, escriba la letra que se encuentra junto a él (en minúscula). Para marcar un artículo específico y todas sus respuestas, escriba la letra y un asterisco, por ejemplo:

a*

Para deseleccionar un artículo, escriba la letra que se encuentra junto a él (de nuevo, en minúscula).

C

Cancela un artículo (alrededor del mundo) que haya escrito. Cada artículo publicado en Usenet tiene un número de identificación único. Al presionar una C mayúscula, se envía un nuevo mensaje que le indica a los sistemas host que lo reciben que busquen el mensaje anterior y lo eliminen.

F

Para publicar una respuesta pública o un seguimiento. Si se selecciona mientras se está en una página de un grupo de noticias, se le pregunta qué artículo desea seguir. Si se selecciona mientras se está en un artículo específico, se hará un seguimiento de ese artículo. En cualquier caso, se le preguntará si desea incluir el artículo original en el suyo. Precaución: lo coloca en el editor de texto que sea su predeterminado.

N

Va al siguiente grupo de noticias suscrito con artículos no leídos.

P

Va al grupo de noticias anterior al que se suscribió y que contiene artículos no leídos.

G news.group

Va a un grupo de noticias específico. Puede utilizarse para suscribirse a nuevos grupos de noticias. Al pulsar 'G' aparece un submenú:

u

Va al grupo y muestra solo los artículos no leídos.

a

Va al grupo y muestra todos los artículos, incluso los que ya ha leído.

s

Le mostrará solo los artículos con un tema específico.

n

Le mostrará solo los artículos de una persona específica.

M

Envía por correo electrónico una copia del artículo actual a alguien. Se le solicitará la dirección de correo electrónico del destinatario y si desea agregar algún comentario al artículo antes de enviarlo. Al igual que con 'F', lo coloca en el editor predeterminado.

:post

Publica un artículo. Se le solicitará el nombre del grupo.

Q

Quit, o salir, nn.

U

Cancela la suscripción al grupo de noticias actual.

R

Responde a un artículo por correo electrónico.

espacio

Al presionar la barra espaciadora, aparece la siguiente página de artículos.

X

Si ha seleccionado artículos, se los mostrará y luego lo llevará al siguiente grupo de noticias al que esté suscrito con artículos no leídos. Si no tiene ningún artículo seleccionado, marcará todos los artículos como leídos y lo llevará al siguiente grupo de noticias al que esté suscrito y no haya leído.

=palabra

Busca y marca todos los artículos del grupo de noticias con una palabra específica en la línea Asunto:, por ejemplo: '=modem'

Z

Muestra los artículos seleccionados inmediatamente y luego lo regresa al grupo de noticias actual.

?

Muestra una pantalla de ayuda.

<

Va a la página anterior del grupo de noticias.

>

Va a la siguiente página del grupo de noticias.

$

Va a la última página de un artículo.

^

Va a la primera página de un artículo.

Uso de rn

Algunas personas prefieren este lector de noticias más antiguo. Es un poco más fácil hacerlo en rn, así que vamos a probarlo y, ya que estamos allí, veremos cómo funciona.

Si escribe

rn news.announce.newusers

en la línea de comandos de su sistema host, verá algo como esto:


******** 21 artículos sin leer en news.announce.newusers--¿leer ahora? [ynq]


Si presiona la tecla Y, aparecerá el primer artículo en su pantalla. Sin embargo, si desea ver qué artículos están disponibles primero, presione la tecla '=' de su computadora y obtendrá algo como esto:


152 Introducción a news.announce
153 Una introducción sobre cómo trabajar con la comunidad Usenet
154 ¿Qué es Usenet?
155 Respuestas a preguntas frecuentes
156 Consejos sobre el estilo de escritura para Usenet
158 Jerarquías de grupos de noticias alternativas, parte I
159 Jerarquías de grupos de noticias alternativas, parte II
160 Emily Postnews responde a sus preguntas sobre la netiqueta
161 Software de USENET: Historia y fuentes
162 Una guía para grupos de noticias sociales y listas de correo
163 Cómo obtener información sobre redes
164 Cómo crear un nuevo grupo de noticias
169 Lista de grupos de noticias activos
170 Lista de moderadores
171 Listas de correo de acceso público, parte I
172 Listas de correo de acceso público, parte II
173 Listas de correo de acceso público, parte III
174 Cómo convertirse en un sitio de USENET
175 Lista de publicaciones periódicas informativas, parte I
176 Lista de publicaciones periódicas informativas, parte II
177 Lista de publicaciones periódicas informativas Publicaciones, Parte III
Fin del artículo 158 (de 178) - ¿qué sigue? [npq]

Observe cómo los mensajes están en orden numérico esta vez, y no le dicen quién los envió. El artículo 154 parece interesante. Para leerlo, escriba 154 y presione enter. Verá algo como esto:


Artículo 154 (20 más) en news.announce.newusers (moderado):
De: spaf@cs.purdue.EDU (Gene Spafford)
Grupos de noticias: news.announce.newusers,news.admin,news.answers
Asunto: ¿Qué es Usenet?
Fecha: 20 Sep 92 04:17:26 GMT
Seguimiento a: news.newusers.questions
Organización: Departamento de Ciencias de la Computación, Universidad de Purdue.
Líneas: 353
Reemplaza: <spaf-whatis_715578719@cs.purdue.edu>

Nombre de archivo: what-is-usenet/part1
Original de: chip@tct.com (Chip Salzenberg)
Último cambio: 19 de julio de 1992 por spaf@cs.purdue.edu (Gene Spafford)


Lo primero que hay que entender sobre Usenet es que es ampliamente
malinterpretado. Todos los días en Usenet, el fenómeno de los 
ciegos y el elefante es evidente, con creces. 
En mi opinión, surgen más guerras de comentarios por falta de comprensión
de la naturaleza de Usenet que por cualquier otra fuente. Y considere que
tales guerras de comentarios surgen, por necesidad, entre las personas que
están en Usenet. ¡Imagínese, entonces, cuán mal entendido debe estar Usenet
por aquellos que están fuera!

--MÁS--(7%)

Esta vez, el encabezado se parece mucho más al galimatías que se ve en los mensajes de correo electrónico. Para seguir leyendo, presione la barra espaciadora. Si presiona la tecla n (en minúscula), pasará al siguiente mensaje en orden numérico.

Para escapar de rn, simplemente siga presionando la tecla q (en minúscula) hasta que regrese a la línea de comandos. Ahora configuremos su lista de lectura. Debido a que rn usa el mismo archivo '.newsrc' que nn, puede usar uno de los métodos de búsqueda y reemplazo descritos anteriormente. O puede hacer esto: Escriba

rn

y presione enter. Cuando aparezca el primer grupo de noticias en su pantalla, presione la tecla u (en minúscula). Presiónela una y otra vez. O simplemente manténgala presionada (si su computadora comienza a emitir pitidos, suéltela por un par de segundos). Finalmente, se le informará que está al final de los grupos de noticias y se le preguntará qué desea hacer a continuación.

Aquí es donde comienzas a ingresar grupos de noticias. Escribe

g grupodenoticias

(por ejemplo, 'g comp.sys.mac.announce') y pulsa Enter. Se te preguntará si deseas suscribirte. Pulsa la tecla y. Luego escribe

g siguiente_gruponoticias

(por ejemplo, 'g comp.announce.newusers') y pulsa Enter. Repite hasta que termines. Este proceso también configurará tu lista de lectura para nn, si prefieres ese lector de noticias. Pero, ¿cómo sabes a qué grupos de noticias suscribirte? Si escribes una l minúscula y pulsas Enter, aparecerá una lista de todos los grupos de noticias disponibles. Nuevamente, dado que podría haber más de 2000 grupos de noticias en tu sistema, es posible que esto no sea algo que desees hacer. Afortunadamente, puedes buscar grupos con palabras específicas en sus nombres, utilizando el comando l. Al escribir

l mac

seguido de enter, aparecerá una lista de grupos de noticias que contienen esas letras (y como en nn, también verá grupos que tratan sobre emacs y similares, además de grupos relacionados con computadoras Macintosh).

Debido a la gran cantidad de mensajes transmitidos a través de Usenet, la mayoría de los sistemas transmiten mensajes solo por unos pocos días o semanas. Por lo tanto, si hay un mensaje que desea conservar, debe activar la captura de pantalla de su computadora o guardarlo en un archivo que luego puede descargar). Para guardar un mensaje como un archivo en rn, escriba

s fichero

donde fichero es el nombre que desea para el archivo. Presione enter. Se le preguntará si desea guardarlo en formato de buzón. En la mayoría de los casos, puede responder con una n (que eliminará el encabezado). El mensaje ahora se guardará en un archivo en su computadora.

Su directorio de noticias (al que puede acceder escribiendo 'cd News' y luego presionando Enter).

Además, algunos grupos de noticias se llenan particularmente rápido: ¡desálgase por un par de días y volverá para encontrar cientos de artículos! Una forma de lidiar con eso es marcarlos como leídos para que ya no aparezcan en su pantalla. En nn, presione una J mayúscula; en rn, una c minúscula.

Comandos rn

En rn hay diferentes comandos disponibles según si ya estás en un grupo de noticias o leyendo un artículo específico. En cualquier momento, si escribes una 'h' minúscula, aparecerá una lista de comandos disponibles y algunas instrucciones breves para usarlos. A continuación, se muestran algunos de ellos:

Después de haber llamado a rn, o dentro de un grupo de noticias:

c

Marca cada artículo en un grupo de noticias como leído (o al día) para que no tengas que verlos nuevamente. El sistema te preguntará si estás seguro. Puede hacerse cuando se te pregunte si quieres leer un grupo de noticias en particular o una vez que estés en el grupo de noticias.

g

Va a un grupo de noticias, en este formato:

g grupo.noticias

Úsalo tanto para ir a grupos a los que ya estás suscrito como para suscribirte a nuevos grupos.

h

Proporciona una lista de comandos disponibles con instrucciones breves.

l

Proporciona una lista de todos los grupos de noticias disponibles.

p

Va al primer grupo de noticias anterior al que se haya suscrito y que tenga artículos no leídos.

q

Sale de la aplicación rn si aún no ha entrado en un grupo de noticias. Si está en un grupo de noticias, sale de él y le lleva al siguiente grupo de noticias al que se haya suscrito.

Solo dentro de un grupo de noticias:

=

Proporciona una lista de todos los artículos disponibles en el grupo de noticias.

m

Marca un artículo específico o una serie de artículos como no leídos de nuevo para que pueda volver a leerlos más tarde. Si escribe 1700m y pulsa Intro, se marcará solo ese artículo como no leído. Si escribe 1700-1800m y pulsa Intro, se marcarán todos esos artículos como no leídos.

s fichero

Copia el artículo actual a un archivo en su directorio de noticias, donde fichero es el nombre del archivo en el que desea guardarlo. Se le preguntará si desea utilizar el formato buzón de correo al guardar. Si responde presionando la tecla 'N', la mayor parte del encabezado no se guardará.

espacio

Muestra la siguiente página de listados de artículos. Si ya está en la última página, muestra el primer artículo del grupo de noticias.

u

Cancela la suscripción al grupo de noticias.

/texto/

Busca en el grupo de noticias artículos con una palabra o frase específica en la línea Asunto:, desde el artículo actual hasta el final del grupo de noticias. Por ejemplo,

/EFF/

lo llevará al primer artículo con EFF en la línea Asunto:.

?texto?

Lo mismo que '/texto/' excepto que busca en orden inverso desde el artículo actual.

Solo dentro de un artículo específico:

C

Si publica un artículo y luego decide que fue un error, llámelo en su sistema host y presione esto. El mensaje pronto comenzará a desaparecer en los sistemas de todo el mundo.

F

Publique una respuesta pública en el grupo de noticias al artículo actual. Incluye una copia de su mensaje, que luego puede editar usando el editor de texto de su sistema anfitrión.

f

Lo mismo que el anterior, excepto que no incluye una copia del mensaje original en el suyo.

m

Marca el artículo actual como no leído para que pueda volver a leerlo más tarde. No tiene que escribir el número del artículo.

Control-N

Muestra la primera respuesta al artículo. Si no hay ningún artículo de seguimiento, lo lleva al primer artículo no leído en el grupo de noticias.

Control-P

Va al mensaje al que el artículo actual es una respuesta.

n

Va al siguiente artículo no leído en el grupo de noticias.

N

Lo lleva al siguiente artículo en el grupo de noticias incluso si ya lo leyó.

q

Sale del artículo actual. Lo deja en el grupo de noticias actual.

R

Responde, solo por correo electrónico, al autor del artículo actual. Incluye una copia de su mensaje en el suyo.

r

Lo mismo que el anterior, excepto que no incluye una copia de su artículo.

s |mail user

Envía una copia del artículo a alguien. En lugar de usuario, sustituye una dirección de correo electrónico. Sin embargo, no permite agregar comentarios al mensaje primero.

espacio

Al presionar la barra espaciadora se muestra la página siguiente del artículo o, si está al final, se pasa al siguiente artículo no leído.

Grupos de noticias esenciales

Con tanto para elegir, es probable que cada uno tenga su propia lista de lectura de Usenet. Pero hay algunos grupos de noticias que son particularmente interesantes para los recién llegados. Entre ellos:

news.announce.newusers

Este grupo consta de una serie de artículos que explican varias facetas de Usenet.

news.newusers.questions

Aquí es donde puede hacer preguntas (veremos cómo en breve) sobre cómo funciona Usenet.

news.announce.newsgroups

Busque aquí información sobre grupos de noticias nuevos o propuestos.

news.answers

Contiene listas de Preguntas frecuentes (FAQ) y sus respuestas de muchos grupos de noticias diferentes. Aprenda a combatir el jet lag en las FAQ de rec.travel.air; busque respuestas a preguntas comunes sobre Microsoft Windows en las FAQ de comp.os.ms-windows; etc.

alt.internet.services

¿Busca algo en particular en Internet? Pregunte aquí.

alt.infosystems.announce

Las personas que agreguen nuevos servicios de información a Internet publicarán detalles aquí.

Hablar claro

Los hilos son una parte integral de Usenet. Cuando alguien publica un mensaje, a menudo alguien más responde. Pronto, comienza un hilo de conversación. Seguir estos hilos es relativamente fácil. En nn, los mensajes relacionados se agrupan. En rn, cuando terminas con un mensaje, puedes presionar control-N para leer el siguiente mensaje relacionado o hacer un seguimiento. A medida que exploras Usenet, probablemente sea una buena idea leer las discusiones durante un tiempo antes de participar. De esta manera, puedes hacerte una idea del grupo de noticias en particular: cada uno tiene su propio ritmo.

Sin embargo, eventualmente querrás hablar claro. Hay dos formas principales de hacerlo. Te unes a una conversación existente o puedes comenzar un hilo completamente nuevo.

Si quieres unirte a una discusión, tienes que decidir si quieres incluir partes del mensaje al que estás respondiendo en tu mensaje. La razón para hacer esto es que la gente pueda ver a qué estás respondiendo, en caso de que el mensaje original haya desaparecido de su sistema (recuerda que la mayoría de los mensajes de Usenet tienen una vida útil corta en el sistema anfitrión promedio) o no puedan encontrarlo.

Si estás usando un sistema anfitrión Unix, unirte a una conversación existente es similar tanto en nn como en rn: presiona la tecla F cuando termines con un artículo determinado en el hilo. En rn, escribe una f minúscula si no quieres incluir partes del mensaje al que estás respondiendo; una F mayúscula si quieres. En nn, escribe una F mayúscula. Luego se te preguntará si quieres incluir partes del mensaje original.

Y aquí es donde te toparás con otro muro de Unix. Cuando presionas la tecla F, tu sistema anfitrión llama a su editor de texto Unix básico. Si tienes suerte, será Pico, un sistema muy fácil. Sin embargo, lo más probable es que termine en emacs (o posiblemente vi), que ya conoció en el capítulo sobre el correo electrónico.

El comando más importante de emacs es

control-x control-c

Esto significa que debe presionar la tecla control y pulsar x. Luego presione la tecla control y pulse c. Memorice esto. De hecho, es tan importante que vale la pena repetirlo: Ctrl+x Ctrl+c Estas combinaciones de teclas son la forma de salir de emacs. Si funcionan bien, se le preguntará si desea enviar, editar, abortar o listar el mensaje en el que estaba trabajando. Si no funcionan bien (por ejemplo, si accidentalmente presionó alguna otra combinación de teclas extraña que significa algo especial para emacs) y parece que no sucede nada, o simplemente obtiene más mensajes de emacs de aspecto extraño en la parte inferior de la pantalla, intente presionar control-g. Esto debería detener lo que emacs estaba intentando hacer (debería ver la palabra salir en la parte inferior de su pantalla), después de lo cual puede presionar control-x control-c. Pero si esto aún no funciona, recuerde que siempre puede desconectarse y volver a marcar.

Si le ha dicho a su lector de noticias que desea incluir partes del mensaje original en el suyo, automáticamente colocará todo el mensaje en la parte superior de su mensaje. Use las teclas de flecha para desplazarse hacia abajo hasta las líneas que desea eliminar y presione Ctrl+K, lo que eliminará una línea a la vez.

Luego puede escribir su mensaje. Recuerde que debe presionar enter antes de que su cursor llegue al final de la línea, porque emacs no tiene ajuste de línea.

Cuando haya terminado, presione control-X control-C. Se le preguntará sobre enviar, editar, abortar, etc. Elija una. Si presiona Y, su sistema host comenzará el proceso para enviar su mensaje a través de la red.

Los programas nn y rn funcionan de manera diferente cuando se trata de publicar mensajes completamente nuevos. En nn, escribe

:post

y pulsa enter en cualquier grupo de noticias. Se te preguntará en qué grupo de noticias quieres publicar un mensaje. Escribe su nombre y pulsa enter. A continuación, se te pedirán palabras clave. Son palabras que usarías para atraer a alguien que esté explorando un grupo de noticias. Digamos que estás vendiendo tu coche. Puedes escribir aquí el tipo de coche. A continuación viene una línea de resumen, que es algo similar. Por último, se te pedirá la distribución del mensaje. Aquí es donde pones la amplitud con la que quieres que se difunda tu mensaje. Piensa en esto por un segundo. Si estás vendiendo tu coche, no tiene mucho sentido enviar un mensaje al respecto a todo el mundo. Pero si quieres hablar sobre el medio ambiente, puede que tenga mucho sentido. Cada sistema anfitrión tiene su propio conjunto de clasificaciones de distribución, pero generalmente hay una local (solo para los usuarios de ese sistema), una para la ciudad, el estado o la región en la que se encuentra, otra para el país (por ejemplo, EE. UU.), una para el continente (para estadounidenses y canadienses, na) y, finalmente, una para todo el mundo (generalmente: world).

¿Cuál usar? Generalmente, un par de segundos de reflexión lo ayudarán a decidir. Si está vendiendo su automóvil, use su distribución regional o de ciudad; a la gente en Australia no le importará mucho e incluso puede molestarse. Si desea discutir la política presidencial, tiene más sentido usar una distribución de EE. UU. Si desea hablar sobre eventos en Medio Oriente, enviar su mensaje a todo el mundo es perfectamente aceptable.

Luego puede escribir su mensaje. Si ha redactado su mensaje fuera de línea (generalmente es una buena idea si usted y emacs no se llevan bien)

A lo largo de la línea de comandos, puede cargarlo ahora. Puede ver muchos caracteres extraños mientras se carga en emacs, pero desaparecerán cuando presione control-X y luego control-C. Alternativamente: guarde el mensaje (por ejemplo, presionando m en rn), cierre la sesión, redacte su mensaje fuera de línea, vuelva a iniciar sesión y cargue su mensaje en un archivo en su sistema anfitrión. Luego llame a Usenet, busque el artículo que guardó. Comience una respuesta y se le preguntará si desea incluir un mensaje preparado. Escriba el nombre del archivo que acaba de crear y presione enter.

En rn, debe esperar hasta llegar al final de un grupo de noticias para presionar F, lo que abrirá un sistema de redacción de mensajes. Alternativamente, en la línea de comandos de su sistema anfitrión, puede escribir

Pnews

y presionar enter. Se le solicitará de manera similar al sistema nn, excepto que se le dará una lista de posibles distribuciones. Si elige mundo, recibirá este mensaje:

Este programa envía noticias a miles de máquinas en todo el mundo civilizado. Su mensaje le costará a la red cientos, si no miles, de dólares para enviarlo a todas partes. Asegúrese de saber lo que está haciendo.


¿Está absolutamente seguro de que desea hacer esto? [ny]

No se preocupe: su mensaje no le costará a la red cantidades incalculables, aunque, nuevamente, es una buena idea pensar por un segundo si su mensaje realmente debería ir a todas partes.

Si desea responder a una publicación determinada por correo electrónico, en lugar de hacerlo públicamente, presione R en nn o r o R ​​en rn. En rn, al igual que con los artículos de seguimiento, la tecla mayúscula incluye el mensaje original en el suyo.

La mayoría de los grupos de noticias no están moderados, lo que significa que cada mensaje que publique terminará en cada sistema host dentro de la región geográfica que especificó que contenga ese grupo de noticias.

Sin embargo, algunos grupos de noticias están moderados, como vio anteriormente con comp.risks. En estos grupos, los mensajes se envían a una única ubicación donde un moderador, que actúa como un editor de revista, decide qué se publica realmente. En algunos casos, los grupos se moderan como si fueran publicaciones académicas. En otros casos, se trata de intentar reducir la enorme cantidad de mensajes que de otro modo se publicarían.

Notarás que muchos artículos en Usenet terminan con una elegante firma que a menudo contiene algún dicho ingenioso, un dibujo ingenioso y, casi incidentalmente, el nombre y la dirección de correo electrónico del autor. Tú también puedes tener tu propia firma adjuntada automáticamente a todo lo que publiques. En tu propia computadora, crea un archivo de firma. Intenta que tenga cuatro líneas o menos, para no molestar a otros en la red. Luego, mientras estás conectado a tu sistema anfitrión, escribe

cat >.signature

y pulsa enter (observa el punto antes de la s). Sube tu archivo de firma allí usando el protocolo de subida ASCII de tu software de comunicaciones. Cuando hayas terminado, pulsa control-D, el comando Unix para cerrar un archivo. Ahora, cada vez que publiques un mensaje, esto se agregará al mismo.

Hay algunas advertencias sobre la publicación. Usenet no es diferente de una reunión municipal o una publicación: no se supone que infrinjas la ley, ya sea publicando material con derechos de autor o participando en actividades ilegales. Tampoco es un lugar para intentar vender productos (excepto en ciertos grupos de noticias de negocios y de venta explícita).

Publicación cruzada

A veces, tendrá un problema que cree que debería discutirse en más de un grupo de noticias. En lugar de publicar mensajes individuales en cada grupo, puede publicar el mismo mensaje en varios grupos a la vez, mediante un proceso conocido como publicación cruzada.

Digamos que desea iniciar una discusión sobre las ramificaciones políticas de la importación de peces tropicales raros de Brasil. Las personas que leen rec.aquaria podrían tener algo que decir. También las personas que leen alt.politics.animals y talk.politics.misc.

La publicación cruzada es fácil. También debería significar que las personas en otros sistemas que se suscriban a varios grupos de noticias verán su mensaje solo una vez, en lugar de varias veces: el software de lectura de noticias puede cancelar las otras copias una vez que una persona haya leído el mensaje. Cuando esté listo para publicar un mensaje (ya sea a través de Pnews para rn o el comando ':post' en nn), se le preguntará en qué grupos de noticias. Escribe los nombres de los distintos grupos, separados por una coma, pero sin espacios, por ejemplo:

rec.aquaria,alt.politics.animals,talk.politics.misc

y pulsa Enter. Después de responder las otras preguntas (distribución geográfica, etc.), el mensaje se publicará en los distintos grupos (a menos que uno de los grupos esté moderado, en cuyo caso el mensaje se envía al moderador, que decide si se hace público o no).

Se considera de mala educación publicar en una cantidad excesiva de grupos de noticias o en grupos de noticias inadecuados. Probablemente no tengas que publicar algo en 20 lugares diferentes. Y aunque puedas pensar que tu tema político particular es de vital importancia para el destino del mundo, es probable que los lectores de rec.arts.comics no lo piensen, o al menos no lo suficiente como para imponerse. Recibirás muchos mensajes de correo electrónico desagradables que te pedirán que restrinjas tus mensajes a los grupos de noticias apropiados.

--
  ___________________  *       _-_
  \==============_=_/ ____.---'---'---.____   *
              \_ \    \----._________.----/
         *      \ \   /  /    '-_-'              *
  *         __,--'.'-'..'-_
           /____          ||             *
                '--.____,-'   ...to boldly go where no man has gone before!


--
Disclaimer - These opiini^H^H damn! ^H^H ^Q ^[ .... :w  :q  :wq  :wq! ^d  X ^?
exit X Q  ^C ^? :quitbye  CtrlAltDel   ~~q  :~q  logout  save/quit :!QUIT     
^[zz ^[ZZZZZZ ^H  man vi ^  ^L  ^[c  ^# ^E ^X ^I ^T ? help  helpquit ^D  ^d  
man help ^C ^c help exit ?Quit ?q CtrlShftDelHey, what does this button d...
--- .signature(s)

Usenet: de Flame Wars a Killfiles

Llamarada, Vejiga y Escupida

Algo en las comunicaciones en línea parece hacer que algunas personas sean particularmente irritables. Tal vez sea la inmediatez y el semianonimato de todo. Sea lo que sea, hay clases enteras de personas que pronto pensarás que parecen existir para hacerte sentir miserable.

En lugar de detenerse y reflexionar sobre un mensaje como se haría con una carta recibida en papel, es muy fácil pulsar la tecla R y decirle a alguien que no se sabe realmente lo que se piensa de él. Incluso personas que por lo demás son tranquilas a veces se convierten en lunáticos delirantes. Cuando esto sucede, estallan las llamas.

Una llama es un ataque personal particularmente desagradable contra alguien por algo que ha escrito. Periódicamente, un intercambio de llamas estalla en una guerra de llamas que empieza a ocupar todo el espacio de un grupo de noticias determinado (y a veces de varios; a los flamers les gusta publicar en varios foros para que el mundo sepa lo que sienten). Estas pueden durar semanas (a veces duran años, en cuyo caso se convierten en guerras santas, normalmente sobre temas como los méritos relativos de los Macintosh y los IBM). A menudo, justo cuando están apagándose, alguien nuevo en la guerra de llamas lee todos los mensajes, se enfada y hace un llamamiento urgente para que la guerra de llamas se lleve al correo electrónico para que todos los demás puedan volver a ocuparse de lo que sea que esté haciendo el grupo de noticias. Sin embargo, lo único que suele pasar es que se inicia una nueva guerra de insultos, en la que esta pobre persona es atacada por atreverse a cuestionar la Primera Enmienda, lo que incita a otros a atacar a los atacantes por impugnar a esta pobre alma... Ya se entiende la idea.

De vez en cuando, una discusión se sale tanto de control que alguien predice que o bien el gobierno se dará cuenta y cerrará todo o alguien demandará para cerrar la red, o tal vez incluso la ira de Dios golpeará a todos los involucrados. Esto provoca lo que se ha convertido en una réplica inevitable de otros que se dan cuenta de que la red es, de hecho, una criatura resistente que no morirá fácilmente: Se predice la muerte inminente de Usenet. Película a las 11.

Las guerras de insultos pueden ser tremendamente divertidas de ver al principio. Sin embargo, rápidamente se vuelven aburridas. ¡Y espere a la primera vez que lo ataquen!

Los insultadores no son los únicos personajes de Net. a los que hay que prestar atención.

Los que vomitan suponen que aquello que les preocupa particularmente es realmente de interés universal o que debería ser metido a la fuerza por la garganta de gente a la que no parece importarle, con la mayor frecuencia posible.

Normalmente se puede saber el trabajo de un vomitador por la cantidad de artículos que publica en un día sobre el mismo tema y la cantidad de grupos de noticias a los que luego envía esos artículos; ambas cifras pueden llegar a dos dígitos. A menudo, estos mensajes se relacionan con diversos conflictos étnicos en todo el mundo. Con frecuencia, no hay una conexión concebible entre el tema en cuestión y la mayoría de los grupos de noticias en los que publica. No importa. Si intentas señalar esto en una respuesta a uno de estos mensajes, te inundarán con mensajes furiosos que o bien te acusan de ser un racista/estadounidense/lo que sea insensible o ignoran por completo tu punto de vista para generar varios cientos de líneas más de comentarios sobre la perfidia de quien sea que el vomitador piensa que está decidido a destruir a su pueblo.

Estrechamente relacionados con esta gente están los revisionistas del Holocausto, que periódicamente inundan ciertos grupos (como soc.history) con largas peroratas sobre cómo el Holocausto nunca ocurrió realmente. Algunas personas intentan refutar a estas personas con hechos, pero otras se dan cuenta de que esto sólo los anima.

Los parlanchines tienden a ser más benignos. Su problema es que simplemente no pueden ir al grano: pueden extraer tres o cuatro pantallas completas de una idea que otros podrían resumir en una o dos oraciones. Una condición relacionada es el exceso de citas. Las personas afectadas por esto incluirán un mensaje completo en su respuesta en lugar de eliminar las partes que no sean relevantes para el punto que están tratando de plantear. Los peores citan un mensaje largo y luego agregan una sola línea:

¡Estoy de acuerdo! o algo así, a menudo seguido por una firma gigante (ver la sección Big Sig). Hay una cantidad de otros habitantes de Usenet que pronto llegarás a reconocer. Entre ellos:

Net.weenies

Este es el tipo de personas que disfrutan insultando a los demás, el tipo de personas que publican mensajes desagradables en un grupo de noticias de costura solo por el gusto de hacerlo.

Net.geeks

Personas para quienes la red es la vida, que se preocupan por lo que sucederá cuando se gradúen y pierdan su acceso gratuito las 24 horas.

Net.gods

Los veteranos; los verdaderos titanes de la red y los guardianes de sus colecciones.

Los lurkers

En realidad, no se puede decir que estas personas estén ahí, pero lo están. Son las personas que leen un grupo de noticias pero nunca escriben ni responden.

Los magos

Las personas que conocen un tema particular relacionado con la red al dedillo. Los magos de Unix pueden realizar trucos asombrosos con ese sistema operativo, por ejemplo.

Los santos de la red

Siempre dispuestos a ayudar a un recién llegado, ansiosos por compartir su conocimiento con aquellos que no nacieron con una habilidad innata para navegar por la red, no son tan raros como se podría pensar. Publica una pregunta sobre algo y a menudo te sorprenderá la cantidad de respuestas que obtienes.

El último grupo nos lleva de nuevo a la tradición oral de la red. Con pocas guías escritas, la gente tradicionalmente ha aprendido a navegar por la red preguntando a alguien, ya sea en la terminal que tenían al lado o en la propia red. Esa tradición continúa: si tienes una pregunta, pregunta.

Hoy en día, uno de los lugares donde puedes buscar ayuda es en el grupo de noticias news.newusers.questions, que, como su nombre indica, es un lugar para aprender más sobre Usenet. Pero ten cuidado con lo que publicas. Algunos de los expertos en Usenet que hay allí se ponen de mal humor a veces cuando tienen que responder la misma pregunta una y otra vez. Oh, eventualmente responderán tu pregunta, pero no antes de decirte que deberías haber preguntado primero al administrador del sistema anfitrión o haber visto las publicaciones en news.announce.newusers.

Killfiles - La cura para todo lo que te aflige

A medida que sigas leyendo Usenet, te encontrarás con cosas o personas que realmente te volverán loco, o que simplemente te cansarás de ver.

Los killfiles son justo lo que necesitas. Cuando inicias tu lector de noticias, este comprueba si tienes alguna lista de palabras, frases o nombres que no quieres ver. Si es así, borra los mensajes que contienen esas palabras.

Como las cascadas.

Como viste antes, cuando publicas una respuesta a un mensaje e incluyes partes de ese mensaje, las líneas originales aparecen con un > delante. Bueno, ¿qué pasa si respondes a una respuesta? Entonces aparece un >> delante de la línea. ¿Y si respondes a esa respuesta? Aparece >>>. Sigue así y pronto obtendrás un triángulo de > en tu mensaje. Hay gente a la que le gusta construir estos triángulos o cascadas. Responderán a tu mensaje borrando todo lo que hayas dicho, dejando sólo la parte En el mensaje 123435, dijiste: y la última línea de tu mensaje, a la que añaden una réplica sin sentido. Y así sucesivamente hasta que el triángulo haya llegado al extremo derecho de la página. Entonces intentarán ampliar el triángulo borrando uno con cada nueva línea. Quien consiga completar este megatriángulo gana.

Incluso hay un grupo de noticias sólo para este tipo de gente: alt.cascade. Desafortunadamente, los que usan cascadas generalmente prefieren usarlas en otros grupos de noticias. Como se necesitan muchos mensajes para construir una cascada completa, el grupo de noticias en cuestión pronto se llena con estos mensajes. Por supuesto, si te quejas, serás bombardeado con mensajes sobre la Primera Enmienda y la expresión artística, o peor aún, con otra cascada. Lo único que puedes hacer es ignorarlos, creando un archivo killfile.

También hay ciertos grupos de noticias en los que los archivos killfiles serán útiles debido a la forma en que están organizados. Por ejemplo, los lectores de rec.arts.tv.soaps siempre usan un acrónimo en la línea Asunto: para el programa sobre el que escriben (AMC, por ejemplo, para All My Children). De esta manera, las personas que solo quieren leer sobre One Life to Live pueden borrar todos los mensajes sobre The Young and the Restless y todos los demás (para evitar que la gente descarte accidentalmente mensajes que puedan contener las letras gh, los espectadores de General Hospital siempre usan gh: en sus líneas de asunto).

Tanto nn como rn te permiten crear killfiles, pero de diferentes maneras.

Para crear un killfile en nn, ve al grupo de noticias con los mensajes ofensivos y escribe una K mayúscula. Verás esto en la parte inferior de tu pantalla:


AUTO (k)ill o (s)elect (CR => Kill subject 30 days)

Si pulsas Enter, nn te preguntará de qué tema del artículo estás cansado. Elige una y el artículo y todos los seguimientos desaparecerán, y no los volverás a ver durante 30 días. Si escribes una k minúscula en su lugar, obtendrás esto:


CANCELACIÓN AUTOMÁTICA en (s)tema o (n)nombre(s)

Si presionas la tecla S o simplemente Enter, verás esto:

CANCELACIÓN Asunto: (=/)

Escribe el nombre de la palabra o frase ofensiva y presiona Enter. Luego se te indicará:

CANCELACIÓN en (g)roup 'eff.test' o en (a)ll groups (g)

excepto que el nombre del grupo que verás será el del grupo en el que te encuentres en ese momento. Debido a que los usuarios en cascada y otras personas molestas a menudo publican sus mensajes en una amplia gama de grupos de noticias, podrías considerar presionar a en lugar de g. A continuación viene:


Tiempo de vida de la entrada en días (p)ermanente (30)

La tecla P eliminará los artículos ofensivos para siempre, mientras que al presionar Enter lo hará por 30 días. También puede escribir un número de días para el bloqueo.

La creación de killfiles en rn funciona de manera diferente: su generador de killfiles predeterminado solo funciona para mensajes en grupos específicos, en lugar de hacerlo de manera global para toda su lista de grupos de noticias. Para crear un killfile global, deberá escribir uno usted mismo.

Para crear un killfile en rn, ingrese al grupo de noticias donde se encuentran los mensajes ofensivos y escriba su número para que aparezca en su pantalla. Escriba una K mayúscula. A partir de ahora, cualquier mensaje con esa línea de asunto desaparecerá antes de que lea el grupo. Probablemente debería elegir una respuesta, en lugar del mensaje original, para obtener todos los seguimientos (el mensaje original no tendrá un Re: en su línea de asunto). La próxima vez que llame a ese grupo de noticias, rn le dirá que está eliminando mensajes. Cuando haya terminado, presione la barra espaciadora para volver al modo de lectura.

Para crear un archivo de eliminación global que elimine automáticamente los artículos de todos los grupos que lea, inicie rn y escriba Ctrl+K. Esto iniciará el editor de texto que tenga como predeterminado en su sistema host y creará un archivo (llamado KILL, en su subdirectorio News).

En la primera línea, escribirá la palabra, frase o nombre que no desea ver, seguido de comandos que le indican a rn si debe buscar la palabra o el nombre en un mensaje completo y qué hacer cuando lo encuentre.

Cada línea debe tener este formato

/patrón/modificador:j

Patrón es la palabra o frase que desea que rn busque. No distingue entre mayúsculas y minúsculas: tanto test como Test serán eliminados. El modificador le dice a rn si debe limitar su búsqueda a los encabezados de los mensajes (lo que puede ser útil cuando el objetivo es nunca ver los mensajes de una persona en particular):

a:

Mira un mensaje completo

h:

Mira sólo el encabezado

Puede omitir el comando modificador, en cuyo caso rn sólo mirará la línea de asunto de los mensajes. La 'j' al final le dice a rn que elimine todos los artículos con la palabra ofensiva.

Por lo tanto, si nunca más quiere ver la palabra foo en ningún encabezado, escriba esto:

/foo/h:j

Esto es particularmente útil para deshacerse de los artículos de personas que publican en más de un grupo de noticias, como los cascadadores, ya que el nombre del grupo de noticias de un artículo siempre está en el encabezado.

Si sólo quiere bloquear los mensajes con una línea de asunto sobre cascadas, puede intentar:

/foo/:j

Para eliminar cualquier cosa que sea una continuación de cualquier artículo, use esto patrón:

/Subject: *Re:/:j

Cuando termine de escribir las líneas para cada frase que desea filtrar, salga del editor de texto como lo haría normalmente y volverá a rn.

Una advertencia: no se exceda con el archivo de eliminación global. Un archivo de eliminación global extenso o uno que haga uso frecuente del modificador 'a:' puede ralentizar drásticamente rn, ya que el sistema tendrá que examinar cada palabra de cada mensaje de todos los grupos de noticias que desee leer.

Si hay una persona en particular cuyos mensajes no desea volver a ver, primero busque su dirección (que estará en la línea from: de sus mensajes) y luego escriba una línea en su archivo de eliminación como esta:

/From: *name@address\.all/h:j

Algunos consejos sobre Usenet

En Unix, las mayúsculas y minúsculas se tienen en cuenta, la mayoría de las veces. Muchos comandos de Unix, incluidos muchos de los que se usan para leer artículos de Usenet, distinguen entre mayúsculas y minúsculas. Si pulsa una 'd' cuando en realidad quería escribir una 'D', no ocurrirá nada o ocurrirá algo completamente diferente de lo que esperaba. ¡Así que tenga cuidado con las mayúsculas y minúsculas!

En nn, puede obtener ayuda la mayoría de las veces escribiendo un signo de interrogación (la excepción es cuando está escribiendo su propio mensaje, porque entonces está dentro del programa de procesamiento de texto). En rn, escriba una 'h' minúscula en cualquier mensaje para obtener ayuda en línea.

Cuando esté buscando un grupo de noticias en particular, ya sea mediante el comando l en rn o con nngrep para nn, a veces puede que tenga que probar varias palabras clave. Por ejemplo, hay un grupo de noticias dedicado a la banda Grateful Dead, pero nunca lo encontraría si intentara, por ejemplo, 'l grateful dead', porque el nombre es rec.music.gdead. En general, prueba con la parte más pequeña posible de la palabra o discusión que estás buscando; por ejemplo, usa trek para encontrar grupos de noticias sobre Star Trek. Si una palabra no produce resultados, prueba con otra.

El chico del tumor cerebral y el impuesto al módem y la carta en cadena

A veces, a los usuarios de Internet les gusta pensar que son más inteligentes o, de alguna manera, mejores que los demás. No lo son. Si lo fueran, nadie en la red habría oído hablar de Craig Shergold, el chico del tumor cerebral, o del malvado plan de la FCC de imponer un impuesto a los módems. Y no seguirías viendo la misma estúpida carta en cadena. Por desgracia, todas estas cosas han llegado para quedarse. Justo cuando parecen haber desaparecido, alguien publica un mensaje sobre una u otra, iniciando una nueva ronda de guerras de comentarios sobre el tema. Para que conste, aquí están las historias:

Craig Shergold

Había una vez un niño de siete años en Inglaterra llamado Craig Shergold a quien le diagnosticaron un tumor cerebral aparentemente incurable. Mientras se estaba muriendo, sólo deseaba que sus amigos le enviaran postales. Los periódicos locales se hicieron con la conmovedora historia. Pronto, el deseo del chico cambió: ahora quería entrar en el Libro Guinness de los Récords por la colección de postales más grande del mundo. La noticia se extendió por todo el mundo. Millones de personas le enviaban postales.

Milagrosamente, el chico sobrevivió. Un multimillonario estadounidense incluso lo llevó en avión a los EE.UU. para que le operaran y le extirparan lo que quedaba del tumor. Y su deseo se cumplió más allá de sus sueños más descabellados: entró en el Libro Guinness de los Récords.

Pero como Craig ya es un adolescente, su sueño se ha convertido en una pesadilla para la oficina de correos de la pequeña ciudad de las afueras de Londres donde vive. Al igual que el propio Craig, su pedido de tarjetas se niega a morir, inundando la oficina de correos con millones de tarjetas cada año. Justo cuando parece que el flujo está disminuyendo, aparece otra persona que inicia una nueva serie de solicitudes para que la gente le envíe postales a Craig (o tarjetas de felicitación o tarjetas de visita; las cartas de Craig realmente han cobrado vida propia y han comenzado a mutar). ¡Incluso Dear Abby ha pedido a la gente que deje de hacerlo!

¿Qué tiene que ver todo esto con Internet? La carta de Craig parece aparecer en Usenet con la misma frecuencia que en las carteleras electrónicas de las grandes corporaciones. No importa cuántas veces alguien como Gene Spafford publique mensajes periódicos para que los ignoren o gasten su dinero en algo más sensato (una donación a la Cruz Roja local, por ejemplo), alguien se las arregla para publicar una carta pidiendo a los lectores que envíen tarjetas al pobrecito Craig.

El impuesto al módem

En 1987, la Comisión Federal de Comunicaciones consideró eliminar una exención fiscal que había otorgado a CompuServe y otras grandes redes informáticas comerciales por el uso del sistema telefónico nacional. La FCC reconsideró rápidamente su decisión después de que los alarmados usuarios de los sistemas de carteleras electrónicas la bombardearan con quejas sobre este impuesto al módem.

Ahora, cada dos meses, alguien publica un mensaje urgente advirtiendo a los usuarios de Internet que la FCC está a punto de imponer un impuesto al módem. Esto NO es cierto. La forma de saber si se trata de una historia falsa es sencilla: SIEMPRE menciona un incidente en el que un presentador de un programa de entrevistas de la radio KGO de San Francisco se indigna en antena cuando lee una historia sobre el impuesto en el New York Times.

Otra forma de saber que no es verdad es que nunca menciona un número de expediente específico de la FCC ni una fecha límite para hacer comentarios. Guarde esa carta a su congresista para otra cosa.

La carta en cadena

Tarde o temprano, se encontrará con un mensaje titulado Gane DINERO RÁPIDO. Es la típica carta en cadena. La versión de Usenet siempre trata sobre un tipo llamado Dave Rhodes que estaba al borde de la muerte, o algo así, cuando descubrió una forma perfectamente legal de ganar toneladas de dinero: publicando una carta en cadena en sistemas informáticos de todo el mundo. Sí, claro.

Big Sig: La firma enorme

Hay .sigs y hay .sigs. Mucha gente pone sólo información básica en sus archivos .sig: el que define sus nombres y direcciones de correo electrónico, tal vez sus números de teléfono. Otros añaden una cita que creen que es divertida o profunda y una advertencia de que sus opiniones no son las de su empleador. Y otros añaden algunos gráficos ASCII-art. Y luego están aquellos que se vuelven totalmente locos, publicando enormes creaciones con múltiples citas, horribles barfics ASCII y más direcciones de correo electrónico de las que nadie podría necesitar humanamente. Los estudiantes universitarios de primer año que se lanzan a la red parecen sobresalir en esto. Puedes ver lo mejor de lo peor en el grupo de noticias alt.fan.warlord, que existe únicamente para criticar los .sig que van demasiado lejos, como por ejemplo:

___________________________________________________________________________
|#########################################################################|
|#|                                                                     |#|
|#|   *****  *    *  *****    *   *  *****  *****  *****                |#|
|#|     *    *    *  *        ** **  *      *      *   *                |#|
|#|     *    ******  ***      * * *  ***    *  **  *****   *****        |#|
|#|     *    *    *  *        *   *  *      *   *  *   *                |#|
|#|     *    *    *  *****    *   *  *****  *****  *   *                |#|
|#|                                                                     |#|
|#|   ****   *****  *****         *****  *****  *****    *****  *****   |#|
|#|   *  **    *    *             *        *    *        *      *   *   |#|
|#|   ****     *    *  **         *****    *    *  **    *      *   *   |#|
|#|   *  **    *    *   *     **      *    *    *   *    *      *   *   |#|
|#|   ****   *****  *****     **  *****  *****  *****    *****  *****   |#|
|#|                                                                     |#|
|#|            T-H-E  M-E-G-A  B-I-G  .S-I-G  C-O-M-P-A-N-Y             |#|
|#|                  ~-----------------------------~                    |#|
|#|  Annoying people with huge net.signatures for over 20 years...    |#|
|#|                                                                     |#|
|#|---------------------------------------------------------------------|#|
|#| The difference between a net.idiot and a bucket of shit is that at |#|
|#|  least a bucket can be emptied.  Let me further illustrate my point |#|
|#|  by comparing these charts here. (pulls out charts)  Here we have a |#|
|#|  user who not only flames people who don't agree with his narrow-   |#|
|#|  minded drivel, but he has this huge signature that takes up many   |#|
|#|  pages with useless quotes.  This also makes reading his frequented |#|
|#|  newsgroups a torture akin to having at 300 baud modem on a VAX. I  |#|
|#|  might also add that his contribution to society rivals only toxic  |#|
|#|  dump sites.                                                       |#|
|#|                     -- Robert A. Dumpstik, Jr                       |#|
|#|                        President of The Mega Big Sig Company        |#|
|#|                        September 13th, 1990 at 4:15pm               |#|
|#|                        During his speech at the Net.abusers        |#|
|#|                        Society Luncheon during the                 |#|
|#|                        1990 Net.idiots Annual Convention          |#|
|#|_____________________________________________________________________|#|
|#|                                                                     |#|
|#| Thomas Babbit, III: 5th Assistant to the Vice President of Sales    |#|
|#|      __                                                             |#|
|#|  ==========    ______             Digital Widget Manufacturing Co.  |#|
|#|         \\     /                  1147 Complex Incorporated Drive   |#|
|#|        )-=======                  Suite 215                         |#|
|#|                                   Nostromo, VA 22550-1147           |#|
|#| #NC-17 Enterpoop Ship :)          Phone # 804-844-2525              |#|
|#|    ----------------               Fax # 804-411-1115                |#|
|#| Shut up, Wesley!                Online Service # 804-411-1100     |#|
|#|                  -- Me            at 300-2400, and now 9600 baud!   |#|
|#|                                   PUNet: tbabb!digwig!nostromo      |#|
|#| Home address:                     InterNet: dvader@imperial.emp.com |#|
|#| Thomas Babbit, III                Prodigy: Still awaiting author-   |#|
|#| 104 Luzyer Way                             ization                  |#|
|#| Sulaco, VA 22545                  Manufacturing educational widget |#|
|#| Phone # 804-555-1524               design for over 3 years...      |#|
|#|=====================================================================|#|
|#|                                                                     |#|
|#|  Introducing:                                                       |#|
|#|                                 ______                              |#|
|#|  The  |\  /|                         /                              |#|
|#|       | \/ |                        /                               |#|
|#|       |    |                       /                                |#|
|#|       |    |                      /                                 |#|
|#|       |    | ETELHED             /_____ ONE                         |#|
|#|'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''|#|
|#| 50Megs Online!  The k00l BBS for rad teens!  Lots of games and many |#|
|#| bases for kul topix!  Call now and be validated to the Metelhed Zone|#|
|#|                      -- 804-555-8500 --                             |#|
|#|\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\V/////////////////////////////////////|#|
|#| This is the end, my friend...      -- The Doors                   |#|
|#########################################################################|
---------------------------------------------------------------------------
Hit b to continue

Hahahha... fooled u!

      

La Primera Enmienda como ordenanza local

El alcance internacional de Usenet plantea cuestiones jurídicas interesantes que aún no se han resuelto por completo. ¿Puede una discusión o publicación que es legal en un país transmitirse a un país donde es ilegal? ¿Se vuelve ilegal la publicación incluso cuando llega a la frontera? ¿Y qué pasa si ese país es la única ruta hacia un tercer país donde el mensaje también es legal? Varias universidades extranjeras y otras instituciones han cortado los feeds de ciertos grupos de noticias en los que los estadounidenses publican lo que, en Estados Unidos, son discusiones perfectamente legales sobre drogas o prácticas sexuales alternativas. Incluso en Estados Unidos, algunas universidades han descontinuado ciertos grupos de noticias que sus administradores encuentran ofensivos, nuevamente, generalmente en la jerarquía alt.*.

Historia de Usenet

A fines de la década de 1970, los desarrolladores de Unix idearon una nueva característica: un sistema que permitía a las computadoras Unix intercambiar datos a través de líneas telefónicas.

En 1979, dos estudiantes de posgrado de la Universidad Duke en Carolina del Norte, Tom Truscott y Jim Ellis, tuvieron la idea de utilizar este sistema, conocido como UUCP (Unix-to-Unix CoPy), para distribuir información de interés para la gente de la comunidad Unix. Junto con Steve Bellovin, un estudiante de posgrado de la Universidad de Carolina del Norte y Steve Daniel, escribieron un software de conferencias y conectaron computadoras en Duke y UNC.

La noticia se difundió rápidamente y en 1981, un estudiante de posgrado de Berkeley, Mark Horton y un estudiante de secundaria cercano, Matt Glickman, habían lanzado una nueva versión que añadía más funciones y era capaz de manejar mayores volúmenes de publicaciones (el programa original de Carolina del Norte estaba pensado sólo para unos pocos artículos en un grupo de noticias cada día).

Hoy, Usenet conecta decenas de miles de sitios en todo el mundo, desde mainframes hasta Amigas. Con más de 3.000 grupos de noticias y miles de lectores, es quizás la red informática más grande del mundo.

Cuando las cosas van mal:

Cuando inicia rn, recibe una advertencia que le informa de que hay grupos de noticias falsos.

En un par de minutos, se le preguntará si desea conservarlos o eliminarlos. Elimínelos. Los grupos de noticias falsos son grupos de noticias que el administrador del sistema u otra persona ha determinado que ya no son necesarios.

Mientras está en un grupo de noticias en rn, recibe un mensaje: omitiendo artículo no disponible. Generalmente, se trata de un artículo que alguien publicó y luego decidió cancelar.

Sube un archivo de texto a su sistema host Unix para usarlo en un mensaje de Usenet o correo electrónico, y cuando usted o su destinatario lee el archivo, cada línea termina con un 'Ctrl+m'.

Esto sucede porque Unix maneja los finales de línea de manera diferente a las computadoras MS-DOS o Macintosh. La mayoría de los sistemas Unix tienen programas para convertir archivos entrantes de otras computadoras. Para usarlo, cargue su archivo y luego, en su línea de comandos, escriba

dos2unix ficher fichero

o

mac2unix fichero fichero

dependiendo del tipo de computadora que esté usando y donde filename es el nombre del archivo que acaba de cargar. Un programa similar puede preparar archivos de texto para descargar a su computadora, por ejemplo:

unix2dos fichero fichero

o

unix2mac fichero fichero

garantizará que el archivo de texto que está a punto de obtener no se vea extraño en su computadora.

Para su información:

LeAnne Phillips publica periódicamente una lista de preguntas frecuentes (y respuestas) sobre el uso de la función killfile de rn en los grupos de noticias news.newusers.questions y news.answers de Usenet. Bill Wohler publica una guía para utilizar el lector de noticias nn en los grupos de noticias news.answers y news.software. Busque en los grupos de noticias news.announce.newusers y news.groups de Usenet una guía sobre grupos de noticias sociales y listas de correo, que ofrece breves resúmenes de los distintos grupos de noticias soc.*.

Managing UUCP and Usenet (Gestión de UUCP y Usenet) de Tim O'Reilly y Grace Todino (O'Reilly & Associates, 1992) es una buena guía para configurar su propio sistema Usenet.

De alguna manera, esa noticia no me inquieta.
--- Cyrano de Bergerac

Bienvenidos al abrevadero, a la muerte de la objetividad y
a los campos de exterminio de los chicos anchos, ¿dónde estamos ahora...
--- Marillion, La urraca ladrona (La Gazza Ladra)
Utilizada en conciertos como introducción hablada de Fish
a la segunda parte de Infancia extraviada

Listas de correo y Bitnet

Listas de correo de Internet

Usenet no es el único foro en la red. Decenas de listas de correo representan otra forma de interactuar con otros usuarios de la red. A diferencia de los mensajes de Usenet, que se almacenan en una ubicación central en el ordenador del sistema anfitrión, los mensajes de las listas de correo se envían directamente a su casilla de correo electrónico, a diferencia de los mensajes de Usenet.

Para unirse a una lista de correo, debe pedir permiso. A diferencia de Usenet, donde su mensaje se distribuye a todo el mundo, en una lista de correo, usted envía sus mensajes a un moderador central, que o bien los reenvía a las otras personas de la lista o bien los utiliza para compilar un resumen periódico que se envía por correo a los suscriptores.

Dada la cantidad de grupos de noticias, ¿por qué alguien se molestaría en crear una lista de correo?

Incluso en Usenet, hay algunos temas que podrían no generar suficiente interés para un grupo de noticias; por ejemplo, la lista de Queen, que trata sobre la banda del difunto Freddie Mercury; o la lista de Marillion & Fish llamada Freaks.

Y como un moderador decide quién puede participar, una lista de correo puede ofrecer un grado de libertad para decir lo que se piensa (o no preocuparse por los net.weenies) que no es necesariamente posible en Usenet. Varios grupos ofrecen publicaciones anónimas: sólo el moderador conoce los nombres reales de las personas que contribuyen. Algunos ejemplos son 12Step, donde las personas inscritas en programas como Alcohólicos Anónimos pueden comentar sus experiencias, y sappho, una lista limitada a mujeres homosexuales y bisexuales.

Puede encontrar direcciones de correo y descripciones de estas listas en el grupo de noticias news.announce.newusers con el tema Listas de correo de acceso público. Actualmente, las listas de correo se cuentan por cientos, por lo que esta publicación está dividida en tres partes.

Si encuentra una lista a la que desea suscribirse, envíe un mensaje de correo electrónico a

lista-request@dirección

donde lista es el nombre de la lista de correo y dirección es la dirección de correo electrónico del moderador, solicitando que lo agreguen a la lista. Incluya su dirección de correo electrónico completa por si algo le sucede al encabezado de su mensaje en el camino y, si lo aceptan, solicite la dirección para enviar mensajes a la lista.

Listas de Bitnet

Como si Usenet y las listas de correo no fueran suficientes, existen los grupos de discusión o listas de Bitnet.

Bitnet es una red internacional que vincula a colegios y universidades, pero utiliza un conjunto de protocolos técnicos para distribuir información diferente al de Internet o Usenet. Ofrece cientos de grupos de discusión, comparables en alcance a los grupos de noticias de Usenet.

Una de las principales diferencias es la forma en que se distribuyen los mensajes. Los mensajes de Bitnet se envían a su buzón de correo, al igual que con una lista de correo. Sin embargo, mientras que las listas de correo suelen ser mantenidas por una persona, todos los grupos de discusión de Bitnet están automatizados: usted se suscribe a ellos a través de mensajes a una computadora servidor de listas. Se trata de una especie de moderador robot que controla la distribución de mensajes en la lista. En muchos casos, también mantiene índices y archivos de publicaciones anteriores en un grupo de discusión determinado, lo que puede resultar útil si desea ponerse al día con una discusión o simplemente buscar información relacionada con ella.

Muchos grupos de discusión de Bitnet están ahora traducidos al formato Usenet y se transmiten a través de Usenet en la jerarquía bit.listserv.*. En general, es mejor leer los mensajes a través de Usenet si puede. Ahorra algo de espacio de almacenamiento en los discos duros de su sistema anfitrión.

Si 50 personas se suscriben a la misma lista de Bitnet, eso significa que se almacenan 50 copias de cada mensaje en el sistema; mientras que si 50 personas leen un mensaje de Usenet, ese sigue siendo sólo un mensaje que necesita almacenamiento en el sistema. También puede salvar su cordura si el grupo de discusión genera una gran cantidad de mensajes. Piense en abrir su buzón de correo electrónico un día y encontrar 200 mensajes en él: 199 de ellos de un grupo de discusión y uno de ellos un mensaje de correo electrónico real que es importante para usted.

La suscripción y cancelación de suscripciones se realiza a través de un mensaje de correo electrónico a la computadora del servidor de listas. Para la dirección, todos los servidores de listas se conocen como listserv (sí) en alguna dirección de Bitnet. Esto significa que deberá agregar '.bitnet' al final de la dirección, si está en un formato como este: 'listserv@miamiu'. Por ejemplo, si le interesan los temas ambientales, es posible que desee suscribirse al grupo de discusión de Econet. Para suscribirse, envíe un mensaje de correo electrónico a

listserv@miamiu.bitnet

Algunos servidores de listas de Bitnet también están conectados a Internet, por lo que si ve una dirección de servidor de listas que termina en '.edu', puede enviar un correo electrónico al servidor de listas sin agregar '.bitnet' al final.

Siempre deje la línea Asunto: en blanco en un mensaje a un servidor de listas. Dentro del mensaje, le dices al servidor de listas lo que quieres, con una serie de comandos simples:

subscribe group Your Name

Para suscribirte a una lista, donde group es el nombre de la lista y Your Name es tu nombre completo, por ejemplo: 'subscribe econet Henry Fielding'

unsubscribe group Your Name

Para discontinuar un grupo, por ejemplo: 'unsubscribe econet Henry Fielding'

list global

Esto te envía una lista de todos los grupos de discusión de Bitnet disponibles. Pero ten cuidado: ¡la lista es MUY larga!

get refcard

Te envía una lista de otros comandos que puedes usar con un servidor de listas, como comandos para recuperar publicaciones anteriores de un grupo de discusión.

Cada uno de estos comandos va en una línea separada en tu mensaje (y puedes usar uno o todos ellos). Si quieres obtener una lista de todos los grupos de discusión de Bitnet, envía un correo electrónico a

listserv@bitnic.educom.edu

Deja la línea Asunto: en blanco y usa el comando list global.

Cuando te suscribes a un grupo de Bitnet, existen dos diferencias importantes con respecto a Usenet.

En primer lugar, cuando quieres publicar un mensaje para que lo lean otros en el grupo de discusión, envías un mensaje al nombre del grupo en su dirección de Bitnet. Si tomamos Econet como ejemplo, enviarías el mensaje a:

econet@miamiu.bitnet

Ten en cuenta que esta dirección es diferente de la dirección de la lista de correo que usaste para suscribirte al grupo al principio. Usa la dirección de la lista de correo SÓLO para suscribirte o cancelar la suscripción a un grupo de discusión. Si usas la dirección del grupo de discusión para intentar suscribirte o cancelar la suscripción, tu mensaje se enviará a todos los demás suscriptores, muchos de los cuales tendrán pensamientos desagradables, que pueden compartir contigo en un mensaje de correo electrónico.

La segunda diferencia se relaciona con el envío de un mensaje de correo electrónico al autor de una publicación en particular. Los lectores de noticias de Usenet, como rn y nn, te permiten hacer esto con una tecla. Pero si pulsa la tecla 'R' para responder a un mensaje de un grupo de discusión, su mensaje irá al servidor de listas, y de allí a todos los demás en la lista. Esto puede resultar embarazoso para usted y molesto para los demás. Para asegurarse de que su mensaje llegue sólo a la persona que escribió el mensaje, anote su dirección de correo electrónico del mensaje y luego redacte un mensaje nuevo. Recuerde, también, que si ve una dirección de correo electrónico como <IZZY@INDYVMS>, es una dirección Bitnet.

Dos listas Bitnet resultarán útiles para profundizar más en la red. NEW-LIST le indica los nombres de los nuevos grupos de discusión. Para suscribirse, envíe un mensaje a <listserv@ndsuvm1.bitnet>:

sub NEW-LIST Su nombre

INFONETS es el lugar al que debe acudir si tiene preguntas sobre Bitnet, también es de primera categoría para obtener ayuda sobre las principales redes informáticas y cómo acceder a ellas. Para suscribirse, envíe un correo electrónico a <info-nets-request@think.com>:

sub INFONETS Su nombre

Ambas listas también están disponibles en Usenet, la primera como bit.listserv.new-list; la segunda como bit.listserv.infonets (a veces bit.listserv.info-nets).

No pasó mucho tiempo hasta que se inventó la lista de correo, una
técnica de difusión de ARPANET en la que se podía enviar un mensaje idéntico
automáticamente a un gran número de suscriptores de la red.

Curiosamente, una de las primeras listas de correo realmente grandes fue SF-LOVERS,
para fanáticos de la ciencia ficción. Discutir sobre ciencia ficción en la red no estaba relacionado con el trabajo y muchos administradores de computadoras de ARPANET lo desaprobaban, pero esto no impidió que sucediera.
--- Bruce Sterling, F&SF Science Column #5 Internet

Telnet (Minando la Red, Parte I)

• Minería en la red: guía del minero de Internet.

• Catálogos de bibliotecas: cómo ser bibliotecario electrónico.

• Algunos sitios interesantes de Telnet: servicios a los que se puede acceder mediante telnet.

• Sistemas de carteleras electrónicas Telnet: BBS mediante telnet.

• Poner el dedo en la llaga: cómo señalar a alguien.

• Encontrar a alguien en la red: ¿cómo encontrar la dirección de alguien?

• Cuando las cosas van mal IV: otra parte de la serie.

• Telnet para su información: lecturas adicionales sugeridas.

    

Minando la red

Como cualquier gran comunidad, el ciberespacio tiene sus bibliotecas, lugares a los que puede acudir para buscar información o sacar un buen libro. Telnet es una de las claves para acceder a estas bibliotecas.

Telnet es un programa que le permite utilizar el poder de Internet para conectarse a bases de datos, catálogos de bibliotecas y otros recursos de información de todo el mundo. ¿Quiere saber qué tiempo hace en Vermont? ¿Quiere comprobar las condiciones de los cultivos en Azerbaiyán? ¿Obtener más información sobre alguien cuyo nombre ha visto en Internet? Telnet le permite hacer esto y mucho más.

¡Ay, hay un gran pero! A diferencia del sistema telefónico, Internet todavía no es universal; no todo el mundo puede utilizar todos sus servicios. Casi todas las universidades de Internet ofrecen acceso a Telnet. También lo hacen todos los sistemas de acceso público de pago enumerados en la sección Listos, preparados... Pero los sistemas Free-Net no le dan acceso a todos los sistemas Telnet. Y si está utilizando un sitio UUCP o Usenet de acceso público, no tendrá acceso a Telnet. La razón principal es el costo. Conectarse a Internet puede costar fácilmente 1000 dólares o más por una línea telefónica alquilada de alta velocidad. Sin embargo, algunas bases de datos y bibliotecas de archivos se pueden consultar por correo electrónico; le mostraremos cómo hacerlo más adelante. Mientras tanto, el resto de este capítulo supone que está conectado a un sitio con acceso a Internet al menos parcial.

La mayoría de los sitios telnet son bastante fáciles de usar y tienen sistemas de ayuda en línea. La mayoría también funcionan mejor (y en algunos casos, solo) con la emulación VT100. Vamos a sumergirnos en el tema y probar uno.

En la línea de comandos de su sistema host, escriba

telnet access.usask.ca

y presione enter. ¡Eso es todo lo que tiene que hacer para conectarse a un sitio telnet! En este caso, se conectará a un servicio conocido como Hytelnet, que es una base de datos de catálogos de bibliotecas computarizados y otras bases de datos disponibles a través de telnet. Debería ver algo como esto:


Intentando 128.233.3.1...
Conectado a access.usask.ca.
El carácter de escape es '^]'.

Ultrix UNIX (access.usask.ca)

Inicio de sesión:

Cada sitio telnet tiene dos direcciones: una compuesta por palabras que son más fáciles de recordar para las personas; la otra, una dirección numérica más adecuada para las computadoras. El carácter de escape es bueno para recordar. Cuando todo lo demás falla, al presionar la tecla de control y la tecla ']' al mismo tiempo, se desconectará y regresará a su sistema host. En el mensaje de inicio de sesión, escriba

hytelnet

y presione Enter. Verá algo como esto:


Welcome to HYTELNET
version 6.2
...................

What is HYTELNET?         <WHATIS>     .     Up/Down arrows MOVE
Library catalogs          <SITES1>     .     Left/Right arrows SELECT
Other resources           <SITES2>     .     ? for HELP anytime
Help files for catalogs   <OP000>      .
Catalog interfaces        <SYS000>     .     m returns here
Internet Glossary         <GLOSSARY>   .     q quits
Telnet tips               <TELNET>     .
Telnet/TN3270 escape keys <ESCAPE.KEY> .
Key-stroke commands       <HELP.TXT>   .


........................
HYTELNET 6.2 was written by Peter Scott,
U of Saskatchewan Libraries, Saskatoon, Sask, Canada.  1992
Unix and VMS software by Earl Fogel, Computing Services, U of S 1992

La primera opción, <WHATIS>, se resaltará. Utilice las flechas hacia arriba y hacia abajo para mover el cursor entre las opciones. Pulse Intro cuando se decida por una. Aparecerá otro menú, que a su vez mostrará archivos de texto que le indicarán cómo conectarse a los sitios y le darán los comandos o instrucciones especiales que pueda necesitar. Hytelnet tiene una peculiaridad. Para volver al punto de partida (por ejemplo, de un submenú a un menú principal), pulse la tecla de flecha izquierda de su ordenador.

Juegue con el sistema. Es posible que desee activar la captura de pantalla de su ordenador o, al menos, coger un bolígrafo y un papel. Seguro que se encuentra con algunos servicios telnet interesantes que querrá probar y necesitará sus direcciones telnet.

A medida que se desplaza por Hytelnet, puede parecer que no ha abandonado su sistema anfitrión: telnet puede funcionar así de rápido. Ocasionalmente, cuando la carga de la red es alta, notará una demora entre el momento en que escribe un comando o ingresa una solicitud y el momento en que el servicio remoto responde.

Para desconectarse de Hytelnet y regresar a su sistema, presione la tecla q y presione enter.

Algunas computadoras telnet están configuradas de modo que solo pueda acceder a ellas a través de un puerto específico. En esos casos, siempre verá un número después de su nombre, por ejemplo: india.colorado.edu 13. Es importante incluir ese número, porque de lo contrario, es posible que no pueda ingresar.

De hecho, pruebe la dirección anterior. Escriba

telnet india.colorado.edu 13

y presione enter. Debería ver algo como esto:


Intentando 128.138.140.44 ...

Seguido muy rápidamente por esto:


telnet india.colorado.edu 13
El carácter de escape es '^]'.
domingo 17 de enero 14:11:41 1994
Conexión cerrada por el host externo.

Lo que queremos ver es la línea del medio, que indica la hora en el huso horario de las montañas de los EE.UU., determinada por un reloj atómico administrado por el gobierno de dicho país situado en Boulder, Estado del Colorado.

Catálogos de bibliotecas

Cientos de bibliotecas de todo el mundo, desde la Biblioteca Pública de Snohomish en el estado de Washington hasta la Biblioteca del Congreso, están ahora disponibles para usted a través de telnet. Puede utilizar Hytelnet para encontrar sus nombres, direcciones de telnet e instrucciones de uso.

¿Por qué querría buscar en una biblioteca a la que no puede acceder físicamente? Muchas bibliotecas comparten libros, por lo que si la suya no tiene lo que está buscando, puede decirle al bibliotecario dónde puede conseguirlo. O si vive en una zona donde las bibliotecas aún no están en línea, puede utilizar telnet para realizar una investigación bibliográfica básica antes de dirigirse a la sucursal local.

Hay varios programas de bases de datos diferentes en uso en las bibliotecas en línea. El de Harvard es uno de los más fáciles de usar, así que probémoslo. Conéctese por telnet con:

telnet a hollis.harvard.edu

Cuando se conecte, verá algo como:


*****************        H A R V A R D   U N I V E R S I T Y
*****************         OFFICE FOR INFORMATION TECHNOLOGY
***    ***    ***
*** VE *** RI ***
***    ***    ***         HOLLIS    (Harvard OnLine LIbrary System)
 *****     *****
  **** TAS ****           HUBS      (Harvard University Basic Services)
    ***   ***
      *****               IU        (Information Utility)
       ***
                          CMS       (VM/CMS Timesharing Service)


** HOLLIS IS AVAILABLE WITHOUT ACCESS RESTRICTIONS **
Access to other applications is limited to individuals who have been
granted specific permission by an authorized person.

To select one of the applications above, type its name on the command
line followed by your user ID, and press RETURN.
** HOLLIS DOES NOT REQUIRE A USERID **

EXAMPLES:   HOLLIS (press RETURN)  or  HUBS userid (press RETURN)
===>

Escriba

hollis

y presione enter. Verá pasar rápidamente varias pantallas hasta que finalmente el sistema se detiene y verá algo como esto:


WELCOME TO HOLLIS
(Harvard OnLine Library Information System)

To begin, type one of the 2-character database codes listed below:

HU      Union Catalog of the Harvard libraries
OW      Catalog of Older Widener materials
LG      Guide to Harvard Libraries and Computing Resources

AI      Expanded Academic Index (selective 1987-1988, full 1989-  )
LR      Legal Resource Index (1980-  )
PA      PAIS International (1985-  )

To change databases from any place in HOLLIS, type CHOOSE followed by a
2-character database code, as in:    CHOOSE HU

For general help in using HOLLIS, type HELP.   For HOLLIS news, type
HELP NEWS.   For HOLLIS hours of operation, type HELP HOURS.

ALWAYS PRESS THE ENTER OR RETURN KEY AFTER TYPING YOUR COMMAND

Lo primero que llama la atención es el nombre del sistema: Hollis. Los bibliotecarios de todo el mundo parecen ser excesivamente aficionados a las siglas cursis y antropomorfizadas para sus máquinas (no muy lejos de Harvard, los bibliotecarios de la Universidad Brandeis idearon el Servicio de Información de Usuarios en Línea de la Biblioteca, o Louis; el MIT tiene a Barton).

Si desea realizar una búsqueda general, probablemente la mejor opción en el sistema de Harvard sea elegir HU, que le permite acceder a sus principales fondos, incluidos los de sus bibliotecas médicas. Elíjalo y verá esto:


THE HARVARD UNIVERSITY LIBRARY UNION CATALOG

To begin a search, select a search option from the list below and type its
code on the command line.  Use either upper or lower case.

AU           Author search
TI           Title search
SU           Subject search
ME           Medical subject search
KEYWORD      Keyword search options
CALL         Call number search options
OTHER        Other search options

For information on the contents of the Union Catalog, type HELP.
To exit the Union Catalog, type QUIT.

A search can be entered on the COMMAND line of any screen.

ALWAYS PRESS THE ENTER OR RETURN KEY AFTER TYPING YOUR COMMAND.

Digamos que queremos ver si Harvard se ha deshecho del legado almidonado de los puritanos, que fundaron la escuela. ¿Por qué no ver si tienen El placer del sexo en algún lugar de sus estanterías?

Escriba

TI Joy of Sex

Y oprima enter. Esto aparecerá:


HU: YOUR SEARCH RETRIEVED NO ITEMS.  Enter new command or HELP.  You typed:
TI JOY OF SEX
***************************************************************************









ALWAYS PRESS THE ENTER OR RETURN KEY AFTER TYPING YOUR COMMAND.
---------------------------------------------------------------------------
OPTIONS: FIND                          START - search options          HELP
QUIT - exit database
COMMAND?

¡Ah, bueno! ¿Tendrán algo que mencione sexo en el título? Probemos otra búsqueda en TI, pero esta vez solo: sex in TI. Obtendremos:


HU GUIDE: SUMMARY OF SEARCH RESULTS    2086 items retrieved by your search:
FIND TI SEX
---------------------------------------------------------------------------
   1    SEX
   2    SEX A
 823    SEXA
 827    SEXBO
 831    SEXCE
 833    SEXDR
 834    SEXE
 879    SEXIE
 928    SEXJA
 929    SEXLE
 930    SEXO
 965    SEXPI
 968    SEXT
1280    SEXUA
2084    SEXWA
2085    SEXY
---------------------------------------------------------------------------
OPTIONS: INDEX (or I 5 etc) to see list of items         HELP
START - search options
REDO - edit search                              QUIT - exit database
COMMAND?

Si deseamos obtener más información en la primera línea, escribimos 1 y presione enter:


HU INDEX: LIST OF ITEMS RETRIEVED      2086 items retrieved by your search:
FIND TI SEX
---------------------------------------------------------------------------
SEX
1 geddes patrick sir 1854 1932/ 1914  bks

SEX A Z
2 goldenson robert m/ 1987  bks

SEX ABUSE HYSTERIA SALEM WITCH TRIALS REVISITED
3 gardner richard a/ 1991  bks

SEX AETATES MUNDI ENGLISH AND IRISH
4 irish sex aetates mundi/ 1983  bks

SEX AFTER SIXTY A GUIDE FOR MEN AND WOMEN FOR THEIR LATER YEARS
5 butler robert n 1927/ 1976  bks


------------------------------------------------------ (CONTINUES) --------
OPTIONS: DISPLAY 1 (or D 5 etc) to see a record          HELP
GUIDE                   MORE - next page        START - search options
REDO - edit search                              QUIT - exit database
COMMAND?

La mayoría de los sistemas de bibliotecas le ofrecen una forma de cerrar la sesión y volver a su sistema anfitrión. En Hollis, presione escape seguido de

xx

Un sistema particularmente interesante es el que administra la Alianza de Bibliotecas de Investigación de Colorado, que mantiene bases de datos para bibliotecas en todo Colorado, el Oeste e incluso en Boston.

telnet pac.carl.org

Siguimos las sencillas instrucciones de inicio de sesión. Cuando aparezca un menú, escriba 72 (aunque no esté en la lista), que lo llevará al Distrito de Bibliotecas de Pikes Peak, que presta servicios a la ciudad de Colorado Springs.

Hace varios años, sus bibliotecarios se dieron cuenta de que podían usar su programa de base de datos no solo para libros, sino también para catalogar registros de la ciudad e información comunitaria. Hoy, si desea buscar ordenanzas municipales o registros de la ciudad, solo tiene que escribir la palabra que está buscando y obtendrá citas de las leyes o decisiones relevantes.

Carl también lo conectará con la biblioteca de la Universidad de Hawai, que - como la de Colorado Springs - cuenta con más que solo material bibliográfico en línea. Una de sus características es un almanaque hawaiano en línea que puede decirle todo lo que siempre quiso saber sobre los hawaianos, incluido el número de heridos en accidentes de boogie board cada año (siete).

Algunos sitios interesantes de Telnet

Agricultura

PENPages, administrado por la Facultad de Ciencias Agrícolas de la Universidad Estatal de Pensilvania, proporciona informes semanales sobre el clima y los cultivos del Departamento de Agricultura de los EE. UU. Estos informes detallan todo, desde el efecto del clima en las palmeras de Malasia hasta el estado de la cosecha de trigo de Ucrania. Los informes de los funcionarios de extensión rural de Pensilvania ofrecen consejos para mejorar la vida en las granjas. Una base de datos enumera a los distribuidores de heno de Pensilvania por condado y califica la calidad de su heno.

El servicio le permite buscar información de dos formas diferentes. Un sistema de menú le brinda acceso rápido a informes que cambian con frecuencia, como los informes semanales sobre cultivos y el clima. Un sistema de índice le permite buscar entre varios miles de documentos en línea por palabra clave. En el menú principal, puede navegar por un manual en línea o elegir PENPages, que lo lleva al sistema de agricultura.

Telnet: psupen.psu.edu
Nombre de usuario: Su código de estado de 2 letras o WORLD

La Red de Información de Tecnología Avanzada de la Universidad Estatal de California proporciona información similar a PENPages, centrándose únicamente en los cultivos de California. También mantiene listas de las próximas ferias comerciales de California y ofrece actualizaciones sobre biotecnología.

Telnet: caticsuf.cati.csufresno.edu
Iniciar sesión: public

Luego se le solicitará que se registre y se le proporcionará un nombre de usuario y una contraseña. Presione a en el menú principal para obtener información agrícola. Presione d para abrir un menú que incluye un informe de biotecnología quincenal.

SIDA

La Universidad de Miami mantiene una base de datos de proveedores de atención médica para el SIDA en el sur de Florida.

Telnet: callcat.med.miami.edu
Iniciar sesión: library

En el menú principal, seleccione 'P' (para proveedores de SIDA) y podrá buscar médicos, hospitales y otros proveedores que atiendan a pacientes con SIDA. También puede buscar por especialidad.

Vea también la sección Conversación y la sección Salud.

Radioafición

El National Ham Radio Call-Sign Callbook le permite buscar operadores de radioaficionados estadounidenses por indicativo, ciudad, apellido o código postal. Una búsqueda exitosa le proporcionará el nombre, la dirección, el indicativo, la edad, el tipo de licencia y cuándo la obtuvo. Telnet: callsign.cs.buffalo.edu 2000 o ham.njit.edu 2000. Cuando se conecta, le dice al sistema cómo desea buscar y qué está buscando. Por ejemplo, si desea buscar radioaficionados por ciudad, debe escribir

city nombre-ciudad

y pulsar Enter (por ejemplo: 'city Kankakee').

Otras opciones de búsqueda son name (después de lo cual debe escribir el indicativo de un radioaficionado), name y zipcode (al que debe seguir un código postal). Tenga cuidado al buscar radioaficionados en una ciudad grande; no parece haber ninguna manera de cerrar la lista una vez que se inicia, excepto usando control-]. De lo contrario, cuando haya terminado, escriba

exit

y pulse Enter para desconectarse.

Animales

Vea la sección Salud en Salud.

Calculadoras

Hewlett-Packard mantiene un servicio gratuito en el que puede buscar asesoramiento sobre su línea de calculadoras.

Telnet: hpcvbbs.cv.hp.com

No es necesario iniciar sesión.

Química

La Tabla Periódica Electrónica de los Elementos dibuja la tabla en su pantalla y luego le permite buscar varias propiedades de elementos individuales.

Telnet: camms2.caos.kun.nl
No se necesita contraseña.

Congreso

El Servicio de Información de la Biblioteca del Congreso le permite buscar legislación actual y pasada (desde 1982).

Telnet: locis.loc.gov
Contraseña: no se necesita ninguna.

Cuando se conecte, aparecerá un menú principal que le permitirá seleccionar entre varias bases de datos, incluido el catálogo de tarjetas de la Biblioteca del Congreso (con entradas de libros que datan de 1978) y una base de datos de información sobre leyes de derechos de autor.

Para la base de datos del Congreso, seleccione el número junto a su entrada y presione enter. Luego se le solicitará que elija el año legislativo en el que desea realizar la búsqueda. Después de eso, aparecerá un menú similar a este:


***C103- EL ARCHIVO DE INFORMACIÓN LEGISLATIVA DEL 103.º CONGRESO,
que se actualizó el 10/05/93 y contiene 4044 registros,
ahora está disponible para su búsqueda.

MONEDA: Toda la información NO está actualizada hasta la fecha indicada anteriormente, que es
generada por máquina cuando se agrega CUALQUIER información al archivo.
Los números de proyecto de ley, los títulos oficiales, los patrocinadores y el estado (STEP) se agregan 
dentro de las 48 horas. Los términos de indexación y los resúmenes se agregan más tarde, en
algunos casos varias semanas después de que se agrega el proyecto de ley al archivo.

PARA COMENZAR A RECUPERAR para encontrar: EJEMPLOS:
BÚSQUEDA: nombre del miembro --------------> recuperar representante gingrich
recuperar senador kennedy
número de proyecto de ley --------------> recuperar h.r. 1

Palabras clave del tema ---------> recuperar guardería

PARA AYUDA: Escriba la palabra AYUDA y presione la tecla ENTER.

LISTO PARA NUEVO COMANDO:

Conversación

Comunicaciones Canadá, una agencia del gobierno canadiense, está desarrollando la Tecnología de Acceso Hipertextual Conversacional (CHAT), un sistema para proporcionar un acceso fácil a bases de datos a personas con poca o ninguna experiencia en computadoras, utilizando lo que se conoce como enlaces de hipertexto. En lugar de comandos informáticos crípticos, los usuarios escriben preguntas en inglés.

Telnet: debra.doc.ca
Iniciar sesión: chat

Elija una de las tres bases de datos que están en línea, una sobre el SIDA, y luego haga preguntas en inglés.

Pregúntele a la base de datos sobre el SIDA: ¿Cuándo se descubrió el SIDA por primera vez? y responde:

El primer caso de SIDA en Norteamérica fue diagnosticado en 1979. Antes
de eso, existía en África, probablemente a partir de los años 50. El
SIDA se descubrió en Norteamérica cuando varios hombres jóvenes con
antecedentes de homosexualidad desarrollaron un tipo raro de cáncer
llamado sarcoma de Kaposi.

A veces, es necesario reformular la pregunta. Por ejemplo, cuando se le pregunta ¿Cuál es la relación entre el SIDA y el consumo de drogas?, la computadora responde:

Sé dos cosas sobre las drogas: las drogas que se usan para tratar a las
personas con SIDA y los riesgos que corren los consumidores de drogas de
contraer SIDA. Por favor, pregunte sobre los tratamientos o los
consumidores de drogas.

Ley de derechos de autor

Véase en la sección Congreso.

Acontecimientos actuales

Todos los años, la CIA publica un Libro de datos que es esencialmente un almanaque de todos los países y organizaciones internacionales del mundo, que incluye información como los principales productos, el tipo de gobierno y los nombres de sus líderes. Está disponible para su búsqueda en la base de datos de información de la Universidad de Maryland.

Telnet: info.umd.edu

Seleccione un tipo de terminal y presione Enter (o simplemente presione Enter si está utilizando VT100). En el menú Gopher, elija el número junto a Recursos educativos y presione Enter. Luego haga lo mismo en el siguiente menú para Internacional. Una de sus opciones será Libro de datos. Elíjala y luego podrá buscar por país o agencia. Este sitio también mantiene copias del presupuesto de los EE. UU., documentos relacionados con el Tratado de Libre Comercio de América del Norte y otras iniciativas gubernamentales. En el menú Recursos educativos, seleccione el número junto a Estados Unidos y luego el que está junto a Gobierno.

El Servicio de acceso a información legislativa le permite navegar y buscar proyectos de ley ante la legislatura hawaiana.

telnet: access.uhcc.hawaii.edu

Diccionario

El Servicio de Información para todo el Campus de la Universidad Rutgers tiene un diccionario en línea, un tesauro y una base de datos de citas conocidas, así como copias en línea de la Biblia, el Corán, el Libro de Mormón y la Constitución de los Estados Unidos.

Telnet: info.rutgers.edu
No es necesario iniciar sesión.

En el menú principal, escriba

reference

y presione Enter. Verá un menú como este:


Material de referencia en línea
Comandos del menú...

Comando Propósito
------- -------
Diccionario Diccionario Oxford conciso, 8.ª edición
Diccionario de sinónimos Oxford
Diccionario de citas conocidas de Oxford (y preguntas modernas)
Mundo CIA World Factbook
EE. UU. Gobierno de EE. UU.: Constitución, etc.
Religión Biblia, Libro de Mormón, Corán

Para obtener más información, puede buscar en Bibliotecas en el menú principal

Anterior Volver al menú anterior
Buscar Buscar información
Fuente Edad y proveedor de información. Dónde buscar más información.
Salir Volver al menú principal

Material de referencia en línea
Menú>

Para acceder a cualquiera de ellos, escriba su nombre (dictionary, por ejemplo) y presione enter. Luego se le solicitará la palabra que desea buscar. Si, en cambio, escribe

religion

y presiona enter, podrá buscar una palabra o un pasaje de la Biblia, el Corán o el Libro de Mormón.

Medio ambiente

La Agencia de Protección Ambiental de EE. UU. mantiene bases de datos en línea de materiales relacionados con desechos peligrosos, el programa Clean Lakes y los esfuerzos de limpieza en Nueva Inglaterra. La agencia planea incluir también trabajos de limpieza en otras regiones. La base de datos es en realidad un catálogo de tarjetas computarizado de documentos de la EPA: puede buscar los documentos, pero aún así tendrá que visitar su oficina regional de la EPA para verlos.

Telnet: epaibm.rtpnc.epa.gov
No se necesita contraseña ni nombre de usuario.

En el menú principal, escriba

public

y presione enter (hay otras opciones enumeradas, pero solo son para uso de los empleados de la EPA). Luego verá un menú de una línea. Escriba

ols

y presione enter, y verá algo como esto:


NET-106 Inicio de sesión en TSO04 en progreso.

BASES DE DATOS:
N CATÁLOGO NACIONAL CH SISTEMA DE RECOLECCIÓN DE PRODUCTOS QUÍMICOS
H RESIDUOS PELIGROSOS 1 REGIÓN I
L LAGOS LIMPIOS

OTRAS OPCIONES:
? AYUDA
Q SALIR

INGRESAR SELECCIÓN -->

Elija una opción y obtendrá un menú que le permitirá buscar por título de documento, palabra clave, año de publicación o corporación. Después de ingresar la palabra de búsqueda y presionar Enter, se le indicará cuántas coincidencias se encontraron. Presione 1 y luego Enter para ver una lista de las entradas. Para ver el registro bibliográfico de un documento, Entrada específica, presione V y Enter y luego escriba el número del registro.

La Universidad de Michigan mantiene una base de datos de artículos de periódicos y revistas relacionados con el medio ambiente, con énfasis en Michigan, que se remonta a 1980.

Telnet: hermes.merit.edu
Host: mirlyn
Iniciar sesión: meem

Envirolink es una gran base de datos y sistema de conferencias sobre el medio ambiente, con sede en Pittsburgh.

Telnet: envirolink.org
Iniciar sesión: gopher

Vea en la sección Eventos actuales la sección Eventos actuales y Congresos.

Geografía

El servidor de nombres geográficos de la Universidad de Michigan puede proporcionar información básica, como población, latitud y longitud de ciudades de EE. UU. y muchas montañas, ríos y otras características geográficas.

Telnet: martini.eecs.umich.edu 3000

No se necesita contraseña ni nombre de usuario. Escriba el nombre de una ciudad, un código postal o una característica geográfica y presione Enter. El sistema no acepta nombres con abreviaturas (por ejemplo, Mt. McKinley), por lo que debe escribirlas con todas sus letras (por ejemplo, Mount McKinley).

Al escribir el nombre o el código postal de una ciudad, puede averiguar el condado, el código postal, la longitud y la latitud de la comunidad. No todas las características geográficas están incluidas todavía en la base de datos.

Gobierno

El Servicio Nacional de Información Técnica administra un sistema que no sólo proporciona una gran cantidad de documentos federales de todo tipo (desde hojas informativas ambientales hasta resúmenes de patentes), sino que también sirve como puerta de acceso a docenas de otros sistemas de información federal.

Telnet: fedworld.gov
Iniciar sesión como: new

Vea también la sección Congreso y la sección Eventos actuales Eventos actuales.

Salud

La Administración de Alimentos y Medicamentos de los Estados Unidos administra una base de datos de información sobre salud.

Telnet: fdabbs.fda.gov
Iniciar sesión: bbs

Luego se le solicitará su nombre y una contraseña que desee utilizar en el futuro. Después de eso, escriba

topics

y presione enter. Verá lo siguiente:


DESCRIPCIÓN DE LOS TEMAS

* NOTICIAS Comunicados de prensa
* ENFORCE Informe de cumplimiento
* APROBACIONES Lista de aprobaciones de medicamentos y dispositivos
* CDRH Boletines de los Centros de Dispositivos y Salud Radiológica
* BOLETÍN Texto del boletín de medicamentos
* SIDA Información actual sobre el SIDA
* CONSUMIDOR Índice de la revista para consumidores de la FDA y artículos seleccionados
* SUBJ-REG Resúmenes del Registro Federal de la FDA por tema
* RESPUESTAS Resúmenes de información de la FDA
* ÍNDICE Índice de comunicados de prensa y respuestas
* DATE-REG Resúmenes del Registro Federal de la FDA por fecha de publicación
* CONGRESO Texto del testimonio en las audiencias del Congreso de la FDA
* DISCURSO Discursos pronunciados por el comisionado y el adjunto de la FDA
* VETNEWS Noticias sobre medicina veterinaria
* REUNIONES Próximas reuniones de la FDA
* IMPORTAR Alertas de importación
* MANUAL Manual del usuario en línea

Podrá buscar estos temas por palabra clave o cronológicamente. Sin embargo, probablemente sea una buena idea capturar primero una copia del manual, porque la forma en que funciona la búsqueda en el sistema es un poco extraña. Para capturar una copia, escriba

manual

y presione enter. Luego escriba

scan

y presione enter. Verá esto:


PARA VER LA LISTA DE TEMAS DISPONIBLES, ESCRIBA TEMAS
O INGRESE EL TEMA QUE DESEE ==>

MANUAL
BBSUSUGER
08-OCT-91
1 Manual de usuario de BBS

En este punto, active la función de captura de pantalla o registro de su propia computadora y presione la tecla 1 y luego Enter. El manual comenzará a desplazarse en su pantalla, deteniéndose cada 24 líneas.

Información sobre contrataciones y programas universitarios

El Federal Information Exchange en Gaithersburg, MD, administra dos sistemas en la misma dirección: FEDIX y MOLIS. FEDIX ofrece información sobre investigación, becas y servicios para varias agencias federales, incluidas la NASA, el Departamento de Energía y la Administración Federal de Aviación. Varias agencias federales más brindan información sobre contrataciones y becas para minorías. MOLIS proporciona información sobre universidades para minorías, sus programas y profesores.

Telnet: fedix.fie.com
Nombre de usuario: fedix

(para la base de datos de contratación federal) o molis (para el sistema de universidades para minorías). Ambos utilizan menús fáciles de usar para acceder a la información.

Historia

La Universidad de Stanford mantiene una base de datos de documentos relacionados con Martin Luthor King.

Telnet: forsythetn.stanford.edu
Cuenta: socrates

En el menú principal, escriba 'select mlk' y presione enter.

México

Jaguar

Administrado por la Universidad de las Américas, México, este sistema tiene conferencias en español, pero comandos en inglés, como puede ver en este menú de conferencias disponibles:


Lista de Foros Nombre Título 
Jaguar BBS
Anuncios y comentarios del servicio Jaguar BBS
Debates Discusión de Temas Peliagudos 
Internet 
Preguntas y respuestas sobre el universo 
Internet 
CINEscope Comentarios sobre peliculas y videos 
Libros Todo lo referente a Libros de cualquier genero 
Politica Politica 
Inspiracion Un espacio para ti: expresate!
BBSports La pagina deportiva del Jaguar
Computadoras Computadoras 
Sound Board Musica 
English 
Quiero 
Quiero... Reproducir/Leer
/escribir en INGLÉS ISC Ingenieria en Sistemas Computacionales Pensamientos Citas, pensamientos, refranes y dichos!
 Board Talk Discusiones y comentarios sobre los boards 
 General Informacion general 
 UDLA UDLA Cantina Para desahogar sus penas 
 Guys Solo para mujeres 
 Sexualidad Sexualidad 
 Querido BBS 
 Psicologia 
 Chistes 
 Chistes sanos sin malas palabras 
 Heavy Chistes Chistes de todos colores, lenguaje peligroso 
 Games Juegos de computadora 
 Misterios Ovnis, Misterios y similares 
 Otros Mundos Universos distintos a la realidad 
 Full Contact FullContact... Ataque directo a otro usuario...
  ¡Pide una cuenta! 
  Envíe un mensaje de correo electrónico a <alfredo@udlapvms.pue.udlap.mx> con: 1) ID de usuario, 2) nombre real, 3) dirección, 4) número de teléfono y 5) correo electrónico.

Telnet: jaguar.pue.udlap.mx

En el mensaje userid:, escriba 'bbs' y presione enter. 24 horas al día.

Citas

Ver en la sección Diccionario Diccionario.

Religión

Ver en la sección Diccionario Diccionario.

Reportes de esquí

Ver en la sección Clima Clima.

Espacio

NASA Spacelink en Huntsville, Alabama, ofrece todo tipo de informes y datos sobre la NASA, su historia y sus diversas misiones, pasadas y presentes. Encontrará informes detallados sobre cada sonda, satélite y misión que la NASA haya lanzado hasta ahora. junto con actualizaciones diarias y planes de lecciones para profesores.

El sistema mantiene una gran biblioteca de archivos de gráficos espaciales en formato GIF, pero no se pueden descargar a través de telnet. Si los desea, debe llamar directamente al sistema al (205 ) 895-0028.

Telnet: spacelink.msfc.nasa.gov

Cuando te conectes, recibirás una descripción general del sistema y te solicitarán que te registres y elijas una contraseña.

La base de datos extragaláctica NED-NASA/IPAC contiene información sobre más de 100.000 galaxias, cuásares y otros objetos fuera de la Vía Láctea.

Telnet: ipac.caltech.edu
Iniciar sesión: ned

Puede aprender más de lo que nunca quiso sobre cuásares, novas y Objetos relacionados en un sistema administrado por el Observatorio Astrofísico Smithsoniano en Cambridge, Massachusetts.

Telnet: cfa204.harvard.edu
Iniciar sesión: einline

El departamento de física de la Universidad de Massachusetts en Amherst administra un sistema de tablón de anuncios que ofrece conferencias y bibliotecas de documentos extensas relacionado con el espacio.

Telnet: spacemet.phast.umass.edu
Inicie sesión con su nombre y contraseña.

Sentencias de la Corte Suprema

La base de datos de información de la Universidad de Maryland mantiene las decisiones de la Corte Suprema de los Estados Unidos desde 1991 en adelante.

Telnet: info.umd.edu
Nombre de usuario: info

Seleccione un tipo de terminal y presione Enter (o simplemente presione Enter si está usando VT100). En el menú principal, elija el número junto a Recursos educativos y presione Enter. Sus opciones serán entonces Estados Unidos. Seleccione ese número y luego, en el siguiente menú, elija el que está al lado de Corte Suprema.

Direcciones Telnet

Hytelnet, en la Universidad de Saskatchewan, es una guía en línea de cientos de direcciones Telnet. sitios de todo el mundo.

Telnet: access.usask.ca
Iniciar sesión: hytelnet

Tesauro

Vea en la sección Diccionario Diccionario.

Hora

Para saber la hora exacta:

telnet india.colorado.edu 13

Verá algo como esto:

El carácter de escape es '^]'.
Dom 5 Abr 14:11:41 1992
Conexión cerrada por host externo.

La línea del medio indica la fecha y la hora exacta de las Montañas Rocosas, determinada por un reloj atómico federal.

Si desea un enfoque más filosófico sobre el clima, el Servicio de Datos Automatizados del Observatorio Naval de los EE. UU. tiene copias de documentos detallados sobre temas como la naturaleza del clima. También incluye información sobre cómo comprar un reloj, junto con arcanos sobre temas como los segundos intercalares.

Desafortunadamente, la cuenta de anuncios de telnet sin restricciones que se introdujo en este lugar en la versión anterior de esta guía se ha restringido el acceso a los usuarios con privilegios, pero también se ha creado una forma alternativa.

Ahora, hay que utilizar una consulta por correo electrónico para obtener la información, por lo que la siguiente información hubiera sido mejor que se hubiera incluido en otra sección (consulte la sección Correo electrónico avanzado), pero por el bien de la historia...

Hay un nuevo servidor de correo experimental llamado adsmail en tycho. Enviará por correo de respuesta cualquiera de los archivos de datos de ADS. Puede obtener una lista de archivos disponibles enviando un correo electrónico a <adsmail@tycho> con el asunto: 'cualquier cosa'. Por ejemplo:

mail -s cualquiercosa adsmail@tycho.usno.navy.mil

Para obtener cualquier archivo ADS en particular, simplemente Envíe un correo electrónico con el nombre del comando asociado al archivo:

mail -s gpssy adsmail@tycho.usno.navy.mil

y en 10 minutos o menos recibirá el archivo solicitado. Este servicio extiende el acceso a ADS a personas que normalmente No se puede hacer telnet a Tycho. Tenga en cuenta que no se necesita contraseña para el servicio de correo electrónico.

Transporte

El Navegador de metro de París puede ayudarle a saber cuánto tiempo le llevará llegar del punto A al punto B en los sistemas de metro de todo el mundo.

Telnet: metro .jussieu.fr 10000

No es necesario iniciar sesión.

Al conectarse, se le pedirá que elija un idioma para buscar (puede elegir inglés o francés) y luego una ciudad para buscar. Se le solicitará la estación desde la que planea salir y la estación a la que desea llegar.

El clima

El Departamento de Ciencias Atmosféricas, Oceanográficas y Espaciales de la Universidad de Michigan proporciona pronósticos del clima para ciudades de EE. UU. y del extranjero, junto con informes de esquí y huracanes.

Telnet: madlab.sprl.umich.edu 3000 (nótese el 3000)
No se necesita un nombre de usuario.

Vea la sección El tiempo en la lista FTP para obtener información sobre cómo descargar imágenes meteorológicas satelitales y de radar.

Carteleras electrónicas por Telnet

Se podría pensar que Usenet, con sus cientos de grupos de noticias, sería suficiente para satisfacer a los comunicadores en línea más dedicados.

Pero existe toda una serie de carteleras electrónicas y otros sistemas que proporcionan aún más conferencias u otros servicios, muchos de los cuales no se encuentran directamente en la red. Algunos son gratuitos; otros cobran por el acceso. Entre ellos se incluyen:

Cimarron

Administrado por el Instituto Técnico de Monterey, México, este sistema tiene conferencias en español, pero comandos en inglés, como puede ver en este menú de conferencias disponibles:

List of Boards
Name                 Title
General              Board general
Dudas                Dudas de Cimarron
Comentarios          Comentarios al SYSOP
Musica               Para los afinados........
Libros               El sano arte de leer.....
Sistemas             Sistemas Operativos en General.
Virus                Su peor enemigo......
Cultural             Espacio Cultural de Cimarron
NeXT                 El Mundo de NeXT
Ciencias             Solo apto para Nerds.
Inspiracion          Para los Romanticos e Inspirados.
Deportes             Discusiones Deportivas

Para poder escribir mensajes y acceder a los archivos, debe dejar una nota a SYSOP con su nombre, dirección, ocupación y número de teléfono. Para ello, en cualquier mensaje que se le pida, pulse la tecla M y luego Enter, lo que abrirá el sistema de correo. Si pulsa H, aparecerá una lista de comandos y cómo utilizarlos.

Telnet: bugs.mty.itesm.mx (sólo de 8 p.m. a 10 a.m., hora del Este).

En el mensaje login:, escriba 'bbs' y pulse Enter.

Cleveland Free-Net

La primera de una serie de Free-nets, representa un ambicioso intento de acercar la red al público. Originalmente era una red de ayuda hospitalaria, pero ahora está patrocinada por la Universidad Case Western Reserve, la ciudad de Cleveland, el estado de Ohio e IBM. Utiliza menús simples, similares a los que se encuentran en CompuServe, pero organizados como una ciudad:

<<< CLEVELAND FREE-NET DIRECTORY >>>

 1 The Administration Building
 2 The Post Office
 3 Public Square
 4 The Courthouse & Government Center
 5 The Arts Building
 6 Science and Technology Center
 7 The Medical Arts Building
 8 The Schoolhouse (Academy One)
 9 The Community Center & Recreation Area
10 The Business and Industrial Park
11 The Library
12 University Circle
13 The Teleport
14 The Communications Center
15 NPTN/USA TODAY HEADLINE NEWS
------------------------------------------------
h=Help, x=Exit Free-Net, go help=extended help

Your Choice ==>

El sistema cuenta con una vasta y creciente colección de documentos públicos, desde copias de decisiones de la Corte Suprema de los Estados Unidos y de Ohio hasta la Carta Magna y la Constitución de los Estados Unidos. Conecta a los residentes con varias agencias gubernamentales y tiene artículos diarios de USA Today. Además de Usenet (que se encuentra en el área de Teleport), tiene una gran colección de conferencias locales sobre todo, desde mascotas hasta política. ¡Y sí, es gratis!

Telnet: freenet-in-a.cwru.edu, freenet-in-b.cwru.edu
o freenet-in-c.cwru.edu

Cuando se conecta a Free-Net, puede explorar el sistema. Sin embargo, si desea poder publicar mensajes en sus conferencias o usar el correo electrónico, deberá solicitar por escrito una cuenta. La información sobre esto está disponible cuando se conecta.

Dialog

Este servicio comercial ofrece acceso a una gran variedad de bases de datos, por una tarifa bastante considerable. Necesita una cuenta Dialog para usar el sistema a través de la red.

Telnet: dialog.com

DUBBS

Se trata de un sistema de cartelera electrónica de Delft, en los Países Bajos. Las conferencias y los archivos están en su mayoría en holandés, pero los archivos de ayuda y los comandos del sistema están en inglés.

Telnet: tudrwa.tudelft.nl

ISCA BBS

Administrado por la Iowa Student Computer Association, cuenta con más de 100 conferencias, incluidas varias en idiomas extranjeros. Después de registrarse, presione K para obtener una lista de conferencias disponibles y luego J para unirse a una conferencia en particular (tiene que escribir el nombre de la conferencia, no el número que aparece junto a ella). Al presionar H, aparecerá información sobre los comandos.

Telnet bbs.isca.uiowa.edu

En el mensaje login:, escriba bbs y presione enter.

Whole Earth 'Lectronic Link (WELL)

WELL es un importante punto de acceso a la red en el área de San Francisco y también una comunidad en línea única que mantiene docenas de conferencias sobre todos los temas imaginables (siete dedicadas sólo a la banda Grateful Dead). Los usuarios de WELL son inteligentes y tienen opiniones firmes; las discusiones suelen ser rápidas y furiosas. La Electronic Frontier Foundation se inició básicamente en una serie de conversaciones en línea en WELL. Aunque tiene un sabor serio típico de San Francisco, tiene usuarios de todo el país (suficientes para sostener conferencias tanto de la Costa Este como del Medio Oeste).

Para sus conferencias, WELL utiliza el software PicoSpan, que presenta los mensajes de forma diferente a rn o nn. Cuando ingresa a una conferencia, puede llamar a una lista de temas. Ingrese un número de tema y todos los mensajes comienzan a desplazarse hacia abajo en la pantalla, como la música de una pianola antigua. Hay algo de ayuda en línea, pero a los nuevos usuarios se les envía un manual escrito. Consulte la sección Correo electrónico para obtener información sobre los cargos de acceso (una ventaja de conectarse a WELL a través de telnet es que, a menos que viva en el Área de la Bahía, es probable que sea mucho más económico que otros métodos de acceso).

Telnet: well.sf.ca.us

Si está interesado en conocer más sobre WELL, consulte la sección Una porción de la vida en mi comunidad virtual de Howard Rheingold.

Youngstown Free-Net

Las personas que crearon Cleveland Free-Net venden su software por $1 a cualquiera que esté dispuesto a instalar un sistema similar. Varias ciudades tienen ahora sus propias Free-Nets, incluida Youngstown, Ohio.

Telnet: yfn.ysu.edu

En el mensaje login:, escriba 'visitor' y presione enter.

Poner el finger en la llaga

Finger es un pequeño y práctico programa que le permite obtener más información sobre las personas en la red y le permite contarles a otros en la red más sobre usted.

Finger utiliza el mismo concepto que telnet o ftp, pero funciona con un solo archivo, llamado .plan (sí, con un punto delante). Se trata de un archivo de texto que un usuario de Internet crea con un editor de texto en su directorio personal. Puede poner su número de teléfono allí, contar un poco sobre usted o escribir casi cualquier cosa.

Para poner el dedo en la llaga del archivo '.plan' de otra persona, escriba lo siguiente en la línea de comandos:

finger usuario@sitio

donde usuario@sitio es la dirección de correo electrónico de la persona. Obtendrá una pantalla que muestra la última vez que la persona estuvo en línea, si recibió algún correo nuevo desde entonces y qué hay en su archivo '.plan', si es que hay algo. Algunas personas e instituciones han ideado usos creativos para estos archivos .plan, que le permiten hacer de todo, desde consultar el tiempo en Massachusetts hasta obtener las últimas clasificaciones de béisbol.

Pruebe a buscar con finger en estas direcciones de correo electrónico:

<coke@cs.cmu.edu>

Vea cuántas latas de cada tipo de refresco quedan en una máquina de refrescos en particular en el departamento de informática de la Universidad Carnegie-Mellon.

<weather@cirrus.mit.edu>

Últimas previsiones meteorológicas del Servicio Meteorológico Nacional para las regiones de Massachusetts.

<quake@geophys.washington.edu>

Ubicaciones y magnitudes de terremotos recientes en todo el mundo.

<jtchern@ocf.berkeley.edu>

Clasificaciones actuales de béisbol de las grandes ligas y resultados de los partidos del día anterior.

<nasanews@space.mit.edu>

Los eventos del día en la NASA.

Cómo encontrar a alguien en la red

¿Tiene un amigo y quiere saber si tiene una cuenta de Internet a la que pueda escribir? La forma más rápida puede ser simplemente levantar el teléfono, llamarlo y preguntarle. Aunque hay una variedad de servicios de páginas blancas disponibles en Internet, están lejos de ser completos: estudiantes universitarios, usuarios de servicios comerciales como CompuServe y muchos sitios de acceso público de Internet y muchos otros simplemente no aparecerán en la lista. Los principales proveedores de correo electrónico están trabajando en un sistema de directorio universal, pero eso podría tardar algún tiempo.

Mientras tanto, un par de servicios de páginas blancas pueden darle algunas pistas, o incluso entretenerlo mientras busca personas famosas o conocidos perdidos hace mucho tiempo.

El directorio whois proporciona nombres, direcciones de correo electrónico y postal y, a menudo, números de teléfono de las personas que figuran en él. Para usarlo, haga telnet a internic.net. No es necesario iniciar sesión. La forma más rápida de utilizarlo es escribir

whois nombre

en el mensaje, donde nombre es el apellido o el nombre de la organización que está buscando.

Otro servicio que vale la pena probar, especialmente porque parece dar menos problemas a los principiantes, es el Servicio de información de Knowbot, al que se puede acceder por telnet en info.cnri.reston.va.us 185. Nuevamente, no es necesario iniciar sesión. Este servicio en realidad busca en una variedad de otros sistemas de páginas blancas, incluido el directorio de usuarios de MCIMail. Para buscar a alguien, escriba

query nombre

donde 'nombre' es el apellido de la persona que está buscando. Puede obtener detalles de otros comandos haciendo clic en un signo de interrogación en el mensaje.

También puede utilizar el sistema Knowbot por correo electrónico. Envíe un mensaje a <kis@cnri.reston.va.us> o intente con <netaddress@sol.bucknell.edu>. Deje la línea asunto: en blanco. Como cuerpo de mensaje, escriba 'query nombre' para el tipo de búsqueda más simple. Si desea obtener más detalles sobre búsquedas más complejas, agregue otra línea: 'man'

Aparte de los métodos mencionados anteriormente, existe una publicación periódica en Usenet titulada Cómo encontrar las direcciones de correo electrónico de las personas, editada y mantenida por Jonathan I. Kamens. Enumera varias alternativas en orden de probabilidad de éxito, para permitir que todos puedan encontrar a todos.

Simplemente obtenga por FTP '/pub/usenet/news.answers/finding-addresses' de rtfm.mit.edu. Vea la sección FTP (Mining the Net, parte II) para averiguar cómo acceder a este servidor. Se publica todos los meses en comp.mail.misc, soc.net-people, news.newusers.questions y los respectivos grupos de noticias *.answers.

La forma más interesante que se describe allí es una forma de buscar a través del servidor de nombres de Usenet. Se trata de un sistema del MIT que lleva un registro de las direcciones de correo electrónico de todos los que publican un mensaje de Usenet que aparece en el MIT. Funciona por correo electrónico. Envíe un mensaje a <mail-server@rtfm.mit.edu>. Puede dejar la línea 'Subject:' en blanco. Como mensaje, escriba 'send usenet-addresses/lastname' donde lastname es el apellido de la persona que está buscando.

Cuando las cosas van mal:

Si no sucede nada cuando intentas conectarte a un sitio telnet, el sitio podría estar inactivo por mantenimiento o por problemas.

Recibes un mensaje de host no disponible: El sitio telnet está inactivo por algún motivo. Vuelve a intentarlo más tarde.

Recibes un mensaje de host desconocido: Comprueba la ortografía del nombre del sitio.

Escribes una contraseña en un sitio telnet que la requiere y recibes un mensaje de inicio de sesión incorrecto: Intenta iniciar sesión de nuevo. Si recibes el mensaje de nuevo, pulsa las teclas control y '] al mismo tiempo para desconectarte y volver a tu sistema host.

No puedes desconectarte de un sitio telnet.

Utiliza control-] para desconectarte y volver a tu sistema host.

Para su información:

Los grupos de noticias de Usenet alt.internet.services y alt.bbs.internet pueden proporcionar indicadores de nuevos sistemas telnet. Scott Yanoff publica periódicamente su Lista actualizada de servicios de Internet en el primero; el grupo de noticias alt.bbs.internet también es donde encontrará el compendio de preguntas frecuentes de Aydin Edguer relacionadas con los sistemas de caerteleras electrónicas de Internet. Peter Scott, que mantiene la base de datos Hytelnet, administra una lista de correo sobre nuevos servicios telnet y cambios en los existentes. Para unirse a la lista, envíele una nota a <scott@sklib.usask.ca>. Gleason Sackman es un veterano internauta que mantiene otra lista de correo dedicada a nuevos servicios de Internet y noticias sobre los nuevos usos que se le está dando a la Red. Para suscribirse, envíe un mensaje a <listserv@internic.net>. Deje la línea Asunto: en blanco y, como mensaje, escriba: 'Sub net-happenings Su nombre'.
La buena literatura trata sobre el amor y la guerra. La ficción basura trata sobre el sexo y la violencia.
--- Autor desconocido

El mundo es tan feo como el pecado, y casi tan delicioso.
--- Frederick Locker-Lampson

FTP (Minando la red, parte II)

Toneladas de archivos

Cientos de sistemas conectados a Internet tienen bibliotecas de archivos, o archivos, accesibles al público. Gran parte de esto consiste en programas shareware gratuitos o de bajo costo para prácticamente todas las marcas de computadoras. Si desea un programa de comunicaciones diferente para su IBM, o tiene ganas de jugar un juego nuevo en su Amiga, podrá obtenerlo de la red.

Pero también hay bibliotecas de documentos. Si quieres una copia de una decisión reciente de la Corte Suprema de los Estados Unidos, puedes encontrarla en la red. También puedes pedir copias de documentos históricos, desde la Carta Magna hasta la Declaración de Independencia, junto con una traducción de un telegrama de Lenin ordenando la ejecución de campesinos rebeldes. También puedes encontrar letras de canciones, poemas, incluso resúmenes de todos los episodios de Perdidos en el espacio que se hayan hecho. También puedes encontrar archivos extensos que detallan todo lo que puedas desear saber sobre la propia red. Primero verás cómo obtener estos archivos; luego te mostraremos dónde se guardan.

La forma más común de obtener estos archivos es a través del protocolo de transferencia de archivos o FTP. Al igual que con Telnet, no todos los sistemas que se conectan a la red tienen acceso a FTP. Sin embargo, si tu sistema es uno de ellos, podrás obtener muchos de estos archivos a través del correo electrónico (ver la sección Correo electrónico avanzado).

Iniciar FTP es tan fácil como usar Telnet. En la línea de comandos de su sistema host, escriba

ftp nombre.sitio

y presione enter, donde nombre.sitio es la dirección del sitio ftp al que desea acceder. Una diferencia importante entre telnet y ftp es que se considera de mala educación conectarse a la mayoría de los sitios ftp durante el horario comercial (generalmente de 6 a.m. a 6 p.m. hora local). Esto se debe a que la transferencia de archivos a través de la red consume una cantidad considerable de potencia de procesamiento, que durante el día es probable que sea necesaria para la función principal de la computadora. Sin embargo, hay algunos sitios ftp a los que el público puede acceder las 24 horas del día. Los encontrará indicados en la lista de sitios ftp (consulte la sección Algunos sitios FTP interesantes).

Sin embargo, ¿cómo encuentra el archivo que desea?

Tu amigo Archie

Hasta hace unos años, esto podía ser bastante complicado: no había un directorio maestro que te dijera dónde podía estar almacenado un archivo determinado en la red. ¿Quién querría buscar algo entre cientos de bibliotecas de archivos?

Alan Emtage, Bill Heelan y Peter Deutsch, estudiantes de la Universidad McGill en Montreal, se hicieron la misma pregunta. Sin embargo, a diferencia del clima, ellos hicieron algo al respecto.

Crearon un sistema de base de datos, llamado Archie, que periódicamente llamaría a las bibliotecas de archivos y básicamente averiguaría qué tenían disponible. A su vez, cualquiera podía llamar a Archie, escribir el nombre de un archivo y ver dónde estaba disponible en la red. Archie actualmente cataloga cerca de 1.000 bibliotecas de archivos en todo el mundo.

Hoy, hay tres formas de pedirle a Archie que encuentre un archivo para ti: a través de telnet, un programa Archie cliente en tu propio sistema host o correo electrónico. Los tres métodos te permiten escribir un nombre de archivo completo o parcial y te dirán dónde está almacenado en la red. Si tiene acceso a telnet, puede comunicarse con una de las siguientes direcciones: archie.mcgill.ca; archie.sura.net; archie.unl.edu; archie.ans.net; o archie.rutgers.edu. Si se le solicita un nombre de usuario, escriba

archie

y presione enter.

Cuando se conecta, el comando de teclado es prog, que se utiliza de esta forma:

prog fichero

seguido de enter, donde fichero es el programa o archivo que está buscando. Si no está seguro del nombre completo de un archivo, intente escribir parte del nombre. Por ejemplo, PKZIP funcionará tan bien como PKZIP204.EXE. El sistema no admite comodines DOS o Unix. Si le pide a archie que busque PKZIP*, le dirá que no pudo encontrar nada con ese nombre. Una cosa que hay que tener en cuenta es que un archivo no es necesariamente lo mismo que un programa, también puede ser un documento. Esto significa que se puede utilizar archie para buscar, por ejemplo, todo lo relacionado con los Beatles en Internet, así como programas informáticos y archivos gráficos.

En la actualidad, varios sitios de Internet tienen sus propios programas archie que toman la solicitud de información y la pasan a la base de datos archie más cercana; pregúntele al administrador del sistema si la tiene en línea. Estos programas cliente parecen proporcionar información mucho más rápidamente que el propio archie. Si está disponible, en la línea de comandos del sistema anfitrión, escriba

archie -s fichero

donde filename es el programa o documento que está buscando y presione enter. La '-s' le indica al programa que ignore las mayúsculas y minúsculas en el nombre de un archivo y le permite buscar coincidencias parciales. Es posible que desee escribirlo de esta manera:

archie -s fichero |more

que detendrá la salida en cada pantalla (útil si hay muchos sitios que contienen el archivo que desea). O puede abrir un archivo en su computadora con su función de registro de texto. La tercera forma, para personas que no tienen acceso a ninguna de las anteriores, es el correo electrónico.

Envíe un mensaje a <archie@quiche.cs.mcgill.ca>. Puede dejar la línea de asunto en blanco. Dentro del mensaje, escriba

prog fichero

donde fichero es el archivo que está buscando. Puede pedirle a Archie que busque varios programas colocando sus nombres en la misma línea prog, de esta manera:

prog fichero1 fichero2 fichero3

En unas pocas horas, Archie le responderá con una lista de los sitios apropiados.

En los tres casos, si hay un sistema que tiene su archivo, recibirá una respuesta similar a esta:

Host sumex-aim.stanford.edu

Location: /info-mac/comm
FILE -rw-r--r--     258256  Feb 15 17:07  zterm-09.hqx
Location: /info-mac/misc
FILE -rw-r--r--       7490  Sep 12 1991   zterm-sys7-color-icons.hqx

Es probable que obtenga varias respuestas similares para cada programa. El Host es el sistema que tiene el archivo. La Ubicación le indica en qué directorio buscar cuando se conecta a ese sistema. Ignore por ahora las extrañas colecciones de r y guiones. Después de ellas aparecen el tamaño del archivo o la lista de directorios en bytes, la fecha en que se cargó y el nombre del archivo.

Ahora desea obtener ese archivo.

Obtener los archivos

Suponiendo que su sitio host tenga FTP, se conecta de manera similar a Telnet, escribiendo:
ftp sumex-aim.stanford.edu

(o el nombre del sitio al que desea acceder). Presione Enter. Si la conexión funciona, verá esto:


Connected to sumex-aim.stanford.edu.
220 Servidor FTP SUMEX-AIM (versión 4.196 lunes 13 de enero 13:52:23 PST 1992) listo.
Nombre (sumex-aim.stanford.edu:adamg):

Si no sucede nada después de un minuto aproximadamente, presione Ctrl+C para volver a la línea de comandos de su sistema host. Pero si funcionó, escriba

anonymous

y presione enter. Verá muchas referencias en la red a ftp anónimo. De ahí su nombre: en realidad no tiene que decirle al sitio de la biblioteca cuál es su nombre. La razón es que estos sitios están configurados de modo que cualquiera pueda obtener acceso a ciertos archivos públicos, mientras que permiten que las personas con cuentas en los sitios inicien sesión y accedan a sus propios archivos personales. A continuación, se le solicitará su contraseña. Como contraseña, use su dirección de correo electrónico. Aparecerá lo siguiente:


230 Conexión de invitado aceptada. Se aplican restricciones.
El tipo de sistema remoto es UNIX.
Usar el modo binario para transferir archivos.
ftp>

Ahora escribe

ls -l

y pulsa Enter. Verás algo horrible como esto:


200 PORT command successful.
150 Opening ASCII mode data Connection for /bin/ls.
total 2636
-rw-rw-r--  1 0        31           4444 Mar  3 11:34 README.POSTING
dr-xr-xr-x  2 0        1             512 Nov  8 11:06 bin
-rw-r--r--  1 0        0        11030960 Apr  2 14:06 core
dr--r--r--  2 0        1             512 Nov  8 11:06 etc
drwxrwsr-x  5 13       22            512 Mar 19 12:27 imap
drwxr-xr-x 25 1016     31            512 Apr  4 02:15 info-mac
drwxr-x--  2 0        31           1024 Apr  5 15:38 pid
drwxrwsr-x 13 0        20           1024 Mar 27 14:03 pub
drwxr-xr-x  2 1077     20            512 Feb  6  1989 tmycin
226 Transfer complete.
ftp>

¡Ay! Vamos a descifrar esta piedra de Rosetta.

Primero, ls es el comando ftp para mostrar un directorio (en realidad también puedes usar dir, pero si estás acostumbrado a MS-DOS, esto podría generar confusión cuando intentes usar dir en tu sistema host, donde no funcionará, por lo que probablemente sea mejor recordar siempre usar ls para un directorio mientras estás en línea).

La primera letra de cada línea te indica si el listado es para un directorio o un archivo. Si la primera letra es una 'd' o una 'l', es un directorio. De lo contrario, es un archivo.

El resto de ese extraño conjunto de letras y guiones consiste en banderas que le indican al sitio ftp quién puede ver, cambiar o eliminar el archivo. Puedes ignorarlo sin problemas. También puedes ignorar el resto de la línea hasta que llegues al segundo número, el que está justo antes de la fecha. Esto te indica qué tan grande es el archivo, en bytes. Si la línea es para un directorio, el número le da una indicación aproximada de cuántos elementos hay en ese directorio - un listado de directorio de 512 bytes es relativamente pequeño. A continuación viene la fecha en que se cargó el archivo o directorio, seguida (¡por fin!) por su nombre.

Observe el archivo 'README.POSTING' en la parte superior del directorio. La mayoría de los sitios de archivos tienen un documento léame, que generalmente contiene información básica sobre el sitio, sus recursos y cómo usarlos. Obtengamos este archivo, tanto por la información que contiene como para ver cómo transferir archivos desde allí hasta aquí. En el indicador 'ftp>', escriba

get README.POSTING

y presione enter. Tenga en cuenta que los sitios ftp no son diferentes de los sitios Unix en general: distinguen entre mayúsculas y minúsculas. Verá algo como esto:


200 Comando PORT exitoso.
150 Apertura de conexión de datos en modo BINARIO para README.POSTING (4444 bytes).
226 Transferencia completa. 4444 bytes recibidos en 1,177 segundos (3,8 Kbytes/s)

¡Y eso es todo! El archivo ahora se encuentra en el directorio de inicio de su sistema host, desde donde puede descargarlo a su propia computadora. El simple comando 'get' es la clave para transferir un archivo desde un sitio de archivo a su sistema host.

Si desea descargar más de un archivo a la vez (por ejemplo, una serie de documentos), utilice 'mget' en lugar de 'get'; por ejemplo:

mget *.txt

Esto transferirá copias de cada archivo que termine en '.txt' en el directorio indicado. Antes de copiar cada archivo, se le preguntará si está seguro de que lo desea. A pesar de esto, mget aún podría ahorrarle un tiempo considerable: no tendrá que escribir el nombre de cada archivo. Si desea ahorrar aún más tiempo y está seguro de que realmente desea todos los archivos indicados, escriba 'prompt' antes de ejecutar el comando mget. Esto desactivará el mensaje y todos los archivos se enviarán directamente a su directorio personal.

Hay otro comando que debe tener en cuenta. Si desea obtener una copia de un programa de computadora, escriba

bin

y presione enter. Esto le indica al sitio FTP y a su sitio host que está enviando un archivo binario, es decir, un programa. La mayoría de los sitios FTP ahora usan el formato binario como predeterminado, pero es una buena idea hacer esto en caso de que se haya conectado a uno de los pocos que no lo hace.

Para cambiar a un directorio, escriba

cd nombre-directorio

(sustituyendo el nombre del directorio al que desea acceder) y presione enter. Escriba

ls

y presione enter para obtener la lista de archivos para ese directorio en particular. Para volver hacia arriba en el árbol de directorios, escriba

cd ..

(observe el espacio entre la d y el primer punto) y presione enter. O puede escribir

cdup

y presionar enter. Siga haciendo esto hasta que llegue al directorio de interés. Alternativamente, si ya conoce la ruta del directorio del archivo que desea (de nuestro amigo archie), después de conectarse, puede simplemente escribir

get directorio/subdirectorio/fichero

En muchos sitios, los archivos destinados al consumo público se encuentran en el directorio pub o public; a veces verá un directorio info.

Casi todos los sitios tienen un directorio bin, que a primera vista suena como un contenedor en el que se puede arrojar material interesante. Pero en realidad significa binario y es simplemente un lugar para que el administrador del sistema almacene los programas que ejecutan el sistema ftp. Lost+found es otro directorio que parece interesante pero en realidad nunca contiene nada de interés público.

Antes, vio cómo usar archie. A partir de nuestro ejemplo, puede ver que algunos administradores de sistemas se vuelven un poco locos al nombrar archivos. Afortunadamente, hay una manera de cambiar el nombre del archivo mientras se transfiere. Usando nuestro ejemplo de archie, escribiría

get zterm-sys7-color-icons.hqx zterm.hqx

y presionaría enter. En lugar de tener que lidiar constantemente con un archivo llamado 'zterm-sys7-color-icons. hqx', ahora tendrá uno llamado, simplemente, 'zterm.hqx'.

Esas últimas tres letras traen a colación algo más: muchos archivos de programa están comprimidos para ahorrar espacio y tiempo de transmisión. Para poder usarlos realmente, primero tendrá que usar un programa de descompresión.

Letras extrañas - Decodificación de extensiones de archivos

Existe una amplia variedad de métodos de compresión en uso. Puede saber qué método se utilizó por la última letra o las tres últimas letras al final de un archivo, denominada extensión. A continuación, se muestran algunos de los más comunes y lo que necesitará para descomprimir los archivos que crean (la mayoría de estos programas de descompresión se pueden encontrar a través de archie).

.txt

.TXT

Por sí mismo, esto significa que el archivo es un documento, en lugar de un programa.

.ps

.PS

Un documento PostScript (en el lenguaje de descripción de páginas de Adobe). Puede imprimir este archivo en cualquier impresora compatible con PostScript o usar un programa de vista previa, como GhostScript del proyecto GNU.

.doc

.DOC

Es otro sufijo común para documentos. No se necesita descompresión, a menos que esté seguido de

.z

Un archivo comprimido por la utilidad Unix pack. Utiliza codificación Huffman (que minimiza la redundancia) en cada byte. Escriba 'unpack filename.z' o 'gunzip filename.z' para descomprimirlo. Este sufijo también se utilizó brevemente para indicar archivos comprimidos con gzip antes de que se adoptara '.gz'. Sin embargo, algunos sitios todavía utilizan este sufijo para archivos comprimidos con gzip, por ejemplo, el servidor FTP de la EFF, debido a configuraciones locales.

.Z

Este es un método de compresión Unix. Para descomprimir el archivo, escriba 'uncompress filename.Z' o 'gunzip filename.Z' y presione enter en el símbolo del sistema de su host. Si es un archivo de texto, puede leerlo en línea escribiendo 'zcat file.txt.Z |more' en la línea de comandos de su host. Existe un 'u16.zip' para Macintosh, un programa MS-DOS que le permitirá descargar dicho archivo y descomprimirlo en su propia computadora. El programa equivalente para Macintosh se llama MacCompress (use archie para encontrarlos).

.zip

.ZIP

Indican que el archivo ha sido comprimido con un programa de compresión MS-DOS común, conocido como PKZIP (use archie para encontrar 'PKZIP204.EXE'). Muchos sistemas Unix le permitirán descomprimir un archivo con un programa llamado, bueno, unzip.

.gz

El formato de compresión del proyecto GNU. Una variante del formato PKZIP. Use 'gunzip filename.gz' para descomprimir.

.zoo

.ZOO

Un formato Unix, VAX y MS-DOS. Requiere el uso de un programa llamado zoo para descomprimir.

.Hqx

.hqx

Un formato Macintosh que necesita BinHex para decodificar.

.shar

.Shar

Un formato Unix. Use unshar.

.tar

Otro formato Unix, a menudo usado para pegar varios archivos relacionados y/o árboles de directorios completos en un archivo grande. Use el comando 'tar'. A menudo, un archivo tar también se comprime con el método '.Z'/'.gz', por lo que primero debe usar 'uncompress'/'gunzip' y luego 'tar'.

.TAZ

.TGZ

A veces se usa '.tar.Z' para archivos tar comprimidos, que se almacenan en sistemas con sufijos de solo 3 letras (también conocidos como MS-DOS).

.sit

.Sit

Un formato de Macintosh, requiere StuffIt.

.ARC

Un formato de DOS que requiere el uso de ARC o ARCE.

.LZH

Otro formato de compresión de DOS; requiere el uso de LHARC.

.lz

.lha

La variante de LHARC para Amiga. Es el método de archivo más común para Amiga y se realiza con el programa lha o lz.

Unas últimas palabras de precaución: verifique el tamaño de un archivo antes de obtenerlo. La red mueve datos a velocidades fenomenales. Pero ese archivo de 500.000 bytes que se transfiere a su sistema anfitrión en unos pocos segundos podría tardar más de una o dos horas en descargarse a su computadora si está utilizando un módem de 2400 baudios. Su sistema anfitrión también puede tener límites en la cantidad de bytes que puede almacenar en línea en un momento dado. Además, aunque es realmente muy poco probable que alguna vez se infecte un archivo con un virus, si planea realizar muchas descargas a través de la red, sería prudente invertir en un buen programa antivirus, por si acaso.

La camarilla del teclado

Los administradores de sistemas son como todo el mundo: intentan facilitarse las cosas. Y cuando uno se sienta delante de un teclado todo el día, eso puede significar que intentan todo lo posible para reducir la cantidad de teclas que realmente hay que pulsar cada día.

Por desgracia, eso puede dificultarnos las cosas al resto de nosotros.

Ya ha leído sobre los directorios 'bin' y 'lost+found', 'etc' es otro directorio aparentemente interesante que resulta ser otro lugar para almacenar archivos utilizados por el propio sitio FTP. Una vez más, nada de interés real.

Luego, una vez que se adentra en las bibliotecas de archivos reales, encontrará que en muchos casos, los archivos tendrán nombres tan poco descriptivos como 'V1.1-AK.TXT'. El ejemplo más conocido es probablemente un conjunto de varios cientos de archivos conocidos como RFC, que proporcionan la información técnica y organizativa básica sobre la que se construye gran parte de Internet. Estos archivos se pueden encontrar en muchos sitios FTP, pero siempre en un formato como RFC101.TXT, RFC102.TXT, etc., sin ninguna pista sobre qué información contienen.

Afortunadamente, casi todos los sitios FTP tienen una piedra de Rosetta para ayudarle a descifrar estos nombres. La mayoría tendrá un archivo llamado README (o alguna variante) que proporciona información básica sobre el sistema. Luego, la mayoría de los directorios tendrán un archivo README similar o tendrán un índice que sí proporciona breves descripciones de cada archivo. Estos suelen ser el primer archivo de un directorio y a menudo tienen el formato 00INDEX.TXT. Utilice el comando ftp para obtener este archivo. Luego puede escanearlo en línea o descargarlo para ver qué archivos pueden interesarle.

Otro archivo que verá con frecuencia se llama ls-lgR.Z. Este contiene una lista de todos los archivos del sistema, pero sin ninguna descripción (el nombre proviene del comando Unix 'ls -lgR', que le proporciona una lista de todos los archivos en todos sus directorios). El '.Z' al final significa que el archivo ha sido comprimido, lo que significa que tendrá que utilizar un comando Unix de descompresión antes de poder leer el archivo.

Y finalmente, tenemos a esos administradores de sistemas que casi parecen deleitarse en hacer las cosas difíciles: los que aprovechan al máximo la capacidad de Unix para crear nombres de archivos absurdamente largos. En algunos sitios FTP, verá nombres de archivos de hasta 80 caracteres aproximadamente, llenos de letras mayúsculas, guiones bajos y todos los demás dispositivos ortográficos que harán que sea casi imposible para usted escribir el nombre del archivo correctamente cuando intente obtenerlo. Su arma secreta aquí es el comando mget. Simplemente escriba mget, un espacio y las primeras cinco o seis letras del nombre del archivo, seguido de un asterisco, por ejemplo:

mget This_F*

El sitio FTP le preguntará si desea obtener el archivo que comienza con ese nombre. Si hay varios archivos que comienzan de esa manera, es posible que tenga que responder n varias veces, pero sigue siendo más fácil que intentar recrear un nombre de archivo ridículamente largo.

Algunos sitios FTP interesantes

Lo que sigue es una lista de algunos sitios FTP interesantes, ordenados por categoría. Sin embargo, con cientos de sitios FTP en la red, esta lista apenas roza la superficie de lo que está disponible. El uso liberal de archie le ayudará a encontrar archivos específicos.

Los horarios que se indican para cada sitio están en horario del Este y representan los períodos durante los cuales se considera aceptable conectarse.

Amiga

ftp.uu.net

Tiene programas de Amiga en el directorio 'systems/amiga'. Disponible las 24 horas.

wuarchive.wustl.edu

Busque en el directorio 'pub/aminet'. Disponible las 24 horas.

Atari

atari.archive.umich.edu

Encuentre casi todos los archivos de Atari que necesitará en el directorio 'atari'. 7 p.m. - 7 a.m.

Libros

rtfm.mit.edu

El directorio 'pub/usenet/rec.arts.books' tiene listas de lectura de varios autores, así como listas de librerías recomendadas en diferentes ciudades. Desafortunadamente, este sitio usa nombres de archivo increíblemente largos, tan largos que pueden desplazarse hasta el final de su pantalla si está usando un MS-DOS u otras computadoras. Incluso si desea solo uno de los archivos, probablemente tenga más sentido usar mget que get. De esta manera, se le preguntará en cada archivo si desea obtenerlo; de lo contrario, puede terminar frustrado porque el sistema le seguirá diciendo que el archivo que desea no existe (ya que puede perder el final de su nombre debido al problema de desplazamiento). 6 p.m. - 6 a.m.

Ética informática

ftp.eff.org

El hogar de la Electronic Frontier Foundation. Use cd para llegar al directorio pub y luego busque en los directorios EFF, SJG y CPSR documentos sobre la EFF en sí y varios temas relacionados con la red, la ética y la ley. Disponible las 24 horas.

Consumidor

rtfm.mit.edu

El directorio 'pub/usenet/misc.consumers' tiene documentos relacionados con el crédito. El directorio 'pub/usenet/rec.travel.air' le dirá cómo tratar con los empleados de reservas de las aerolíneas, encontrar los mejores precios en asientos, etc. Vea en Libros una advertencia sobre el uso de este sitio ftp. 6 p.m. - 6 a.m.

Cocina

wuarchive.wustl.edu

Busque recetas y directorios de recetas en el directorio 'usenet/rec.food.cooking/ recipes'.

gatekeeper.dec.com

Las recetas están en el directorio 'pub/recipes'.

Economía

neeedc.umesbs.maine.edu El Banco de la Reserva Federal de Boston utiliza este sitio (sí, hay tres e en neeedc) para almacenar todo tipo de datos sobre la economía de Nueva Inglaterra. Muchos archivos contienen 20 años o más de información, generalmente en formatos que se pueden adaptar fácilmente a archivos de hojas de cálculo o bases de datos. Busque en el directorio 'frbb'.

town.hall.org

Busque en el directorio edgar los inicios de un sistema para distribuir informes anuales y otros datos que las empresas que cotizan en bolsa deben presentar ante la Comisión de Bolsa y Valores. El directorio 'other/fed' contiene varios archivos estadísticos de la Junta de la Reserva Federal.

Esperanto

ftp.stack.urc.tue.nl

Encontrará archivos de texto sobre el idioma artificial esperanto en el directorio 'pub/esperanto'. 18:00 - 06:00

Computación evolutiva

lumpi.informatik.uni-dortmund.de

Si le interesa un posible futuro de la computación y también le interesan los problemas de optimización global, la biología evolutiva y la genética, puede que quiera echar un vistazo a este servidor. Para obtener una descripción general del campo, debería obtener el archivo 'pub/EA/docs/hhgtec-*.ps.gz', también conocido como La guía del autoestopista para la computación evolutiva. Disponible las 24 horas.

alife.santafe.edu Visite ENCORE, la red de repositorios de computación evolutiva. Es la colección más completa del campo y tiene más contenido en línea del que jamás quiso saber sobre EC. Obtenga '/pub/USER-AREA/EC/CONTENTS' para obtener el contenido completo de esta ubicación. La Guía del autoestopista para la computación evolutiva está disponible como 'pub/USER-AREA/EC/FAQ/hhgtec.ps.gz'. Una introducción a ENCORE titulada Guía del navegador para ENCORE está disponible en '/pub/USER-AREA/EC/handbook'. Existen espejos (los llamados EClairs) en los EE. UU. en el Instituto de Tecnología de California (CalTech) ftp.krl.caltech.edu '/pub/EC'; en Asia en la Universidad China de Hong Kong ftp.cs.cuhk.hk '/pub/EC'; y en Europa en la Universidad de Warwick, Reino Unido ftp.dcs.warwick.ac.uk '/pub/mirrors/EC' y ftp.germany.eu.net '/pub/research/softcomp/EC' Disponible las 24 horas.

Direcciones FTP

iraun1.ira.uka.de

Este sitio, administrado por el departamento de informática de la Universidad de Karlsruhe en Alemania, ofrece listas de sitios FTP anónimos tanto internacionales (en el directorio 'anon.ftp.sites') como en Alemania (en 'anon.ftp.sites.de'). 12 p.m. a 2 a.m.

ftp.netcom.com

El directorio 'pub/profiles' tiene listas de sitios FTP.

Gobierno

ncsuvm.cc.ncsu.edu

El directorio 'SENATE' contiene registros bibliográficos de audiencias del Senado de los EE. UU. y documentos de los últimos congresos. Obtenga el archivo 'README.DOS9111', que explicará los nombres de archivo crípticos. 6 p.m. - 6 a.m.

info.umd.edu

El directorio 'info/Gobierno/US/Whitehouse' tiene copias de comunicados de prensa y otros documentos de la administración Clinton. 6 p.m. - 6 a.m.

(ver sección Ley)

nptn.org

La Oficina General de Contabilidad (GAO) es el ala de investigación del Congreso. El directorio 'pub/e.texts/gao.reports' representa un experimento de la agencia para usar FTP para distribuir sus informes. Disponible las 24 horas.

Historia

nptn.org

Este sitio tiene una gran colección de archivos de texto en constante crecimiento. En el directorio 'pub/e.texts/freedom.shrine', encontrará copias de documentos históricos importantes, desde la Carta Magna hasta la Declaración de Independencia y la Proclamación de Emancipación. Disponible las 24 horas.

leginfo.public.ca.gov

Este es un repositorio de calendarios legislativos, proyectos de ley y otra información relacionada con el gobierno estatal de California. Disponible las 24 horas.

whitehouse.gov

Busque copias de documentos de posición presidencial, transcripciones de conferencias de prensa e información relacionada aquí. Disponible las 24 horas.

ra.msstate.edu

Mississippi State mantiene una base de datos ecléctica de documentos históricos, que detallan todo, desde la estrategia de batalla de Atila hasta canciones de soldados en Vietnam, en el directorio 'docs/history'. 6 p.m. - 6 a.m.

ftp.loc.gov

La Biblioteca del Congreso ha adquirido numerosos documentos del antiguo gobierno soviético y ha traducido muchos de ellos al inglés. En el directorio 'pub/soviet.archive/text.english', encontrará de todo, desde telegramas de Lenin ordenando la muerte de campesinos hasta la respuesta de Khrushchev a Kennedy durante la crisis de los misiles cubanos. El archivo 'README' en el directorio 'pub/soviet.archive' proporciona un índice de los documentos. 6 p.m. - 6 a.m.

Hong Kong

nok.lcs.mit.edu

Las imágenes GIF de estrellas del pop, edificios y paisajes de Hong Kong están disponibles en el directorio 'pub/hongkong/HKPA'. 6 p.m. - 6 a.m.

Internet

ftp.eff.org

El directorio 'pub/Net_info' tiene varios subdirectorios que contienen varias guías de recursos de Internet y archivos de información, incluida la última versión en línea de la Guía de Internet de la EFF. Disponible las 24 horas.

nic.ddn.mil

El directorio 'internet-drafts' contiene información sobre Internet, mientras que el directorio 'scc' contiene boletines de seguridad de redes. 6 p.m. - 6 a.m.

Derecho

info.umd.edu

Las decisiones de la Corte Suprema de los Estados Unidos desde 1989 hasta el presente se almacenan en el directorio 'info/Government/US/SupremeCt'. Cada término tiene un directorio separado (por ejemplo, 'term1992'). Obtenga los archivos 'README' e 'Index' para ayudar a descifrar los números de caso. 6 p.m. - 6 a.m.

ftp.uu.net

Las decisiones de la Corte Suprema se encuentran en el directorio court-opinions. Necesitará obtener el archivo de índice, que le indica qué números de archivo corresponden a qué nombres de archivo. Las decisiones vienen únicamente en formato Word Perfect y Atex. Disponible las 24 horas del día.

Bibliotecas

ftp.unt.edu

El directorio de bibliotecas contiene numerosas listas de bibliotecas con catálogos de tarjetas computarizados accesibles a través de la red.

Literatura

mrcnext.cso.uiuc.edu

El Proyecto Gutenberg es un esfuerzo por traducir textos en papel

nto en formato electrónico. Ya están disponibles más de 100 títulos, desde obras de Lewis Carroll hasta Mark Twain; desde Historia de dos ciudades hasta El hijo de Tarzán. Busque en los directorios '/etext/etext92' y '/etext/etext93'. 6 p.m. - 9 a.m.

nptn.org

En los directorios 'pub/e.texts/gutenberg/etext91' y 'etext92', puede obtener copias de las Fábulas de Esopo, obras de Lewis Carroll y otras obras literarias, así como el Libro de Mormón. Disponible las 24 horas.

world.std.com

El directorio 'obi' tiene de todo, desde fábulas en línea hasta relatos de sobrevivientes de Hiroshima. 6 p.m. - 6 a.m.

Macintosh

sumex-aim.stanford.edu

Este es el sitio principal para software de Macintosh. Después de iniciar sesión, cambie al directorio info-mac, que le mostrará una larga serie de subdirectorios de prácticamente todos los programas gratuitos y shareware para Mac que pueda desear. 21:00 - 09:00

ftp.uu.net

Encontrará muchos programas para Macintosh en el directorio 'systems/mac/simtel20'. Disponible las 24 horas del día.

Reseñas de películas

lcs.mit.edu

Busque en el directorio 'movie-reviews'. 18:00 - 06:00

MS-DOS

wuarchive.wustl.edu

Contiene una de las colecciones de software MS-DOS más grandes del mundo. Los archivos en realidad se copian o se duplican desde una computadora en el Campo de Misiles White Sands del Ejército de los EE.UU. (que utiliza un software ftp que es totalmente incomprensible). También contiene grandes colecciones de software para Macintosh, Windows, Atari, Amiga, Unix, OS9, CP/M y Apple II. Busque en los directorios de sistemas y espejos. El directorio 'gif' contiene una gran cantidad de imágenes gráficas GIF. Accesible las 24 horas.

ftp.uu.net

Busque programas y archivos MS-DOS en el directorio 'systems/msdos/simtel20'. Disponible las 24 horas del día.

Música

cs.uwp.edu

El directorio 'pub/music' tiene de todo, desde letras de canciones contemporáneas hasta CD recomendados de música barroca. Es un poco diferente -y más fácil de navegar- que otros sitios FTP. Los nombres de los archivos y directorios están a la izquierda, mientras que a la derecha encontrará una breve descripción del archivo o directorio, como esta:


SITES        1528  Other music-related FTP archive sites
classical/      -  (dir) Classical Buying Guide
database/       -  (dir) Music Database program
discog/         =  (dir) Discographies
faqs/           =  (dir) Music Frequently Asked questions files
folk/           -  (dir) Folk Music Files and pointers
guitar/         =  (dir) Guitar TAB files from ftp.nevada.edu
info/           =  (dir) rec.music.info archives
interviews/     -  (dir) Interviews with musicians/groups
lists/          =  (dir) Mailing lists archives
lyrics/         =  (dir) Lyrics Archives
misc/           -  (dir) Misc files that don't fit anywhere else
pictures/       =  (dir) GIFS, JPEGs, PBMs and more.
press/          -  (dir) Press Releases and misc articles
programs/       -  (dir) Misc music-related programs for various machines
releases/       =  (dir) Upcoming USA release listings
sounds/         =  (dir) Short sound samples
226 Transfer complete.
ftp>

Cuando cambie a un directorio, no incluya el '/'. 7 p.m. - 7 a.m.

potemkin.cs.pdx.edu

El archivo de Bob Dylan. Entrevistas, notas, relatos año por año de su vida y más, en el directorio 'pub/dylan'. 9 p.m. - 9 a.m.

ftp.nevada.edu

Los acordes de guitarra para canciones contemporáneas están en el directorio 'pub/guitar', en subdirectorios organizados por grupo o artista.

Nativos americanos

pines.hsu.edu

Hogar de IndiAnnet, este sitio contiene una variedad de directorios y archivos relacionados con los indios y los esquimales, incluidos datos del censo federal, informes de investigación y una base de datos de perfiles tribales. Busque en los directorios de pubs e indios.

Mascotas

rtfm.mit.edu

Los directorios 'pub/usenet/rec.pets.dogs' y 'pub/usenet.rec.pets.cats' contienen documentos sobre los respectivos animales. Consulte la sección Libros para obtener una advertencia sobre el uso de este sitio FTP. 6 p.m. - 6 a.m.

Imágenes

wuarchiv.wustl.edu

El directorio 'graphics/gif' contiene cientos de imágenes GIF fotográficas y de dibujos, desde caricaturas hasta automóviles, imágenes del espacio y estrellas del pop. Están organizadas en una larga serie de subdirectorios.

Fotografía

ftp.nevada.edu Photolog es un compendio en línea de noticias de fotografía, en el directorio 'pub/photo'.

Religión

nptn.org

En el directorio 'pub/e.texts/religion', encontrará subdirectorios de capítulos y libros tanto de la Biblia como del Corán. Disponible las 24 horas.

Ciencia ficción

elbereth.rutgers.edu

En el directorio pub/sfl, encontrará resúmenes de las tramas de varios programas de televisión de ciencia ficción, incluidos Star Trek (no solo los programas originales y La nueva generación, sino también la versión de dibujos animados), Perdidos en el espacio, Battlestar Galactica, La dimensión desconocida, El prisionero y Doctor Who. También hay listas de varias cosas relacionadas con la ciencia ficción y una revista de fans de ciencia ficción en línea. 6 p.m. - 6 a.m.

Sexo

rtfm.mit.edu

Busque en los directorios 'pub/usenet/alt.sex' y 'pub/usenet/alt.sex.wizards' documentos relacionados con todas las facetas del sexo. Consulte en la sección Libros una advertencia sobre el uso de este sitio FTP. 6 p.m. - 6 a.m.

Shakespeare

atari.archive.umich.edu

El directorio de Shakespeare contiene la mayoría de las obras del Bardo. Existen otros sitios que también tienen sus obras, pero generalmente en un único y enorme archivo. Este sitio las divide en varias categorías (comedias, poesía, historias, etc.) para que puedas descargar obras de teatro o sonetos individuales.

Espacio

ames.arc.nasa.gov

Almacena archivos de texto sobre el espacio y la historia del programa espacial de la NASA en el subdirectorio 'pub/SPACE'. En los directorios 'pub/GIF' y 'pub/SPACE/GIF', encontrarás archivos GIF relacionados con la astronomía y la NASA, incluyendo imágenes de planetas, satélites y otros objetos celestes. 21:00 - 09:00

TeX

ftp.dante.de, ftp.SHSU.edu o ftp.tex.ac.uk

En '/tex-archive/' o '/pub/tex/' del CTAN (red integral de archivos TeX), que siempre tiene disponible la última versión de TeX (y todo lo que viene con ella).

TV

coe.montana.edu

El directorio 'pub/TV/Guides' tiene historias y otra información sobre docenas de programas de TV. Solo se permiten dos inicios de sesión FTP anónimos a la vez, por lo que es posible que deba intentar más de una vez para ingresar. 8 p.m. - 8 a.m.

ftp.cs.widener.edu

El directorio 'pub/simpsons' tiene más archivos de los que cualquiera podría necesitar sobre Bart y su familia. El directorio 'pub/strek' tiene archivos sobre los programas originales y La nueva generación, así como las películas. Consulte también la sección Ciencia ficción.

Viajes

nic.stolaf.edu

Antes de realizar su próximo viaje al exterior, es posible que desee verificar si el Departamento de Estado ha emitido algún tipo de aviso para los países en su itinerario. Los avisos, que cubren todo, desde daños causados ​​por huracanes hasta guerra civil, se encuentran en el directorio 'pub/travel-advisories/adverties', ordenados por país. 7 p.m. - 7 a.m.

Usenet

ftp.uu.net

En el directorio Usenet, encontrará archivos de preguntas frecuentes, copiados de rtfm.mit.edu. El directorio de comunicaciones contiene programas que permiten a los usuarios de MS-DOS conectarse directamente con sitios UUCP. En el directorio info, encontrará información sobre FTP y sitios FTP. El directorio inet contiene información sobre Internet. Disponible las 24 horas.

rtfm.mit.edu

Este sitio contiene todos los archivos de preguntas frecuentes de los grupos de noticias de Usenet disponibles en el directorio 'pub/usenet'. Para un acceso fácil, obtenga el archivo 'index'. Vea en la sección Libros una advertencia sobre el uso de este sitio FTP. 6 p.m. - 6 a.m.

ftp.uni-stuttgart.de

En el directorio '/pub/doc/faq' reside un espejo de rtfm.mit.edu. Disponible las 24 horas.

Virus

ftp.unt.edu 

El directorio antivirus tiene programas antivirus para computadoras MS-DOS y Macintosh. 7 p.m. - 7 a.m.

Clima

wuarchive.wustl.edu

El directorio '/multimedia/images/wx' contiene imágenes GIF del clima de América del Norte. Los archivos se actualizan cada hora y tienen este formato general: 'CV100222'. Las primeras dos letras indican el tipo de archivo: CV significa que es una foto de luz visible tomada por un satélite meteorológico. Las imágenes CI son similares, pero utilizan luz infrarroja. Ambas son en blanco y negro. Los archivos que comienzan con SA son mapas de radar en color de los EE. UU.S. que muestran patrones climáticos severos, pero también frentes y temperaturas en las principales ciudades. Los números indican la fecha y la hora (en GMT - cinco horas antes de EST) de la imagen: los dos primeros números representan el mes, los dos siguientes la fecha, los dos últimos la hora. El archivo 'WXKEY.GIF' explica los diversos símbolos en los archivos SA.

X Windows

ftp.x.org

El servidor predeterminado para el sistema X Window del MIT. Ver bajo '/pub'.

ftp.germany.eu.net

El sitio principal de Alemania ubicado en la Universidad de Dortmund, en la parte europea de Internet; el llamado EUnet. También es el servidor predeterminado de Alemania para las versiones del sistema X Window, y también duplica varios sitios importantes; por ejemplo, en 'pub/packages/gnu' el servidor predeterminado del proyecto GNU. Además, encontrará duplicas de '386BSD', 'NetBSD' y 'Linux'. Disponible las 24 horas.


ncftp -- ¡Ahora me lo dices!

Si tienes suerte, la gente que maneja tu sistema host o sitio de acceso público habrá instalado un programa llamado ncftp, que le quita algunas de las asperezas al proceso FTP.

Para empezar, cuando usas ncftp en lugar del viejo FTP, ya no tienes que preocuparte por escribir mal anonymous cuando te conectas. El programa lo hace por ti. Y una vez que estás dentro, en lugar de obtener línea tras línea llena de guiones, x, r y d, sólo obtienes listados de los archivos o directorios en sí (si estás acostumbrado a MS-DOS, la pantalla que obtienes será muy similar a la que produce el comando 'dir/w'). El programa incluso crea una lista de los sitios FTP que has usado más recientemente, para que puedas elegir de esa lista, en lugar de tratar de recordar un nombre de sitio FTP increíblemente complejo.

Lanzar el programa, suponiendo que tu sitio lo tenga, es fácil. En el símbolo del sistema, escriba

ncftp sitio

donde sitio es el sitio al que desea acceder (como alternativa, puede escribir simplemente ncftp y luego usar su comando open). Una vez conectado, puede usar los mismos comandos ftp a los que está acostumbrado, como ls, get y mget. Las entradas que terminan en / son directorios a los que puede cambiar con cd; otras son archivos que puede obtener. Un par de comandos ncftp útiles incluyen type, que le permite cambiar el tipo de transferencia de archivos (de ASCII a binario, por ejemplo) y size, que le permite ver qué tan grande es un archivo antes de obtenerlo, por ejemplo

size statement.txt

le indicaría qué tan grande es el archivo statement.txt antes de obtenerlo. Cuando dice bye para desconectarse de un sitio, ncftp recuerda el último directorio en el que estuvo, de modo que la próxima vez que se conecte al sitio, se lo colocará nuevamente en ese directorio automáticamente. Si escribe 'ayuda' obtendrá una lista de archivos que puede leer para ampliar aún más la potencia del programa.

Proyecto Gutenberg - Libros electrónicos

El Proyecto Gutenberg, coordinado por Michael Hart, tiene un objetivo bastante ambicioso: conseguir que más de 10.000 libros y otros documentos estén disponibles electrónicamente para el año 2001. En 1993, el proyecto subió un promedio de cuatro libros al mes a sus sitios FTP; en 1994, esperan duplicar el ritmo.

El proyecto, que comenzó en 1991, ya mantiene una biblioteca de cientos de libros e historias, desde las Fábulas de Esopo hasta A través del espejo, disponibles para su descarga. También cuenta con un número creciente de documentos de actualidad, como el almanaque anual World Factbook de la CIA.

Además de nptn.org, los textos del Proyecto Gutenberg se pueden recuperar desde mrcnext.cso.uiuc.edu en el directorio etext.

Cuando las cosas van mal:

Recibe un mensaje de host no disponible: El sitio FTP está inactivo por alguna razón. Inténtalo de nuevo más tarde.

Recibes un mensaje de host desconocido: Comprueba la ortografía del nombre del sitio.

Escribes mal anonymous al iniciar sesión y aparece un mensaje que te dice que se requiere una contraseña para lo que hayas escrito: Escribe algo, pulsa Intro, escribe bye, pulsa Intro e inténtalo de nuevo. Otra opción es escribir ftp en lugar de anonymous. Funcionará en una sorprendente cantidad de sitios. O simplemente usa ncftp, si tu sitio lo tiene, y no te preocupes por esto nunca más.

Para tu información:

El uso liberal de archie te ayudará a encontrar archivos o documentos específicos. Para obtener información sobre sitios FTP nuevos o interesantes, prueba el grupo de noticias comp.archives en Usenet. También puedes buscar en los grupos de noticias comp.misc, comp.sources.wanted o news.answers en Usenet listas de sitios FTP publicadas cada mes por Tom Czarnik y Jon Granrose.

El grupo de noticias comp.archives publica noticias sobre nuevos sitios FTP y nuevos archivos interesantes en sitios existentes.

En el grupo de noticias comp.virus de Usenet, busque publicaciones que incluyan sitios FTP que contienen software anti-viral para Amiga, MS-DOS, Macintosh, Atari y otros ordenadores.

Los grupos de noticias comp.sys.ibm.pc.digest y comp.sys.mac.digest proporcionan información sobre nuevos programas MS-DOS y Macintosh, así como respuestas a preguntas de los usuarios de esos ordenadores.

¡Qué lugar para saquear!
(¡Qué lugar para saquear!)
--- General Gebhard Leberecht von Blücher

Gophers, WAIS y la World Wide Web

Gophers

Incluso con herramientas como Hytelnet y Archie, Telnet y FTP pueden ser frustrantes. Hay que recordar todas esas direcciones de Telnet y FTP. Los servicios Telnet a menudo tienen sus propios comandos únicos. ¡Oh! ¡Y esos extraños nombres de directorio y archivo!

Pero ahora que la red se ha convertido en un rico repositorio de información, la gente está desarrollando formas de hacer que sea mucho más fácil encontrar y recuperar información y archivos. Los Gophers y los servidores de información de área amplia (WAIS) son dos servicios que podrían hacer que Internet sea tan fácil de navegar como las redes comerciales como CompuServe o Prodigy.

Los gophers y los WAIS básicamente toman una solicitud de información y luego escanean la red en busca de ella, para que usted no tenga que hacerlo. Ambos funcionan también a través de menús: en lugar de escribir una larga secuencia de caracteres, simplemente mueve el cursor hasta su elección y pulsa Intro. Los Gophers incluso le permiten seleccionar archivos y programas de sitios FTP de esta manera.

Veamos primero los gophers (llamados así por la mascota oficial de la Universidad de Minnesota, donde se desarrolló el sistema).

Muchos sitios de acceso público ahora tienen gophers en línea. Para usar uno, escriba

gopher

en el símbolo del sistema y pulse Intro. Si sabe que su sitio no tiene un gopher, o si no sucede nada cuando lo escribe, conéctese por telnet, a

consultant.micro.umn.edu

y en el símbolo del sistema para iniciar sesión, escriba

gopher

y pulse Intro. Se le preguntará qué tipo de emulación de terminal está utilizando, después de lo cual verá algo como esto:


Internet Gopher Information Client v1.03

Root gopher server: gopher.micro.umn.edu

-->  1.  Information About Gopher/
     2.  Computer Information/
     3.  Discussion Groups/
     4.  Fun & Games/
     5.  Internet file server (ftp) sites/
     6.  Libraries/
     7.  News/
     8.  Other Gopher and Information Servers/
     9.  Phone Books/
     10. Search lots of places at the U of M  <?>
     11. University of Minnesota Campus Information/

Press ? for Help, q to Quit, u to go up a menu      Page: 1/1

Suponiendo que se encuentra usando VT100 o alguna otra emulación de terminal VT, podrá moverse entre las opciones con las teclas de flecha arriba y abajo. Cuando tenga el cursor sobre una entrada que le parezca interesante, simplemente pulse Enter y obtendrá un nuevo menú de opciones, un formulario de entrada de base de datos o un archivo de texto, dependiendo de a qué esté vinculada la entrada del menú (más sobre cómo saber cuál obtendrás en un momento).

Los Gophers son geniales para explorar los recursos de la red. Simplemente sigue haciendo elecciones para ver qué aparece. Juega con ellos; ve a dónde te lleva. Algunas opciones serán documentos. Cuando leas uno de estos y llegues al final o presiones una 'q' minúscula para dejar de leerlo, tendrás la opción de guardar una copia en tu directorio personal o enviártelo por correo electrónico. Otras opciones son bases de datos simples que te permiten ingresar una palabra para buscar en una base de datos en particular. Para volver al punto de partida en un gopher, pulse la tecla 'u' en el mensaje de menú, lo que le llevará de nuevo arriba a través de la estructura del menú de gopher (de forma muy similar a cd .. en ftp).

Observe que una de las opciones anteriores es sitios de servidores de archivos de Internet (ftp). Elija esta opción y se conectará a un programa archie modificado, un archie con una diferencia. Cuando busque un archivo a través de un archie de gopher, obtendrá un menú de sitios que tienen el archivo que está buscando, al igual que con el antiguo archie. Sólo que ahora, en lugar de tener que escribir o recordar una dirección y directorio ftp, todo lo que tiene que hacer es colocar el cursor junto a uno de los números del menú y pulsar enter. Se conectará al sitio ftp, desde el que podrá elegir el archivo que desee. Esta vez, mueva el cursor al archivo que desee y pulse una 's' minúscula. Se le pedirá un nombre en su directorio personal para utilizarlo para el archivo, después de lo cual el archivo se copiará a su sistema personal. Lamentablemente, este proceso de transferencia de archivos aún no funciona con todos los sitios de acceso público para programas informáticos y archivos comprimidos. Si no funciona con el suyo, tendrá que obtener el archivo a la antigua usanza, mediante FTP anónimo.

Además de los sitios FTP, existen cientos de bases de datos y bibliotecas en todo el mundo a las que se puede acceder mediante gophers. Todavía no existe una interfaz común de gopher para los catálogos de bibliotecas, por lo que debe estar preparado para seguir las instrucciones en línea más de cerca cuando utilice gopher para conectarse a uno.

Las entradas del menú de Gopher que terminan en / son puertas de entrada a otro menú de opciones. Las entradas que terminan en un punto son archivos de texto, gráficos o programas, que puede recuperar en su directorio personal (o enviarse por correo electrónico a usted mismo o a otra persona). Una línea que termina en <?> o <CSO> representa una solicitud que puede realizar a una base de datos para obtener información. La diferencia es que las entradas «<?>» abren interfaces de una línea en las que se puede buscar una o varias palabras clave, mientras que «<CSO>» abre un formulario electrónico con varios campos para que se rellenen (es posible que se vea en los directorios de «Páginas blancas» en línea de las universidades).

Los Gophers permiten realizar algunas búsquedas booleanas relativamente sofisticadas. Por ejemplo, si se desea buscar sólo archivos que contengan las palabras «MS-DOS» y «Macintosh», se debe escribir

ms-dos and macintosh

(los Gophers no distinguen entre mayúsculas y minúsculas) en el campo de palabras clave. Por otra parte, si se desea obtener una lista de archivos que mencionen «MS-DOS» o «Macintosh», se debe escribir

ms-dos or macintosh

Profundizando

Por fascinante que pueda ser explorar el gopherspace, es posible que algún día desee recuperar rápidamente alguna información o un archivo. O puede que se canse de llamar a interminables menús para llegar a lo que desea. Afortunadamente, existen formas de hacer que incluso los gophers sean más fáciles de usar.

Una es con la amiga de Archie, Verónica (supuestamente es un acrónimo, pero no lo crea ni por un segundo), que hace por el gopherspace lo que Archie hace por los sitios FTP.

En la mayoría de los gophers, encontrará Verónica seleccionando Otros servicios de información y gopher en el menú principal y luego Buscar en el gopherspace usando Verónica. Seleccione esta opción y obtendrá algo como esto:


              Internet Gopher Information Client v1.1

-->  1.  Search titles in Gopherspace using veronica.
     2.  FAQ:  Frequently-Asked Questions about veronica  (1993/08/23).
     3.  How to compose  veronica queries (NEW June 24) READ ME!!.
     4.  Search Gopher Directory Titles at PSINet <?>
     5.  Search Gopher Directory Titles at SUNET <?>
     6.  Search Gopher Directory Titles at U. of Manitoba <?>
     7.  Search Gopher Directory Titles at University of Cologne <?>
     8.  Search gopherspace at PSINet <?>
     9.  Search gopherspace at SUNET <?>
     10. Search gopherspace at U. of Manitoba <?>
     11. Search gopherspace at University of Cologne <?>

Press ? for Help, q to Quit, u to go up a menu                Page: 1/1

¡Hay algunas opciones! Primero, la diferencia entre buscar títulos de directorios y simplemente el viejo gopherspace. Si ya sabe el tipo de directorio que está buscando (por ejemplo, un directorio que contenga programas MS-DOS), haga una búsqueda por título de directorio. Pero si no está seguro de en qué tipo de directorio puede estar su información, haga una búsqueda general en gopherspace. En general, no importa cuál de las verónicas en particular use, todas deberían poder producir los mismos resultados. La razón por la que hay más de una es porque Internet se ha vuelto tan popular que solo una verónica (o un gopher o uno de casi cualquier cosa) se vería rápidamente abrumada por todas las solicitudes de información de todo el mundo.

Puede usar verónica para buscar casi cualquier cosa. ¿Quiere encontrar museos que puedan tener exhibiciones en línea de sus exhibiciones? Intente buscar museo. ¿Busca una copia de la Declaración de Independencia? Intente declaración.

En muchos casos, su búsqueda mostrará un nuevo menú de gopher con opciones para probar.

Digamos que quieres impresionar a los invitados que vienen a cenar el viernes cocinando cerezas flambeadas. Si llamas a veronica y escribes flambeado después de llamar a veronica, pronto obtendrás un menú con varias recetas de flambeados, incluida una llamada postre flambeado. Coloca el cursor en esa línea del menú y pulsa enter, y verás que es un menú de cerezas flambeadas. Luego pulsa la tecla 'q' para salir, y gopher te preguntará si quieres guardar el archivo en tu directorio personal en tu sitio de acceso público o si quieres enviarlo por correo electrónico a alguna parte.

Como puedes ver, puedes usar veronica como una alternativa a archie, que, debido a la creciente popularidad de Internet, parece tardar cada vez más en funcionar.

Además de archie y veronica, ahora también tenemos jugheads (aunque todavía no bettys). Estos funcionan igual que veronicas, pero sus búsquedas se limitan a los sistemas gopher específicos en los que residen.

Si hay recursos gopher particulares que utiliza con frecuencia, existen un par de formas de acceder a ellos de forma aún más directa.

Una de ellas es utilizar gopher de una forma similar a la que se utiliza telnet. Si conoce la dirección de Internet de un gopher en particular (a menudo la misma que su dirección telnet o ftp), puede conectarse a él directamente, en lugar de utilizar los menús. Por ejemplo, supongamos que desea utilizar el gopher en info.umd.edu. Si su sitio de acceso público tiene instalado un sistema gopher, escriba esto

gopher info.umd.edu

y se conectará.

Pero incluso eso puede resultar tedioso si utiliza varios gopher con frecuencia. Ahí es donde entran en juego los marcadores. Los gopher le permiten crear una lista de sus sitios gopher favoritos e incluso consultas a bases de datos. Luego, en lugar de profundizar cada vez más en la estructura de directorios de gopher, simplemente llame a su lista de marcadores y seleccione el servicio que desee.

Para crear un marcador para un sitio gopher en particular, primero llame a gopher. Luego, recorra todos los menús de Gopher hasta llegar al menú que desea. Escriba una A mayúscula. Se le dará un nombre sugerido para la entrada del marcador, que puede cambiar si lo desea, retrocediendo sobre la sugerencia y escribiendo el suyo propio. Cuando haya terminado, presione Enter. Ahora, cada vez que esté en el espacio de Gopher y desee volver a ese servicio de Gopher en particular, simplemente presione la tecla V (mayúscula o minúscula; en este caso, a Gopher no le importa) en cualquier lugar dentro de Gopher. Esto mostrará una lista de sus marcadores. Vaya al que desea y presione Enter, y estará conectado.

El uso de una A mayúscula también es bueno para guardar consultas de bases de datos o de Veronica particulares que usa con frecuencia (por ejemplo, buscar noticias sobre un tema en particular si su sitio de acceso público mantiene un archivo indexado de noticias de servicios de noticias).

En lugar de una A mayúscula, también puede presionar una a minúscula. Esto lo llevará a la línea en particular dentro de un menú, en lugar de mostrarle el menú completo.

Si alguna vez desea eliminar un marcador, presione V dentro de Gopher, seleccione el elemento del que desea deshacerse y luego presione la tecla D. Un consejo más: si desea encontrar la dirección de un servicio de Gopher en particular, presione la tecla = después de haber resaltado su entrada en un menú de Gopher. Obtendrá un par de líneas, la mayoría de las cuales serán tecnicismos sin valor inmediato para la mayoría de las personas, pero algunas de las cuales consistirán en la dirección del sitio.

Comandos de Gopher

a

Agrega una línea en un menú de Gopher a tu lista de marcadores.

A

Agrega un menú de Gopher completo o una consulta de base de datos a tu lista de marcadores.

d

Elimina una entrada de tu lista de marcadores (primero debes presionar 'v').

q

Sale de un Gopher. Se te preguntará si realmente quieres hacerlo.

Q

Sale de un Gopher sin que se te pregunte si estás seguro.

s

Guarda un archivo resaltado en tu directorio personal.

u

Retrocede en una estructura de menú de Gopher

v

Ve tu lista de marcadores.

=

Obtiene información sobre el sitio de origen de una entrada de Gopher.

>

Avanza una pantalla en un menú de Gopher.

<

Retrocede una pantalla en un menú de Gopher.

Algunos sitios interesantes sobre gophers

En la actualidad existen cientos de sitios sobre gophers en todo el mundo. A continuación, se incluye una lista de algunos de ellos. Suponiendo que su sitio tenga instalado un cliente de gopher, puede acceder a ellos escribiendo
gopher hoyogopher

en la línea de comandos. ¿No encuentra lo que busca? ¡Recuerde utilizar verónica para buscar categorías y temas!

Agricultura

cyfer.esusda.gov

Más estadísticas y regulaciones agrícolas de las que la mayoría de las personas necesitarán. usda.mAnnlib.cornell.edu Más de 140 tipos diferentes de datos agrícolas, la mayoría en formato de hoja de cálculo Lotus 1-2-3.

Animales

saimiri.primate.wisc.edu

Información sobre primates y leyes de bienestar animal.

Arquitectura

libra.arch.umich.edu

Mantiene exhibiciones en línea de una variedad de imágenes arquitectónicas.

Arte

marvel.loc.gov

La Biblioteca del Congreso mantiene varias galerías en línea de exhibiciones en exhibición en la propia Biblioteca. Estas imágenes, en formato de imagen GIF o JPEG, pueden enviarse a su directorio personal, desde donde puede descargarlas. Algunas imágenes son ENORMES, así que tenga cuidado con lo que obtiene primero. Las exhibiciones incluyen obras de arte del Vaticano, copias de documentos del gobierno soviético que alguna vez fueron secretos y fotografías de artefactos relacionados con el viaje de Colón en 1492. En el menú principal, seleccione 2 y luego Exhibiciones.

galaxy.ucr.edu

El Museo de Arte de California mantiene su propia galería en línea aquí. En el menú principal, seleccione Eventos del campus, luego Museo de fotografía de California y, luego, Exposiciones en red.

Astronomía

cast0.ast.cam.ac.uk

Un sitio web dedicado a la astronomía, dirigido por el Instituto de Astronomía y el Observatorio Real de Greenwich, Cambridge, Inglaterra.

Censo

bigcat.missouri.edu

Aquí encontrará datos detallados del censo federal para comunidades de más de 10.000 personas, así como para estados y condados. En el menú principal, seleccione Centro de información y referencia, luego Información del censo de Estados Unidos y Missouri y Censo de Estados Unidos.

Computadoras

wuarchive.wustl.edu

Docenas de directorios con software para todo tipo de computadoras. La mayoría de los programas deben descomprimirse antes de poder usarlos.

sumex-aim.stanford.edu

Un tipo de sistema similar, con énfasis en programas y archivos de Macintosh.

Discapacidad

val-dor.cc.buffalo.edu

La Cornucopia de información sobre discapacidad contiene numerosos recursos de información sobre temas de discapacidad y enlaces a otros servicios relacionados con la discapacidad.

Medio ambiente

ecosys.drdr.virginia.edu

Copias de hojas informativas de la Agencia de Protección Ambiental sobre cientos de sustancias químicas; se pueden buscar por palabra clave. Seleccione Educación y luego Hojas informativas sobre el medio ambiente.

envirolink.org

Docenas de documentos y archivos relacionados con el activismo medioambiental en todo el mundo.

Entomología

spider.ento.csiro.au

Todo sobre los bichos espeluznantes, tanto los buenos como los malos.

Geología

gopher.stolaf.edu

Seleccione Recursos de Internet y luego Clima y geografía para obtener información sobre terremotos recientes.

Gobierno

mavel.loc.gov

Administrado por la Biblioteca del Congreso, este sitio proporciona numerosos recursos informativos, incluido el acceso al voluminoso catálogo de tarjetas de la Biblioteca y todo tipo de datos sobre el Congreso de los EE. UU.

gopher.lib.umich.edu

Otra fuente de una amplia variedad de información gubernamental, desde asignaciones de comités del Congreso hasta información sobre el TLCAN y estadísticas económicas. ecix.doc.gov Información sobre la conversión de instalaciones militares a usos privados, administrada por el Departamento de Comercio.

sunsite.unc.edu

Se pueden encontrar copias de los presupuestos federales de los Estados Unidos de 1993 y 1994 en Archivos de Sunsite, luego en Política y luego en Archivos de ciencias políticas de Sunsite.

wiretap.spies.com

En el área Documentos gubernamentales se pueden encontrar varios documentos relacionados con el gobierno y la constitución de Canadá.

darcms1.dartmouth.edu

Busque empleos gubernamentales en el menú Empleos.

stis.nih.gov

Vaya al área Otros servidores gopher del gobierno de los Estados Unidos para acceder a muchos otros servidores gopher del gobierno.

Salud

odie.niaid.nih.gov

Base de datos de los Institutos Nacionales de Salud sobre el SIDA. Incluye información sobre la enfermedad, tratamientos, resúmenes de historias relacionadas en los diarios. Busque en Información relacionada con el SIDA.

helix.nih.gov

El Instituto Nacional del Cáncer proporciona hojas informativas detalladas sobre diferentes tipos de cáncer. Seleccione Información clínica y de salud y luego Información de Cancernet.

nysernet.org

Busque información sobre el cáncer de mama en el menú Colecciones especiales: cáncer de mama.

welchlink.welch.jhu.edu

Este es el sitio web médico de la Universidad Johns Hopkins.

Historia

Vea en Arte (vea la sección Arte).

Internet

gopher.lib.umich.edu

Hogar de varias guías de recursos de Internet en campos específicos, por ejemplo, ciencias sociales. Seleccione Novedades y recursos destacados y luego Centro de intercambio de información.

Israel

jerusalem1.datasrv.co.il

Este sistema israelí ofrece numerosos documentos sobre Israel y la vida judía.

Japón

gopher.ncc.go.jp

Busque en el menú Información sobre Japón documentos relacionados con la vida y la cultura japonesas.

Música

mtv.com

Dirigido por el VJ de MTV Adam Curry, este sitio no solo tiene noticias musicales, sino también el informe diario de celebridades Cybersleaze de Curry. Naturaleza

ucmp1.berkeley.edu

El Museo de Paleontología de la Universidad de California en Berkeley organiza varias exposiciones en línea. Puede obtener imágenes GIF de una variedad de plantas, aves y otros animales en el área Naturaleza remota. Un menú Origen de las especies le permite leer el trabajo de Darwin o buscarlo por palabra clave.

Deportes

culine.colorado.edu

Busque los horarios de los equipos de varias ligas deportivas profesionales aquí, en Horarios de deportes profesionales.

Clima

ashpool.micro.umn.edu

Busque los pronósticos del tiempo para las principales ciudades estadounidenses y canadienses en el área Clima.

wx.atmos.uiuc.edu

Busque los pronósticos del tiempo para América del Norte o infórmese sobre los datos meteorológicos.

Más Gophers

Blake Gumprecht mantiene una lista de sitios de gopher y telnet relacionados con el gobierno o administrados por él. La publica cada tres semanas en los grupos de noticias news.answers y soc.answers en Usenet. También se puede obtener a través de FTP anónimo desde rtfm.mit.edu, como '/pub/usenet/ news.answers/us-govt-net-pointers'.

Los estudiantes de la Escuela de Información y Estudios Bibliotecarios de la Universidad de Michigan recopilaron recientemente listas separadas de recursos de Internet en 11 áreas específicas, desde aeronáutica hasta teatro. Se pueden obtener a través de gopher en gopher.lib.umich.edu, en el menú Novedades y recursos destacados.

Servidores de información de área amplia

Ahora ya sabe que hay cientos de bases de datos y catálogos de bibliotecas en los que puede realizar búsquedas. Pero a medida que busca, comienza a darse cuenta de que cada uno parece tener su propio método de búsqueda. Si se conecta a varios, esto puede convertirse en un dolor de cabeza. Los Gophers reducen un poco este problema.

Los servidores de información de área amplia prometen otra forma de localizar información oculta en la red. En un WAIS, el usuario ve sólo una interfaz: el programa se preocupa de cómo acceder a la información de docenas, incluso cientos, de bases de datos diferentes. Le da una palabra a un WAIS y éste recorre la red en busca de lugares donde se la menciona. Obtiene un menú de documentos, cada uno clasificado según la relevancia que el WAIS cree que tiene para su búsqueda.

Al igual que los gophers, los programas cliente de WAIS ya se pueden encontrar en muchos sitios de Internet de acceso público. Si su sistema tiene un cliente WAIS, escriba

swais

en el símbolo del sistema y presione Enter (la s significa simple). Si no lo tiene, conéctese a bbs.oit.unc.edu, que está a cargo de la Universidad de Carolina del Norte. En el símbolo del sistema login:, escriba

bbs

y presione Enter. Se le solicitará que se registre y luego obtendrá una lista de boletines, que son varios archivos que explican cómo funciona el sistema. Cuando haya terminado con ellos, presione la tecla Q y aparecerá otro menú. Presione 4 para el cliente WAIS simple y verá algo como esto:


SWAIS                          Source Selection          Sources: 23#
Server                         Source                             Cost
001:   [           archie.au]  aarnet-resource-guide              Free
002:   [    archive.orst.edu]  aeronautics                        Free
003:   [nostromo.oes.orst.ed]  agricultural-market-news           Free
004:   [sun-wais.oit.unc.edu]  alt-sys-sun                        Free
005:   [    archive.orst.edu]  alt.drugs                          Free
006:   [    wais.oit.unc.edu]  alt.gopher                         Free
007:   [sun-wais.oit.unc.edu]  alt.sys.sun                        Free
008:   [    wais.oit.unc.edu]  alt.wais                           Free
009:   [    archive.orst.edu]  archie-orst.edu                    Free
010:   [           archie.au]  archie.au-amiga-readmes            Free
011:   [           archie.au]  archie.au-ls-lRt                   Free
012:   [           archie.au]  archie.au-mac-readmes              Free
013:   [           archie.au]  archie.au-pc-readmes               Free
014:   [ pc2.pc.maricopa.edu]  ascd-education                     Free
015:   [           archie.au]  au-directory-of-servers            Free
016:   [   cirm2.univ-mrs.fr]  bib-cirm                           Free
017:   [  cmns-sun.think.com]  bible                              Free
018:   [      zenon.inria.fr]  bibs-zenon-inria-fr                Free

Keywords:

<space> selects, w for keywords, arrows move, <return> searches, q quits, ?

Cada línea representa una base de datos diferente (el .au al final de algunas de ellas significa que están en Australia; el .fr en la última línea representa una base de datos en Francia). ¡Y esta es sólo la primera página! Si escribe una K mayúscula, pasará a la página siguiente (hay varias páginas). Si escribe una J mayúscula, retrocederá una página.

Lo primero que debe hacer es indicarle al programa WAIS en qué bases de datos desea buscar. Para seleccionar una base de datos, mueva la barra del cursor sobre la línea que desee (usando las teclas de flecha hacia arriba y hacia abajo) y presione la barra espaciadora. Aparecerá un asterisco junto al número de línea. Repita esto hasta que haya seleccionado todas las bases de datos que desea buscar. Luego presione la tecla W, después de lo cual se le solicitarán las palabras clave que está buscando. Puede escribir una línea completa de estas palabras, separándolas con un espacio, no con una coma.

Presione Enter y comenzará la búsqueda.

Digamos que está completamente fascinado con el trigo. Por lo tanto, puede seleccionar noticias-del-mercado-agrícola para encontrar su precio mundial actual. Pero también desea ver si tiene alguna implicación religiosa, por lo que elige la Biblia y el Libro de Mormón. ¿Qué hace con el material? Seleccione recetas y usenet-cookbook. ¿Hay alguna decisión reciente de la Corte Suprema relacionada con la planta? Elija supreme-court. ¿Qué hay de los sinónimos? Pruebe roget-thesaurus y simplemente plain thesaurus.

Ahora presione w y escriba wheat. Presione enter y el programa WAIS comenzará su búsqueda. Mientras busca, le indica si alguna de las bases de datos está fuera de línea y, de ser así, cuándo podría estar lista para una búsqueda. En aproximadamente un minuto, el programa le indica cuántos resultados encontró. Luego aparece un nuevo menú, que se parece a esto:


Keywords:

#    Score  SourceTitleLines
001: [1000] (roget-thesaurus) #465. [results of comparison. 1] Di 19
002: [1000] (roget-thesaurus) #609. Choice. -- N. choice, option; 36
003: [1000] (roget-thesaurus) #465. [results of comparison. 1] Di 19
004: [1000] (roget-thesaurus) #609. Choice. -- N. choice, option; 36
005: [1000] (recipes)  aem@mthvax Re: MONTHLY: Rec.Food.Recipes 425
006: [1000] ( Book_of_Mormon) Mosiah 9:96
007: [1000] ( Book_of_Mormon) 3 Nephi 18:185
008: [1000] (agricultural-ma) Re: JO GR115, WEEKLY GRAIN82
009: [ 822] (agricultural-ma) Re: WA CB351 PROSPECTIVE PLANTINGS 552
010: [ 800] (        recipes) kms@apss.a Re: REQUEST: Wheat-free, Suga 35
011: [ 750] (agricultural-ma) Re: WA CB101 CROP PRODUCTION258
012: [ 643] (agricultural-ma) Re: SJ GR850 DAILY NAT GRN SUM72
013: [ 400] (        recipes) pat@jaamer Re: VEGAN: Honey Granola63
014: [ 400] (        recipes) jrtrint@pa Re: OVO-LACTO: Sourdough/Trit 142

Cada uno de ellos representa un artículo o una cita que contiene la palabra trigo o alguna palabra relacionada. Mueva la barra del cursor (con las teclas de flecha hacia arriba y hacia abajo) hasta la que desee ver, presione Enter y comenzará a aparecer en su pantalla. El puntaje es un intento de WAIS de medir qué tan cerca está la cita de su solicitud. ¡No parece que la Corte Suprema haya dicho nada sobre la planta últimamente!

Ahora piense en cuánto tiempo habría pasado ingresando a varias bases de datos solo para encontrar estos ejemplos relativamente triviales.


World-Wide Web

Desarrollada por investigadores del CERN, el Laboratorio Europeo de Física de Partículas en Ginebra, la World-Wide Web es algo similar a un WAIS, pero está diseñada sobre un sistema conocido como hipertexto. Las palabras de un documento están vinculadas a otros documentos. Es como sentarse con una enciclopedia: estás leyendo un artículo, ves una referencia que te intriga y pasas las páginas para buscar esa referencia.

Para dar un paseo por la Web, prueba el sitio telnet predeterminado de la WWW (o W3 en la jerga del propio proyecto):

info.cern.ch

No es necesario iniciar sesión. Cuando te conectes, verás algo como:


                                                         Overview of the Web
                       GENERAL OVERVIEW
                                       
There is no top to the World-Wide Web. You can look at it from many points
of view. If you have no other bias, here are some places to start:
   
by Subject[1]          A classification by subject of interest. Incomplete
                       but easiest to use.
                         
by Type[2]             Looking by type of service (access protocol, etc) may
                       allow to find things if you know what you are looking
                       for.
                         
About WWW[3]           About the World-Wide Web global information sharing
                       project
                         
Starting somewhere else

To use a different default page, perhaps one representing your field of
interest, see  customizing your home page[4].
   
What happened to CERN?

1-6, Up, <RETURN> for more, Quit, or Help:

Ok. Ahora escribe 3 y aparecerá la siguiente pantalla:

                                                  The World Wide Web project
                       WORLD WIDE WEB

The WorldWideWeb (W3) is a wide-area hypermedia[1] information retrieval
initiative aiming to give universal access to a large universe of documents.

Everything there is online about W3 is linked directly or indirectly to this
document, including an executive summary[2] of the project, an illustrated
talk[3] , Mailing lists[4] , Policy[5] and Conditions[6] , May's W3 news[7]
, Frequently Asked Questions[8] .

What's out there?[9]   Pointers to the world's online information,
                       subjects[10] , W3 servers[11] , etc.

WWW Software Products[12]
                       What there is and how to get it: clients, servers and
                       tools.

Technical[13]          Details of protocols, formats, program internals etc

Bibliography[14]       Paper documentation on W3 and references. Also:
                       manuals[15] .

1-20, Back, Up, <RETURN> for more, Quit, or Help:

Navegas por la web escribiendo el número que aparece junto a una referencia dada. Así que si quieres saber más sobre la web, pulsa 2. Este es otro sistema con el que vale la pena jugar.

Clientes, o cómo conseguir más en la Web

Si estás acostumbrado a Unix o MS-DOS, entonces la forma en que funcionan estos gophers y WAIS parece bastante sencilla. Pero si estás acostumbrado a un ordenador con una interfaz gráfica, como un Macintosh, un IBM compatible con Windows o un Next, probablemente consideres que sus interfaces son algo primitivas. E incluso para un usuario veterano de MS-DOS, la interfaz de la World Wide Web es bastante torpe (y algunos de los documentos y archivos de la Web ahora utilizan un formato especial que confundiría a tu pobre ordenador).

Sin embargo, hay formas de integrar estos servicios en tu interfaz gráfica de usuario. De hecho, ahora hay formas de conectarse a Internet directamente, en lugar de depender de la interfaz que utilice tu sistema de acceso público, a través de lo que se conoce como programas cliente. Estos programas proporcionan interfaces gráficas para todo, desde FTP hasta la World Wide Web.

En la actualidad, existe un número cada vez mayor de estos programas cliente para todo, desde FTP hasta Gopher. PSI de Reston, Virginia, que ofrece acceso a Internet en todo el país, de hecho exige a sus clientes que utilicen estos programas. Mediante protocolos conocidos como SLIP y PPP, estos programas se comunican con la red utilizando los mismos paquetes de datos básicos que utilizan ordenadores mucho más grandes en línea.

Además de la integración con el escritorio de su propio ordenador, los programas cliente le permiten hacer más de una cosa a la vez en la red: mientras está descargando un archivo grande en una ventana, puede estar charlando con un amigo a través de un programa de chat de Internet en otra.

Desafortunadamente, utilizar un programa cliente puede costar mucho dinero. Algunos requieren que esté conectado directamente a Internet a través de una red Ethernet, por ejemplo. Otros funcionan a través de protocolos de módem, como SLIP, pero los sitios de acceso público que permiten dicho acceso pueden cobrar entre 25 y 200 dólares adicionales al mes por el servicio.

El administrador del sistema puede brindarle más información sobre cómo configurar una de estas conexiones.

Cuando las cosas van mal

A medida que Internet se hace más popular, sus recursos se ven sometidos a una mayor presión. Si intenta utilizar Gopher a mitad del día, al menos en la costa este de los EE. UU., a veces notará que tarda mucho tiempo en aparecer determinados menús o búsquedas en bases de datos. A veces, incluso recibirá un mensaje que indica que hay demasiadas personas conectadas al servicio que está intentando utilizar y, por lo tanto, no puede ingresar. La única alternativa es volver a intentarlo en unos 20 minutos o esperar hasta más tarde en el día, cuando la carga puede ser menor. Cuando esto sucede en Veronica, pruebe con una de las otras entradas de Veronica.

Cuando recupera un archivo a través de Gopher, a veces se le preguntará si desea almacenarlo con un nombre ridículamente largo (ahí van nuestros amigos los administradores de sistemas nuevamente, usando 128 caracteres solo porque Unix se lo permite). Con ciertos programas de comunicación MS-DOS, si ese nombre es más largo que una línea, no podrá retroceder hasta la primera línea si desea darle un nombre más simple. Retroceda tanto como pueda. Luego, cuando esté listo para descargarlo a su computadora personal, recuerde que el nombre del archivo se truncará en su extremo, debido a las limitaciones de nombres de archivos de MS-DOS. Peor aún, su computadora podría incluso rechazar todo el archivo. ¿Qué hacer? En lugar de guardarlo en su directorio personal, envíelo por correo electrónico a usted mismo. Debería aparecer en su correo cuando salga de gopher. Luego, use su comando de correo para guardarlo en su directorio personal, momento en el que puede nombrarlo como desee. Ahora puede descargarlo.

Para su información:

David Riggins mantiene una lista de gophers por tipo y categoría. Puede encontrar el más reciente en el sitio ftp.einet.net, en el directorio pub. Busque un archivo con un nombre como 'gopher-jewels.txt'. Alternativamente, puede inscribirse en una lista de correo para recibir la última versión en su casilla de correo electrónico automáticamente. Envíe un mensaje de correo electrónico a <gopherjewelslist-request@tpis.cactus .org> (sí, la primera parte es una sola palabra). Deje la línea asunto: en blanco y, como mensaje, escriba SUBSCRIBE.

El proyecto Interpedia es un intento de llevar a gopher un paso más allá, creando un repositorio en línea de toda la información interesante y útil disponible en la red y de sus usuarios. Para ingresar a la lista de correo del proyecto, envíe un mensaje de correo electrónico con un asunto: de subscribe a <interpedia-request@telerama.lm.com>. Puede obtener documentación complementaria del proyecto a través de FTP anónimo en ftp.lm.com en el directorio 'pub/interpedia'.

Consulte también los grupos de noticias de Usenet comp.infosystems.*:

comp.infosystems.gopher, comp.infosystems.wais y comp.infosystems.www son lugares a los que acudir para discusiones técnicas sobre Gopher, WAIS y el proyecto World-Wide Web respectivamente. Además, existe comp.infosystems para discusiones más generales sobre temas relacionados. El grupo comp.infosystems.gis se relaciona con los sistemas de información geográfica y, por lo tanto, está más especializado en este tema.

En la actualidad, no hay clientes de Veronica; Veronica es una herramienta de Gopher. Se publica regularmente una sección informal de preguntas frecuentes sobre Veronica en comp.infosystems.gopher y se archiva en veronica.scs.unr.edu como 'veronica/veronica-faq'.

Incluso existe un servicio Gopher para leer noticias de Usenet: 'gopher gopher.msu.edu 4320'. Pero, las líneas tras este servicio son pocas, y por lo tanto es probable que reciba el siguiente mensaje, al intentar ingresar:

Lo sentimos, pero nuestro portal de noticias de Usenet limita el número de
conexiones simultáneas. Si estaba intentando leer noticias y fue
en cambio dirigido a este archivo, todas esas conexiones están en uso. Ofrecemos
este portal como un último recurso para personas que no tienen otro
acceso para leer Usenet. No tenemos la capacidad de servir como portal de Usenet para un gran número de usuarios en Internet.

Las personas que prefieren este estilo de acceso deben solicitar a sus proveedores de
servicios de Internet que ofrezcan el mismo tipo de portal en su servidor Gopher local. Las personas y los campus deben considerar la instalación de fuentes de noticias locales y lectores de noticias locales
(como RN, nn, TIN o Trumpet) para que los usuarios puedan leer y publicar en grupos de noticias de Usenet convenientemente.

Para los administradores de sistemas: el software que utilizamos para implementar esta puerta de enlace
es el software de puerta de enlace Gopher go4gw de Roland Schemers de la Universidad
de Stanford. Este software debería estar disponible mediante FTP anónimo desde
boombox.micro.umn.edu, en algún lugar bajo /pub/gopher.

-- El equipo Gopher de la Universidad Estatal de Michigan
La información confiable es la base de una planificación exitosa.
--- Cristóbal Colón

gopher, n.
1. Cualquiera de los diversos mamíferos de cola corta que excavan en la
familia Geomyidae, de América del Norte. 2. (Coloq. americano) Nativo o
habitante de Minnesota: el estado de Gopher. 3. (Coloq. americano) Aquel
que hace recados, hace trabajos ocasionales, trae o entrega documentos para el personal de
oficina. 4. (técnico en computación) software que sigue un protocolo simple para excavar en una red TCP/IP.

Correo electrónico avanzado

El correo electrónico es una herramienta poderosa por sí mismo y, a esta altura, es posible que esté enviando mensajes de correo electrónico por todas partes. Es posible que incluso esté en una o dos listas de correo. Pero el correo electrónico implica mucho más que simplemente enviar mensajes. Si su sistema host no tiene acceso a FTP, o no tiene acceso a todos los sitios FTP de la red, puede hacer que los programas y archivos se envíen directamente a su buzón de correo. Y, utilizando algunas técnicas sencillas, puede utilizar el correo electrónico para enviar archivos de datos, como hojas de cálculo, o incluso programas completos, a amigos y colegas de todo el mundo.

Una clave para ambos es un conjunto de programas conocidos como codificadores y decodificadores. A pesar de toda su potencia básica, el correo electrónico de la red tiene un gran problema: no puede manejar caracteres gráficos ni los códigos de control que se encuentran incluso en los programas informáticos más simples. Sin embargo, los codificadores pueden traducirlos a formas que se puedan utilizar en el correo electrónico, mientras que los decodificadores los convierten de nuevo en una forma que usted realmente pueda utilizar. Si está utilizando un sistema host basado en Unix, es probable que ya tenga un codificador y un decodificador en línea que pueda utilizar. Estos programas también le permitirán utilizar programas publicados en varios grupos de noticias de Usenet, como comp.binaries.ibm.pc.

Si tanto usted como el destinatario previsto se comunican a través de sistemas host basados ​​en Unix, entonces es bastante fácil, porque casi todos los sistemas host Unix tendrán programas codificadores/decodificadores en línea.

Primero, cargue el archivo que desea enviar a su amigo en su sitio host. Pregúntele a su administrador de sistema cómo cargar un archivo a su nombre o directorio de inicio. Luego escriba

uuencode fichero fichero >fichero.uu

y presione enter. fichero es el nombre del fichero que desea preparar para enviar por correo, y sí, ¡tiene que escribir el nombre dos veces! El > es un comando Unix que le indica al sistema que llame al archivo codificado fichero.uu (en realidad, puede llamarlo como quiera).

Ahora, para incluirlo en un mensaje de correo, la forma más rápida y sencilla es escribir

mail amigo

donde amigo es la dirección de correo de su amigo. En la línea de asunto, dígale el nombre del archivo adjunto. Cuando obtenga la línea en blanco, escriba

~r fichero.uu

o como haya llamado al archivo y presione enter. (en algunos sistemas, el '~' puede no funcionar; si es así, consulte a su administrador de sistema qué usar). Esto inserta el archivo en su mensaje de correo. Presione Ctrl+D y su archivo estará en camino. Por otro lado, cuando su amigo ingrese a su buzón, debe transferirlo a su directorio personal. Luego, su amigo debe escribir

uudecode fichero.ext

y presionar enter. Esto crea un nuevo archivo en su directorio de nombres con el nombre que le haya asignado originalmente. Luego, ella puede descargarlo a su propia computadora. Sin embargo, antes de poder usarlo, tendrá que abrirlo con un procesador de texto y eliminar el encabezado de correo que se le ha sellado. Si utiliza un programa de correo que agrega automáticamente una firma, dígaselo para que también pueda eliminarlo.

Recibir archivos

Si alguien le envía un archivo por correo, deberá realizar un par de pasos para convertirlo en un formato que realmente pueda utilizar. Si está utilizando el programa de correo simple, ingrese a mail y escriba
w # fichero.ext

donde '#' es el número del mensaje que desea transferir y 'fichero.ext' es el nombre que desea darle al archivo resultante. En pine, abra el mensaje y presione la tecla O y luego la tecla E. Luego se le solicitará un nombre de archivo. En elm, abra el mensaje y presione la tecla S. Obtendrá algo similar a esto:

=fichero.request

Escriba un nuevo nombre de archivo y presione enter (si presiona enter sin escribir un nombre de archivo, el mensaje se guardará en otra carpeta de correo, no en su directorio personal).

En los tres casos, salga del programa de correo para regresar a la línea de comandos de su sistema host. Debido a que el archivo ha sido codificado para la entrega por correo, ahora debe ejecutar un decodificador. En la línea de comandos, escriba

uudecode fichero.nombre

donde 'fichero.nombre' es el archivo que creó mientras estaba en el correo. Uudecode creará un nuevo archivo binario sin comprimir. En algunos casos, puede que tenga que ejecutarlo a través de otros programas (por ejemplo, si está en formato tar), pero por lo general ya debería estar listo para que lo descargue a su propia computadora (en la que puede que tenga que ejecutar un programa descompresor como PKXZIP).

Envío de archivos a sitios que no sean de Internet

¿Qué sucede si su amigo sólo se conecta con un sistema que no sea Unix, como CompuServe o MCIMail? Hay programas disponibles para computadoras MS-DOS, Apple y Amiga que codificarán y decodificarán archivos. Por supuesto, dado que no puede enviar uno de estos programas a su amigo por correo electrónico (¿cómo lo descodificaría?), primero tendrá que enviarle un correo electrónico (a la antigua usanza) o darle un disquete con el programa. Luego, puede obtener el archivo por correo electrónico y realizar el proceso anterior (sólo en su propia computadora) para obtener un archivo utilizable. Recuerde darle también un programa codificador, si quiere enviarle archivos a cambio.

Para máquinas MS-DOS, deberá obtener uunecode.com y uudecode.com. Ambos se pueden encontrar a través de FTP anónimo en wuarchive.wustl.edu en el directorio '/mirrors/msdos/starter'. La versión MS-DOS es tan fácil de usar como la de Unix: simplemente escriba

uudecode fichero.ext

y presione enter.

Los usuarios de Mac deben obtener un programa llamado uutool, que se puede encontrar en el directorio 'info-mac/util' en sumex-aim.stanford.edu.

Piénselo dos veces antes de enviarle a alguien un archivo gigante. Aunque los sitios grandes conectados directamente a Internet probablemente puedan manejar megaarchivos, muchos sistemas más pequeños no pueden. Algunos sistemas comerciales, como CompuServe y MCIMail, limitan el tamaño de los mensajes de correo que pueden recibir sus usuarios. Fidonet ni siquiera permite mensajes codificados. En general, un tamaño de archivo de aproximadamente 30.000 bytes es un límite superior seguro para sistemas que no son de Internet.

Obtener archivos FTP por correo electrónico

Para ayudar a las personas que no tienen acceso a FTP, varios sitios FTP han configurado servidores de correo (también conocidos como servidores de archivo) que le permiten obtener archivos por correo electrónico. Usted envía una solicitud a una de estas máquinas y le envían de vuelta el archivo que desea. Al igual que con FTP, podrá encontrar de todo, desde documentos históricos hasta software (pero tenga en cuenta que si tiene acceso a FTP, ese método siempre es más rápido y ocupa menos recursos que usar el correo electrónico).

Algunos servidores de correo interesantes o útiles incluyen:

<mail-server@rtfm.mit.edu>

Archivos de preguntas frecuentes relacionadas con Usenet; listas estado por estado de representantes y senadores de los EE. UU. y sus direcciones y números de teléfono de oficina.

<archive-server@eff.org>

Información sobre la Electronic Frontier Foundation; documentos sobre cuestiones legales en la red.

<archive-server@cs.widener.edu>

Copias anteriores del Computer Underground Digest y todos los datos que pueda desear saber sobre Los Simpsons.

<netlib@uunet.uu.net>

Programas para muchos tipos de computadoras personales; archivos de mensajes anteriores de muchos grupos de noticias de Usenet.

<archive-server@ames.arc.nasa.gov>

Archivos de texto y gráficos relacionados con el espacio (formato GIF).

<service@nic.ddn.mil>

Información detallada sobre Internet.

La mayoría de los servidores de correo funcionan prácticamente de la misma manera: usted envía un mensaje de correo electrónico que les dice qué archivo desea y cómo desea que se lo envíen. El comando más importante es send, que le dice a la computadora que desea que le envíe un archivo en particular.

Sin embargo, primero deberá saber dónde almacena el servidor de correo ese archivo, porque debe indicarle en qué directorio o subdirectorio se encuentra. Hay un par de formas de hacer esto. Puede enviar un mensaje de correo electrónico al servidor de archivos que consta de una línea:

index

El servidor le enviará entonces un listado de directorios de su directorio principal o raíz. A continuación, deberá enviar un segundo mensaje al servidor de archivos con una línea:

index directorio/subdirectorio

donde ese es el directorio o la ruta del directorio para el que desea un listado. Una alternativa es enviar un mensaje de correo electrónico a nuestro viejo amigo archie, que debería devolverle la ubicación exacta del archivo en el servidor de archivos (junto con listados similares para todos los demás sitios que puedan tener el archivo, sin embargo)

Una vez que tenga el nombre del archivo y su ruta de directorio, redacte un mensaje al servidor de archivos como este:

send directorio/subdirectorio/fichero

Envíe el mensaje y, en cualquier momento, desde unos minutos hasta un par de días después, encontrará un nuevo mensaje en su buzón: una copia del archivo que solicitó. El tiempo exacto que tardará un archivo en llegar a usted depende de diversos factores, entre ellos, la cantidad de solicitudes que se encuentran en línea antes de la suya (los servidores de correo solo pueden procesar una determinada cantidad de solicitudes a la vez) y el estado de las conexiones entre el servidor y usted.

Parece bastante simple. Se vuelve un poco más complicado cuando solicita un programa en lugar de un documento. Los programas u otros archivos que contienen caracteres inusuales o líneas de más de 130 caracteres (archivos gráficos, por ejemplo) requieren un procesamiento especial por parte del servidor de correo para garantizar que se transmitan por correo electrónico. Luego, deberá ejecutarlos a través de al menos un programa de conversión para colocarlos en un formato que realmente pueda usar. Para asegurarse de que un programa u otro archivo no enviable por correo electrónico realmente le llegue, incluya otra línea en su mensaje de correo electrónico al servidor:

encoder

Esto convierte el archivo en un formato codificado. Para decodificarlo, primero deberá transferir el mensaje del archivo a un archivo en su directorio personal.

Una complicación adicional surge cuando solicita un archivo particularmente largo. Muchos sitios de Internet sólo pueden manejar una cierta cantidad de correo a la vez. Para asegurarse de obtener el archivo completo, indique al servidor de correo que lo divida en partes más pequeñas, con otra línea en su solicitud de correo electrónico como esta:

size 100000

Esto le da al servidor de correo el tamaño máximo, en bytes, de cada segmento de archivo. Este tamaño en particular es bueno para sitios UUCP. Los sitios de Internet y Bitnet generalmente pueden llegar hasta 300.000. Cuando reciba todos estos archivos en el correo, transfiéralos a su directorio personal. Salga de mail y llame a cada archivo en el procesador de texto de su sistema host y borre el encabezado y pie de página completos de cada uno (o firma al final). Cuando haya terminado con esto, en la línea de comandos de su sistema host, escriba

cat fichero1 fichero2 > ficherogrande

donde fichero1 es el primer archivo, fichero2 el segundo archivo, y así sucesivamente. El '>' le dice a su sistema host que los combine en un nuevo megaarchivo llamado ficherogrande (o como quiera llamarlo). Después de guardar el archivo en su directorio personal (vea la sección Recibir archivos más arriba), puede ejecutar uudecode, tar, etc. Sin embargo, una advertencia: si el archivo que desea es lo suficientemente largo como para que deba dividirlo en partes, piense en cuánto tiempo le llevará descargarlo completo, ¡especialmente si está usando un módem de 2400 baudios!

Existen otros servidores de correo. Para obtener una lista, envíe un mensaje de correo electrónico a:

<mail-server@rtfm.mit.edu>

send usenet/comp.sources.wanted/How_to_find_sources_(READ_THIS_BEFORE_POSTING)

Deberá escribirlo exactamente como se indica arriba. Algunos servidores de correo utilizan un software diferente, que requerirá comandos ligeramente diferentes a los que se indican aquí. En general, si envía un mensaje a un servidor de correo que dice solamente

help

debería recibir un archivo que detalle todos sus comandos.

Pero ¿qué pasa si el archivo que desea no está en uno de estos servidores de correo? Ahí es donde entra en juego ftpmail. Este servicio, administrado por Digital Equipment Corp. en California, puede conectarse a casi cualquier sitio FTP del mundo, obtener el archivo que desea y luego enviárselo por correo. Su uso es bastante simple: envía un mensaje de correo electrónico a ftpmail que incluye una serie de comandos que le indican al sistema dónde encontrar el archivo que desea y cómo formatearlo para enviárselo por correo.

Redacte un mensaje de correo electrónico a

ftpmail@decwrl.dec.com

Deje la línea asunto: en blanco. Dentro del mensaje, hay varios comandos que puede dar. La primera línea debe ser

reply dirección

donde dirección de respuesta es su dirección de correo electrónico. La siguiente línea debe ser

Connect host

donde host es el sistema remoto que tiene el archivo que desea (por ejemplo: wuarchive.wustl.edu). Otros comandos que debería considerar usar son binary (requerido para archivos de programa); compress (reduce el tamaño del archivo para una transmisión más rápida) y uuencode (que codifica el archivo para que pueda hacer algo con él cuando llegue). La última línea de su mensaje debe ser la palabra quit. Digamos que desea una copia de la constitución de los EE. UU. usando archie, has encontrado un archivo llamado, sorpresa, “constitution”, en el sitio ftp archive.cis.ohio-state.edu, en el directorio '/pub/firearms/politics/rkba'. Deberías enviar un mensaje a <ftpmail@decwrl.dec.com> que se parecería a esto:


reply adamg@world.std.com
Connect archive.cis.ohio-state.edu
binary
compress
uuencode
get pub/firearms/politics/rkba/constitution
quit

Cuando recibas el archivo en tu casilla de correo, usa el procedimiento anterior para copiarlo a un archivo. Ejecútalo a través de uudecode. Luego escribe

uncompress fichero.ext

para que sea utilizable.

Como se trataba de un archivo de texto, podrías haber cambiado binary a ascii y luego haber eliminado el archivo uuencode. Sin embargo, para los programas, querrás mantener estas líneas. Una advertencia sobre el FTPmail: se ha vuelto un servicio tan popular que podría llevar una semana o más hasta que lleguen los archivos solicitados.

Por lo tanto, le recomendamos encarecidamente que distribuya sus solicitudes a través de los sitios de ftpmail conocidos actualmente: Estados Unidos:

<ftpmail@decwrl.dec.com>

<ftpmail@sunsite.unc.edu>

<bitftp@pucc.princeton.edu>

Alemania:

<bitftp@dearn> o <bitftp@vm.gmd.de> (sólo Europa)

<ftpmail@ftp.uni-stuttgart.de>

<ftpmail@ftp.inf.tu-dresden.de>

Francia:

<ftpmail@grasp.insa-lyon.fr>

Polonia:

<bitftp@plearn.edu.pl> o <bitftp@plearn> (Europa)

Reino Unido:

<ftpmail@doc.ic.ak.uk>

El Oráculo que todo lo sabe

Otra cosa que puedes hacer por correo electrónico es consultar con el Oráculo de Usenet. Puedes preguntarle lo que quieras y recibir una respuesta (si te gusta la respuesta o no es otra cuestión).

Primero, querrás obtener instrucciones sobre cómo dirigirte al Oráculo (él, ella o eso, es muy particular en este tipo de cosas y le gusta que se dirijan a él en tonos augustos, solemnes y particularmente aduladores). Comienza un mensaje de correo electrónico a

oracle@iuvax.cs.indiana.edu

En la línea Asunto:, escribe

help

y pulsa enter. En realidad no tienes que decir nada en el mensaje en sí, al menos no todavía. Pulsa Ctrl+D para enviar tu solicitud de ayuda. En unas horas, el Oráculo te enviará instrucciones detalladas. Es un archivo bastante largo, por lo que antes de empezar a leerlo, active la función de registro de su software de comunicaciones para guardarlo en su computadora (o guarde el mensaje en un archivo en el directorio de inicio de su sistema host y luego descargue el archivo). Una vez que lo haya asimilado, puede redactar su pregunta al Oráculo. Envíela por correo a la dirección anterior, pero esta vez con un asunto que describa su pregunta. Espere una respuesta en un par de días. Y no se sorprenda si también encuentra una pregunta en su buzón de correo: ¡el Oráculo cobra haciendo que quienes buscan conocimiento respondan preguntas también!

Si se pierde una sola pieza de correo, bueno, pensarán que
se olvidaron de enviarla. 
Pero si se pierden *dos* piezas de correo, diablos, pensarán
que el otro tipo no ha tenido tiempo de responder a su correo.
Y si se pierden *cincuenta* piezas de correo, ¿te lo puedes imaginar? 
Si se pierden *cincuenta* piezas de correo, pensarán que alguien *más*
está averiado.
Y si se pierde 1 GB de correo, simplemente *sabrán* que Arpa no funciona
y pensarán que es una conspiración para privarlos de su derecho divino
de recibir correo de la red...
--- Leith 'Casey' Leedom

Noticias del mundo

Los grupos de noticias de Usenet pueden ser un nombre poco apropiado. Pueden ser interesantes, informativos y educativos, pero a menudo no son noticias, al menos no de la forma en que la mayoría de la gente pensaría de ellos. Pero hay varias fuentes de noticias y deportes en la red.

Clarinet

Una de las más grandes es Clarinet, una empresa de Cupertino, California, que distribuye noticias y columnas de servicios de noticias, junto con un servicio de noticias dedicado a las computadoras e incluso a la tira cómica de Dilbert, en formato Usenet.

Distribuidas en formato Usenet, las historias y columnas de Clarinet están organizadas en más de 100 grupos de noticias (en este caso, un nombre verdaderamente apropiado), algunos de ellos con un enfoque extremadamente limitado, por ejemplo, clari.news.gov.taxes. Las noticias generales y deportivas provienen de United Press International; Las noticias sobre informática del servicio NewsBytes; los artículos de varios sindicatos.

Como Clarinet cobra por su servicio, no todos los sistemas host publican sus artículos. Los que sí los publican son grupos de Usenet que comienzan con clari.*. Al igual que con otras jerarquías de Usenet, se les asigna un nombre que comienza con un área amplia y termina con categorías más específicas. Algunos de estos incluyen noticias de negocios (clari.biz); noticias generales nacionales y extranjeras, política y similares (clari.news), deportes (clari.sports); columnas de Mike Royko, Miss MAnners, Dave Barry y otros (clari.feature); e informes de informática y telecomunicaciones de NewsBytes (clari.nb). Como Clarinet comenzó en Canadá, existe un conjunto separado de grupos de noticias clari.canada. Los grupos de noticias clari.nb se dividen en tipos específicos de computadoras (clari.nb.apple, por ejemplo).

Los grupos de noticias de Clari presentan historias actualizadas las 24 horas del día. Incluso hay un par de grupos de noticias de boletines para noticias de último momento: clari.news.bulletin y clari.news.urgent. Clarinet también crea nuevos grupos de noticias para noticias de último momento que se convierten en noticias continuas (como grandes desastres naturales, golpes de estado en países grandes y similares).

De vez en cuando, verás historias en los grupos de noticias de Clarinet que simplemente no parecen pertenecer allí. Las historias sobre la ex alcaldesa de Washington, D.C. Marion Barry, por ejemplo, a menudo aparecen intercaladas entre columnas de Dave Barry.

Esto sucede debido a la forma en que funcionan los servicios de noticias. UPI usa códigos de tres letras para enviar sus historias a los periódicos y estaciones de radio que conforman la mayor parte de su clientela, y los editores agobiados por la fecha límite a veces ingresan el código incorrecto.

Reuters

Este es más o menos el equivalente británico de UPI o Associated Press. Msen, un sitio de acceso público en Michigan, actualmente alimenta los despachos de Reuters en una serie de conferencias de estilo Usenet. Si su sitio está suscrito a este servicio, busque grupos de noticias cuyos nombres comiencen con

msen.reuters.

USA Today

Si su sistema anfitrión no ofrece los grupos de noticias clari o msen.reuters, es posible que pueda mantenerse al día con las noticias de otra manera a través de la red. USA Today ha sido una especie de pionero de los periódicos en línea, vendiendo sus historias a carteleras electrónicas y sistemas en línea en todo el país durante varios años. Cleveland Free-Net ofrece la versión en línea de USA Today (junto con todos sus otros servicios) de forma gratuita. Actualmente, el periódico sólo se publica cinco días a la semana, por lo que tendrá que obtener su dosis de noticias del fin de semana en otro lugar.

Telnet: freenet-in-a.cwru.edu o freenet-in-b.cwru.edu

Después de conectarse e iniciar sesión, busque esta entrada de menú: NPTN/USA TODAY HEADLINE NEWS. Escriba el número que aparece junto a él y presione Enter. Luego aparecerá un menú que enumera una serie de categorías generales, como deportes y telecomunicaciones. Elige una y aparecerá otro menú con las diez fechas de publicación más recientes. Cada una de ellas contiene resúmenes de un párrafo de las noticias del día sobre ese tema en particular.

El mundo de hoy, desde Bielorrusia hasta Brasil

Radio Free Europe y Radio Liberty son estaciones de radio estadounidenses que transmiten a los antiguos países comunistas de Europa del Este. Cada día, sus departamentos de noticias preparan un resumen de las noticias de esos países, que luego se difunde a través de la red, mediante una lista de correo de Bitnet y un grupo de noticias de Usenet.

Para recibir los resúmenes diarios directamente en su casilla de correo electrónico, envíe un mensaje a

listserv@ubvm.cc.buffalo.edu

Deje la línea de asunto en blanco y, como mensaje, escriba:

subscribe rferl-l Sunombre

Alternativamente, busque los boletines en el grupo de noticias de Usenet

misc.news-east-europe.rferl.

Las actualizaciones diarias de noticias brasileñas están disponibles (en portugués) en la Universidad de Sao Paulo. Utilice FTP anónimo para conectarse a

uspif.if.usp.br

Use 'cd' para cambiar al directorio whois. El resumen de noticias de hoy se almacena en 'news.new', y en 'news.old' encontrará las noticias del día anterior.

get news.new

Los resúmenes diarios de noticias de Francia (en francés) están disponibles en National Capital FreeNet en Ottawa, Ontario. Conéctese por Telnet a freenet.carleton.ca e inicie sesión como 'guest'. En el menú principal, seleccione el número de The Newsstand y luego La presse de France.

Correo electrónico a organizaciones de noticias

Varios periódicos, estaciones y redes de televisión y otras organizaciones de noticias ahora alientan a los lectores y espectadores a comunicarse con ellos electrónicamente, a través de direcciones de correo electrónico de Internet. Entre ellos se encuentran:

The Middlesex News, Framingham, Mass.

<sysop@news.ci.net>

The Boston Globe

<voxbox@globe.com>

WCVB-TV, Boston, Mass.

<wcvb@aol.com>

NBC News, Nueva York, N.Y.

<nightly@nbc.com>

The Ottawa Citizen, Ottawa, Ont.

<ottawa-citizen@freenet.carleton.ca>

CJOH-TV, Ottawa, Ont.

<ab363@freenet.carleton.ca>

St. Petersburg (Fla.) Times

<73174.3344@compuserve.com>

Illinois Issues, Springfield, Ill.

<gherardi@sangamon.edu>

WTVF-TV, Nashville, Tenn.

<craig.ownsby@nashville.com>

Para su información:

El grupo de noticias clari.net.newusers en Usenet ofrece una serie de artículos sobre Clarinet y formas de encontrar noticias de su interés.

Para hablar sobre el futuro de los periódicos y las salas de redacción en el nuevo medio electrónico, suscríbase a la lista de correo de Investigación y Reportaje Asistido por Computadora en Bitnet. Envíe un mensaje de correo electrónico de

Subscribe carr-l Su Nombre

a <listserv@ulkyvm.bitnet>.

Sea verdad o mentira, así será la noticia.
--- Ben Johnson, News from the World

En un medio en el que un artículo de noticias lleva un minuto
y un artículo en profundidad dos minutos,
lo simple desplazará a lo complejo.
--- Frank Mankiewicz

IRC, MUDs y otras cosas más divertidas de lo que parecen

Muchos sistemas de red brindan acceso a una serie de servicios interactivos que le permiten mantener chats en vivo o jugar juegos en línea con personas de todo el mundo. Para averiguar si su sistema anfitrión ofrece estos servicios, puede preguntarle a su administrador de sistema o simplemente probarlos; si no sucede nada, entonces su sistema no los ofrece. En general, si puede usar telnet y ftp, es muy probable que también pueda usar estos servicios. Talk

Este es el equivalente en Internet de una conversación telefónica y requiere que tanto usted como la persona con la que desea hablar tengan acceso a esta función y estén conectados al mismo tiempo. Para utilizarla, escriba

talk usuario@nombre.sitio

donde 'usuario@nombre.sitio' es la dirección de correo electrónico de la otra persona. Ella verá algo como esto en su pantalla:


talk: conexión solicitada por sunombre@nombre.sitio
talk: responder con: talk sunombre@nombre.sitio

Para iniciar la conversación, ella debe escribir (en la línea de comandos de su sistema anfitrión):

talk sunombre@nombre.sitio

donde esa es su dirección de correo electrónico. Ambos verán una ventana superior e inferior en su pantalla. Ella verá todo lo que usted escriba en una ventana; usted verá todo lo que ella escriba en la otra. Para desconectarse, presione Ctrl+c.

Una nota: los sitios de acceso público que usan computadoras Sun a veces tienen problemas con el programa talk. Si talk no funciona, intente escribir 'otalk' o 'ntalk' en su lugar. Sin embargo, la parte que se encuentra en el otro extremo deberá tener el mismo programa en línea para que la conexión funcione.

Internet Relay Chat

IRC es un programa que le permite mantener conversaciones en vivo por teclado con personas de todo el mundo. Es muy parecido a una radio CB internacional: incluso utiliza canales. Escriba algo en su computadora y se reproducirá instantáneamente en todo el mundo para quien esté en el mismo canal que usted. Puede unirse a chats grupales públicos existentes o configurar el suyo propio. Incluso puede crear un canal privado para usted y tan solo una o dos personas más. Y al igual que en una radio CB, puede darse un nombre o apodo único.

Actualmente, IRC vincula sistemas host en 20 países diferentes, desde Australia hasta Hong Kong e Israel. Desafortunadamente, es como Telnet: su sitio lo tiene o no. Si su sistema host lo tiene, simplemente escriba

irc

y presione enter. Obtendrá algo como esto:


*** Connecting to port 6667 of server world.std.com
*** Welcome to the Internet Relay Network, adamg
*** Your host is world.std.com, running version 2.7.1e+4
*** You have new mail.
*** If you have not already done so, please read the new user
information with +/HELP NEWUSER
*** This server was created Sat Apr 18 1992 at 16:27:02 EDT
*** There are 364 users on 140 servers
*** 45 users have Connection to the twilight zone
*** There are 124 chAnnels.
*** I have 1 clients and 3 servers
MOTD - world.std.com Message of the Day -
MOTD - Be careful out there...
MOTD -
MOTD - ->Spike
* End of /MOTD command.

23:13 [1] adamg [Mail: 32] * type /help for help

Ahora estás en el canal 0, el canal nulo, en el que puedes buscar varios archivos de ayuda, pero no mucho más. Como puedes ver, IRC ocupa toda tu pantalla. La parte superior de la pantalla es donde aparecerán los mensajes. La última línea es donde escribes los comandos y mensajes de IRC. Todos los comandos de IRC comienzan con una /. La barra le dice a la computadora que estás a punto de ingresar un comando, en lugar de un mensaje. Para ver qué canales están disponibles, escribe

/list

y presiona enter. Obtendrás algo como esto:


*** ChAnnel    Users  Topic
*** #Money     1      School CA$H (/msg SOS_AID help)
*** #Gone      1      ----->> Gone with the wind!!!  ------>>>>>
*** #mee       1
*** #eclipse   1
*** #hiya      2
*** #saigon    4
*** #screwed   3
*** #z         2
*** #comix     1      LET'S TALK 'BOUT COMIX!!!!!
*** #Drama     1
*** #RayTrace  1      Rendering to Reality and Back
*** #NeXT      1
*** #wicca     4      Mr. Potato Head, R. I. P.
*** #dde^mhe'  1      no'ng chay? mo*? ...ba' con o*iiii
*** #jgm       1
*** #ucd       1
*** #Maine     2
*** #Snuffland 1
*** #p/g!      4
*** #DragonSrv 1

Como IRC permite una gran cantidad de canales, la lista puede desplazarse fuera de la pantalla, por lo que es posible que desee activar la captura de pantalla de su computadora para capturar la lista completa. Tenga en cuenta que los canales siempre tienen nombres, en lugar de números. Cada línea de la lista le indica el nombre del canal, la cantidad de personas que lo integran actualmente y si hay un tema específico para él. Para cambiar a un canal en particular, escriba

/join #channel

siendo '#chAnnel' es el nombre del canal y presione enter. Algunos canales públicos en realidad requieren una invitación de alguien que ya esté en ellos. Para solicitar una invitación, escriba

/who #nombre-canal
donde 'nombre-canal' es el nombre del canal y presione enter. Luego, pregúntele a alguien con una @ al lado de su nombre si puede unirse. Tenga en cuenta que siempre que ingrese a un canal, debe incluir el '#'. Elija uno con una cantidad de usuarios, para que pueda ver IRC en acción.

Si es un canal concurrido, tan pronto como se una, la parte superior de su pantalla se llenará rápidamente con mensajes. Cada uno comenzará con el apodo de IRC de una persona, seguido de su mensaje.

Al principio puede parecer terriblemente confuso. Puede haber dos o tres conversaciones en curso al mismo tiempo y, a veces, los mensajes llegarán tan rápido que te preguntarás cómo puedes leerlos todos.

Sin embargo, con el tiempo te acostumbrarás al ritmo del canal y las cosas comenzarán a tener más sentido. Es posible que incluso quieras añadir tu granito de arena (de hecho, no te sorprendas si aparece un mensaje para ti en tu pantalla de inmediato; en algunos canales, los recién llegados son bienvenidos de inmediato). Para ingresar un mensaje público, simplemente escríbelo en la línea inferior (la computadora sabe que es un mensaje porque no has comenzado la línea con una barra) y presiona Enter.

Los mensajes públicos tienen el apodo de un usuario entre corchetes, como esto:

<tomg>

Si recibes un mensaje privado de alguien, su nombre estará entre asteriscos, como esto:

*tomg*

Para obtener más información sobre el uso de IRC, consulta el cuadro de comandos de IRC. Puedes encontrar discusiones sobre IRC en el grupo de noticias alt.irc.

Comandos de IRC

Nota: pulsa enter después de cada comando.

/away

Cuando te llamen para apagar un incendio en la cocina, emite este comando para que los demás sepan que sigues conectado, pero que te alejarás de tu terminal o computadora por un rato.

/help

Muestra una lista de comandos para los que hay un archivo de ayuda. Aparecerá un mensaje con el mensaje topic:. Escribe el tema sobre el que quieres información y pulsa enter. Pulsa enter solo para salir de la ayuda.

/invite

Pide a otro IRC que se una a ti en una conversación.

/invite fleepo #hottub

enviará un mensaje a fleepo pidiéndole que se una a ti en el canal #hottub. El nombre del canal es opcional.

/join

Usa esto para cambiar o crear un canal en particular, como esto: '/join #hottub'

Si uno de estos canales existe y no es privado, lo ingresarás. De lo contrario, lo habrás creado. Ten en cuenta que debes usar un '#' como primer carácter. /list

Esto le proporcionará una lista de todos los canales públicos disponibles, sus temas (si los hay) y la cantidad de usuarios que los utilizan actualmente. Los canales ocultos y privados no se muestran.

/m usuario

Envía un mensaje privado a usuario.

/mode

Esto le permite determinar quién puede unirse a un canal que ha creado.

/mode #chAnnel +s

crea un canal secreto.

/mode #chAnnel +p

hace que el canal sea privado

/nick

Esto le permite cambiar el nombre con el que los demás lo ven.

'/nick fleepo' cambiaría su nombre para la sesión actual a fleepo. Las personas aún pueden usar /whois para encontrar su dirección de correo electrónico. Si intenta ingresar a un canal donde alguien más ya está usando ese apodo, IRC le solicitará que seleccione otro nombre.

/query

Esto establece una conversación privada entre usted y otro usuario de IRC. Para hacer esto, escriba '/query Nickname'

Todos los mensajes que escriba después de eso se enviarán solo a esa persona. Si luego escribe '/query Nickname' donde Nickname es el tuyo, habrás establecido una conversación privada. Para salir de este modo, escribe '/query' por sí solo. Mientras estés en modo de consulta, tú y la otra persona pueden continuar escuchando la discusión en cualquier canal público en el que estuvieran, aunque ninguno de los dos podrá responder a ninguno de los mensajes que haya allí.

/quit

Salir de IRC.

/signoff

Salir de IRC.

/summon

Le solicita a alguien conectado a un sistema host con IRC que se una a ti en IRC. Debes usar la dirección de correo electrónico completa de la persona.

'/summon fleepo@foo.bar.com' enviaría un mensaje a fleepo pidiéndole que inicie IRC. Generalmente no es buena idea simplemente convocar a personas a menos que sepas que ya están dispuestas a aceptar la idea; de lo contrario, puedes terminar molestándolas sin fin. Este comando no funciona en todos los sitios.

/topic

Cuando hayas iniciado un nuevo canal, usa este comando para que los demás sepan de qué se trata. '/topic #Amiga' le dirá a la gente que usa /list que tu canal está pensado para discutir sobre computadoras Amiga.

/who <chan>

Muestra las direcciones de correo electrónico de las personas en un canal en particular.

'/who #foo' te mostrará las direcciones de todos los que están en el canal foo.

'/who' por sí solo te muestra todas las direcciones de correo electrónico de todas las personas que están en IRC en ese momento, aunque ten cuidado: ¡en una noche concurrida puedes obtener una lista de 500 nombres!

/whois

Usa esto para obtener información sobre un usuario específico de IRC o para ver quién está en línea.

'/whois Nickname' te dará la dirección de correo electrónico de la persona que usa ese apodo.

'/whois *' listará a todos los que están en cada canal.

/whowas

Similar a '/whois'; brinda información sobre las personas que recientemente abandonaron IRC.

IRC en tiempos de crisis

IRC se ha convertido en un nuevo medio para mantenerse al tanto de las noticias de última hora. En 1993, cuando los legisladores rusos se atrincheraron dentro del edificio del parlamento, algunos moscovitas emprendedores y un par de estadounidenses crearon un canal de noticias en IRC para transmitir relatos en primera persona directamente desde Moscú. El canal se creó para proporcionar un ciclo continuo de información, muy parecido a las estaciones de radio de noticias que pasan las noticias del día cada 20 minutos. En 1994, los residentes de Los Ángeles crearon un canal similar para transmitir información relacionada con el terremoto de Northridge. En ambos casos, los registros de los canales se archivaron en algún lugar de la red, para aquellos que no pudieron sintonizar en vivo.

¿Cómo encontraría esos canales en el futuro? Utilice el comando '/list' para desplazarse por los canales disponibles. Si se ha creado uno para discutir un evento de última hora en particular, es probable que vea una breve descripción junto al nombre del canal que le indicará que ese es el lugar para sintonizar.

MUDs

Las dimensiones o mazmorras de múltiples usuarios (MUDs) llevan al IRC al reino de la fantasía de los MUD. Los MUDs son juegos de rol en vivo en los que asumes una nueva identidad y entras en una realidad alternativa a través de tu teclado. A medida que exploras este otro mundo, a través de una serie de comandos simples (como mira, ve y toma), te encontrarás con otros usuarios, que pueden entablar una conversación amistosa contigo, solicitar tu ayuda en alguna misión o intentar matarte sin razón aparente.

Cada MUD tiene su propia personalidad y creador (o Dios) que estuvo dispuesto a dedicar las largas horas necesarias para establecer las reglas, las leyes de la naturaleza y las bases de datos de información del MUD en particular. Algunos MUDs enfatizan los aspectos sociales de las comunicaciones en línea: los usuarios se reúnen con frecuencia en línea para chatear y unirse para construir nuevas estructuras o incluso reinos enteros. Otros son más parecidos a Dungeons and Dragons y están llenos de hechiceros, dragones y personas malvadas que intentan evitar que completes tu misión, mediante el asesinato si es necesario.

Muchos MUD (también hay juegos relacionados conocidos como MUCKs y MUSEs) requieren que solicites con antelación, por correo electrónico, un nombre de personaje y una contraseña. Sin embargo, uno que te permite echar un vistazo antes es HoloMuck en la Universidad McGill en Montreal. La premisa de este juego es que llegas al centro de Tanstaafl, una ciudad en el planeta Holo. Tienes que encontrar un lugar para vivir (de lo contrario, te arrojarán al refugio para personas sin hogar) y luego puedes comenzar a explorar. La magia está permitida en este mundo, pero solo fuera de los límites de la ciudad. Si te aburres de la ciudad, puedes vagar por el resto del mundo o incluso hacer un viaje a la órbita (por supuesto, todo esto requiere dinero; puedes esperar a recibir tu salario semanal o hacer un viaje al casino de la ciudad). Una vez que te familiarices con la ciudad y tengas tu propio personaje, incluso puedes comenzar a construir tu propio edificio (o línea de metro, o casi cualquier otra cosa).

Para conectarse, acceda con:

telnet hobbes.cs.mcgill.ca 5757

Cuando se conecte, escriba

Connect guest guest

y presione Enter. Esto lo conectará a la cuenta guest, que tiene la contraseña guest. Verá lo siguiente:


The Homeless Shelter(#22Rna)
You wake up in the town's Homeless Shelter, where vagrants are put for
protective holding.
Please don't sleep in public places-- there are plenty of
open apartments available.  Type 'apartments' to see how to get to an          
apartment building with open vacancies.                                      
There is a small sign on the wall here, with helpful information.
Type 'look sign' to read it.
The door is standing open for your return to respectable society.
Simply walk 'out' to the center.

Por supuesto, quieres unirte a una sociedad respetable, pero primero quieres ver qué dice ese cartel. Así que escribes

look sign

y pulsas enter, lo que hace que aparezca una lista de algunos comandos básicos. Luego escribes

out

seguido de enter, lo que hace que aparezca esto:


You slip out the door, and head southeast...
Tanstaafl Center
This is the center of the beautiful town of Tanstaafl.
High Street runs north and south into residential areas, while
Main Street runs east and west into business districts.
SW: is Tanstaafl Towers.
Please claim an apartment... no sleeping in public!
SE: the Public Library offers both information and entertainment.
NW: is the Homeless Shelter, formerly the Town Jail.
NE: is Town Hall, site of several important services, including: Public
Message Board, Bureau of Land Management (with maps and regulations), and
other governmental/ bureaucratic help.
Down: Below a sign marked with both red and blue large letter 'U's, a
staircase leads into an underground subway passage.
(Feel free to 'look' in any direction for more information.)
[Obvious exits: launch, d, nw, se, w, e, n, s, ne, sw]
Contents:
Instructions for newcomers
Directional signpost
Founders' statue

Para ver las Instrucciones para los recién llegados, escribe

look Instructions for newcomers

y pulsa Enter. Puedes hacer lo mismo con Directional signpost y Founders' Statue. Luego escribe

SW

y pulsa Enter para llegar a Tanstaafl Towers, el complejo de viviendas de la ciudad, donde tienes que reclamar un apartamento (puede que tengas que mirar a tu alrededor; muchos ya estarán ocupados). ¡Y ahora es el momento de explorar Holo! Un comando que debes tener en cuenta es tomar. Periódicamente, te encontrarás con objetos que, cuando los tomes, te otorgarán ciertas habilidades o poderes. Si escribes

help

y pulsas Enter, obtendrás una lista de archivos que puedes leer para aprender más sobre los comandos del MUD.

El comando say te permite hablar con otros jugadores públicamente. Por ejemplo,

say Hey, I'm here!

se transmitirá a todos los demás en la habitación contigo. Si quieres hablar con una sola persona en particular, usa whisper en lugar de say.

whisper agora=Hey! I'm Here!

sólo lo escucharía agora. Otra forma de comunicarse con alguien sin importar en qué parte del mundo se encuentre es a través de tu buscapersonas. Si de repente ves que el tuyo suena mientras estás de visita, es probable que sea un mago que está verificando si necesitas ayuda. Para leer su mensaje, escribe

page

Para enviarle un mensaje, escribe

page nombre=mensaje

donde nombre es el nombre del mago (estará en el mensaje original).

Otros MUD y MUCK pueden tener comandos diferentes, pero generalmente usan la misma idea básica de permitirte navegar a través de comandos en inglés relativamente simples.

Cuando te conectes a un MUD, elige tu contraseña con tanto cuidado como elegirías una para tu sistema anfitrión; por desgracia, hay crackers de MUD que disfrutan intentando entrar en las cuentas de MUD de otras personas. ¡Y nunca, nunca uses la misma contraseña que usas en tu sistema anfitrión!

Los MUD pueden resultar muy adictivos. Todavía no se ha decidido si jugar a los MUD es 'simplemente un juego' o 'una extensión de la vida real con cualidades de juego', afirma Jennifer Smith, una jugadora activa de MUD que escribió una sección de preguntas frecuentes sobre el tema.

Añadimos una advertencia: No deberías hacer nada que no harías en la vida real, incluso si el mundo es un mundo de fantasía. Lo importante es recordar que es el mundo de fantasía de posiblemente cientos de personas, y no solo el tuyo en particular. ¡Hay un ser humano al otro lado de cada cable! Recuerda siempre que algún día puedes conocer a esas otras personas y que pueden romperte la nariz. Las personas que tratan mal a los demás se ganan una mala reputación y, con el tiempo, reciben el sello de desaprobación de NO DIVERTIRSE.

¡Go, Go, Go (y también ajedrez)!

¿Te apetece una buena partida de go o ajedrez? Ya no tienes que ir al parque más cercano con un tablero en la mano. Internet tiene un par de máquinas que te permiten jugar con gente de todo el mundo a tus juegos de mesa favoritos. O, si lo prefieres, puedes ver las partidas en curso.

Para jugar al go,

telnet hellspark.wharton.upenn.edu 6969

iniciar sesión como: 'guest' Encontrarás indicaciones para acceder a varios archivos de ayuda en línea que te ayudarán a empezar. Para una partida de ajedrez,

telnet news.panix.com 5000

iniciar sesión como: 'guest'

Encontrarás indicaciones para acceder a archivos de ayuda en línea en el sistema, lo que te permitirá elegir tu nivel de habilidad.

La otra cara de la moneda

No todo es diversión y juegos en la red. Como cualquier comunidad, la red tiene su cuota de personajes desagradables que parecen existir sólo para hacerte la vida imposible (ya has conocido a algunos de ellos en la sección Usenet: el abrevadero global). Hay gente que parece pasar más tiempo en la red de lo que muchos considerarían saludable. También tiene sus criminales. Clifford Stoll escribe en The Cuckoo's Egg cómo rastreó a un equipo de hackers alemanes que estaban entrando en los ordenadores estadounidenses y vendiendo la información que encontraban a los soviéticos. Robert Morris, un estudiante de la Universidad de Cornell, fue condenado por lanzar un programa gusano que desactivó eficazmente varios miles de ordenadores conectados a Internet.

Una preocupación más inmediata para el usuario medio de la red son los crackers que intentan encontrar las contraseñas de otros para entrar en los sistemas de la red y las personas que infectan programas en sitios FTP con virus.

Existe un programa ampliamente disponible conocido como Crack que puede descifrar contraseñas de usuario compuestas por palabras que podrían encontrarse en un diccionario (por eso no deberías usar esas contraseñas). Aparte de eso, están los tipos molestos que se divierten especialmente tratando de hacerte sentir miserable. El mejor consejo para tratar con ellos es contar hasta 10 y luego ignorarlos; como los jóvenes en todas partes, la mayor parte de su diversión consiste en ver lo enojado que puedes llegar a estar.

Mientras tanto, dos estudiantes de la Universidad de Cornell se declararon culpables en 1992 de subir programas de Macintosh infectados con virus a sitios FTP. Si planeas probar grandes cantidades de software de sitios FTP, puede ser prudente descargar o comprar un buen programa antivirus.

Pero, ¿pueden las fuerzas del orden ir demasiado lejos en la búsqueda de los criminales? La Electronic Frontier Foundation se fundó en gran parte como respuesta a una serie de redadas del gobierno contra una supuesta banda de piratas informáticos. Las redadas resultaron en la casi quiebra de una empresa de juegos que nunca afirmó haber tenido nada que ver con los piratas informáticos, cuando el gobierno confiscó sus computadoras y se negó a devolverlas. El caso contra otro supuesto participante se vino abajo en el tribunal cuando su abogado demostró que la información propietaria y supuestamente pirateada que imprimió en un boletín electrónico en realidad estaba disponible a través de un número 800 por aproximadamente 13 dólares... de la compañía telefónica de la que se tomaron esos datos.

Para su información:

Puede encontrar discusiones sobre IRC en el grupo de noticias alt.irc. A Discussion on Computer Network Conferencing, de Darren Reed (mayo de 1992), ofrece una base teórica sobre por qué los sistemas de conferencias como IRC son una buena cosa. Está disponible a través de FTP en nic.ddn.mil como archivo 'rfc/rfc1324.txt'.

Todos los viernes, Scott Goehring publica una nueva lista de MUD y juegos relacionados y sus direcciones telnet en el grupo de noticias rec.games.mud.announce. Hay varios otros grupos de noticias de MUD relacionados con tipos específicos de MUD, incluidos rec.games.mud.social, rec.games.mud.adventure, rec.games.mud.tiny, rec.games.mud.diku y rec.games.mud.lp.

Para obtener una buena descripción general del impacto del gusano Morris en Internet, lea Virus Highlights Need for Improved Internet Management, de la Oficina General de Contabilidad de los Estados Unidos (junio de 1989). Puede obtener una copia a través de FTP desde cert.sei.cmu.edu en el directorio 'pub/virus-l/docs'. Está listado como 'gao_rpt'.

Clifford Stoll describe cómo funciona Internet y cómo rastreó a un grupo de piratas informáticos alemanes pagados por la KGB a través de ella, en The Cuckoo's Egg: Tracking a Spy through the Maze of Computer Espionage, Doubleday (1989).

Véase también el ensayo de Bruce Sterling (sección A Statement of Principle de Bruce Sterling).

F: Cuando me sumerjo en una habitación,
a veces encuentro algunos HONGOS VIOLETAS.
Entonces me quedo allí, meditando oscuramente
sobre el veneno que exudan.

H: Si un 'GOBLIN (HOB) te acecha,
córtalo en pedazos antes de que te mate.
Nada te hace parecer un holgazán
como huir de un HOB'LIN (GOB).

K: El metal del cobalto, duro y brillante;
el cobalto es verboso y restrictivo;
los KOBOLDS se derrumban cuando los golpeas;
no te sientas mal, es difícil que te gusten.

T: Un gran monstruo, al que llama TROLL.
No se balancea ni rueda;
no bebe vino ni fuma puros.
Simplemente le encanta comerse a esos granujas.

U: Hay un U... ¡un unicornio!
Corre hacia él y frota su cuerno.
Mira todos esos puntos ¡Estás perdiendo!
Los UMBER HULK son muy confusos.
--- El abecedario de Roguelet

Educación e Internet

Si es profesor, probablemente ya haya empezado a ver el potencial que tiene Internet para su uso en clase. Usenet, FTP y Telnet tienen un potencial educativo tremendo, desde mantenerse al día de los acontecimientos mundiales hasta organizar experimentos científicos internacionales.

Como Internet llega ahora a tantos países y a menudo permanece en línea incluso cuando falla el teléfono, usted y sus alumnos pueden estar conectados con relatos de primera mano durante los conflictos internacionales. Mire la lista de grupos Usenet soc.culture.* de su sistema para ver si hay alguno sobre el país o la región que le interesa. Incluso en tiempos de paz, estos grupos de noticias pueden ser excelentes lugares para encontrar personas de los países que pueda estar estudiando.

El mayor problema puede ser conseguir cuentas para sus alumnos, si no tiene la suerte de vivir dentro del área de llamadas locales de un sistema Free-Net. Sin embargo, muchas universidades y colegios están dispuestos a ofrecer cuentas a estudiantes de secundaria a un costo mínimo o sin costo alguno. Varios estados, incluidos California y Texas, tienen redes conectadas a Internet para profesores y estudiantes.

Además, hay una serie de recursos en Internet dirigidos específicamente a estudiantes y profesores de primaria y secundaria. Puede utilizarlos para preparar experimentos científicos con clases en otro país, aprender a utilizar computadoras en el aula o mantenerse al día con los últimos avances en la enseñanza de todo, desde física hasta educación física.

Algunos de estos recursos se enumeran a continuación.

Algunos recursos específicos para estudiantes y profesores

K12Net

K12Net, que comenzó en la red de aficionados Fidonet, ahora también se ofrece en muchos sistemas Usenet y ofrece una gran cantidad de servicios interesantes y valiosos. Entre ellos se incluyen chats internacionales para estudiantes, debates en idiomas extranjeros (por ejemplo, hay conferencias en francés y alemán únicamente donde los estudiantes estadounidenses pueden practicar esos idiomas con estudiantes de Quebec y de Alemania). También hay conferencias dirigidas a profesores de materias específicas, desde educación física hasta física. La red K12 todavía tiene una distribución limitada, así que pregunte a su administrador de sistema si su sistema la ofrece.

AskERIC

Administrado por el Centro de Información y Recursos Educativos, AskERIC ofrece una forma para que los educadores, bibliotecarios y otras personas interesadas en la educación K-12 obtengan más información sobre prácticamente todo. El centro mantiene una dirección de correo electrónico (<askeric@ericir.syr.edu>) para preguntas y promete respuestas en 48 horas. También mantiene un sitio gopher que contiene resúmenes de preguntas y respuestas, planes de lecciones en una variedad de campos y otra información relacionada con la educación. La dirección de gopher es ericir.syr.edu.

SpaceMet

Si su sistema no tiene acceso a K12, pero tiene acceso a telnet, puede acceder a él a través de SpaceMet Forum, un sistema de tablón de anuncios dirigido a profesores y estudiantes que está a cargo del departamento de física y astronomía de la Universidad de Massachusetts en Amherst. La dirección es spacemet.phast.umass.edu. Cuando se conecte, presione la tecla escape una vez. Al igual que K12, SpaceMet Forum comenzó como un sistema Fidonet, pero desde entonces ha crecido mucho más. Mort y Helen Sternheim, profesores de la universidad, iniciaron SpaceMet como un sistema de tablón de anuncios de una línea hace varios años para ayudar a reforzar la educación científica de la escuela secundaria en pueblos cercanos.

Hoy en día, hay toda una serie de BBS de SpaceMet por satélite en el oeste de Massachusetts y SpaceMet en sí está ahora conectado a Fidonet e Internet.

Además de las conferencias de K12, SpaceMet ofrece numerosas conferencias orientadas a la educación. También tiene una gran biblioteca de archivos de interés para educadores y estudiantes, pero tenga en cuenta que obtener archivos para su sitio puede ser difícil e incluso imposible. A diferencia de la mayoría de los otros sitios de Internet, Spacemet no utiliza una interfaz FTP. Los Sternheim dicen que ZMODEM a veces funciona a través de la red, pero no cuente con ello.

Kidsphere

Kidsphere es una lista de correo para profesores de primaria y secundaria, que la utilizan para organizar proyectos conjuntos y discutir sobre telecomunicaciones educativas. Encontrará noticias sobre software nuevo, listas de sitios desde los que puede obtener imágenes gráficas de computadora de varios satélites y sondas de la NASA y otras noticias de interés para profesores que utilizan módem.

Para suscribirse, envíe una solicitud por correo electrónico a <kidsphere-request@vms.cis.pitt.edu> o pruebe <joinkids@vms.cis.pitt.edu> y comenzará a recibir mensajes en un par de días. Para contribuir a la discusión, envíe mensajes a <kidsphere@vms.cis.pitt.edu>.

KIDS es una rama de KIDSPHERE destinada exclusivamente a estudiantes que desean ponerse en contacto con otros estudiantes. Para suscribirse, envíe una solicitud a <joinkids@vms.cis.pitt.edu>, como se indica más arriba. Para contribuir, envíe mensajes a <kids@vms.cist.pitt.edu>.

Health-Ed:

Una lista de correo para educadores de la salud. Envíe una solicitud a <health-ed-request@stjhmc.fidonet.org>.

Knoxville News-Sentinel Online

Uso del periódico en el aula electrónica. Este sitio de Gopher permite que los estudiantes y los profesores se conecten con el periódico y les proporciona recursos derivados de la sala de prensa. Utilice Gopher para conectarse a gopher.opup.org.

Hemingway

PAPA es una lista de correo sobre Hemingway y su obra. Para unirse a la lista, envíe una solicitud a <dgross@polyslo.calpoly.edu>.

MicroMUSE

Se trata de una ciudad futurista en línea, construida íntegramente por los participantes (consulte el capítulo 11 para obtener información sobre MUSEs y MUDs en general). Cientos de estudiantes de todo el mundo han participado en este ejercicio educativo, coordinado por el MIT. Conéctese a michael.ai.mit.edu. Inicie sesión como guest y siga las instrucciones para obtener más información.

NASA Spacelink

Este sistema, administrado por la NASA en Huntsville, Alabama, proporciona todo tipo de informes y datos sobre la NASA, su historia y sus diversas misiones, pasadas y presentes. Conéctese a spacelink.msfc.nasa.gov o al 128.158.13.250.

Cuando se conecte, se le dará una descripción general del sistema y se le solicitará que se registre. El sistema mantiene una gran biblioteca de archivos de gráficos espaciales en formato GIF, pero tenga en cuenta que no puede descargarlos a través de telnet. Si lo desea, debe llamar directamente al sistema al (205) 895-0028. Sin embargo, muchos de ellos se pueden obtener a través de FTP desde ames.arc.nasa.gov.

Newton

Administrado por el Laboratorio Nacional Argonne. Ofrece conferencias para profesores y estudiantes, incluida una llamada Pregúntele a un científico. Telnet: newton.dep.anl.gov. Inicie sesión como: cocotext

Se le solicitará que proporcione su nombre y dirección. Cuando aparezca el menú principal, presione 4 para acceder a las distintas conferencias. La categoría Pregúntele a un científico le permite hacer preguntas a científicos de campos que van desde la biología hasta las ciencias de la tierra. Otras categorías le permiten hablar sobre la enseñanza, los deportes y las redes informáticas.

OERI

La Oficina de Recursos Educativos y Mejora del Departamento de Educación de los EE. UU. administra un sistema gopher que proporciona numerosos recursos educativos, información y estadísticas para profesores. Use gopher para conectarse a gopher.ed.gov.

Más recursos educativos

Para obtener una lista de sitios FTP que contienen imágenes astronómicas en formato gráfico GIF, use ftp para conectarse a nic.funet.fi. Vaya al directorio '/pub/astro/general' y obtenga el archivo 'astroftp.txt'. Entre los sitios que aparecen en la lista se encuentra ames.arc.nasa.gov, que contiene imágenes tomadas por las sondas Voyager y Galileo, entre otras imágenes.

Usenet y Bitnet en el aula

Existen numerosos grupos de noticias de Usenet que pueden ser de interés para profesores y estudiantes (consulte la sección Usenet: el abrevadero global).

Como es de esperar, muchos de ellos son de orientación científica. Puede encontrarlos escribiendo 'l sci.' en rn o utilizando 'nngrep sci.' para nn. Actualmente hay cerca de 40, con temas que van desde la arqueología hasta la economía (la ciencia lúgubre, ¿recuerda?) hasta la astronomía y la nanotecnología (la construcción de máquinas microscópicamente pequeñas).

Una cosa que los estudiantes aprenderán rápidamente de muchos de estos grupos es que la ciencia no se compone sólo de datos aburridos y monótonos. La ciencia es argumentación y defensa de la posición propia y defensa de los propios argumentos. Los grupos Usenet sci.* fomentan el pensamiento crítico.

Más allá de la ciencia, las clases de estudios sociales e historia pueden mantenerse ocupadas aprendiendo sobre otros países a través de los grupos de noticias soc.culture.*.

La mayoría de estos grupos de noticias se originaron como una forma de que los expatriados de un país determinado se mantuvieran en contacto con su patria y su cultura. Sin embargo, en tiempos de crisis, estos grupos a menudo se convierten en lugares para difundir información desde o hacia el país y para discutir lo que está sucediendo. Desde Afganistán hasta Yugoslavia, cerca de 50 países están representados en Usenet. Para ver qué grupos están disponibles, utilice 'l soc.culture.' en rn o 'nngrep soc.culture.' para nn.

Una advertencia: los profesores pueden querer examinar grupos de noticias particulares antes de dejar que sus estudiantes participen en ellos. Algunos tienen niveles más altos de insultos y cháchara que otros.

Varios grupos de noticias de discusión brindan discusiones temáticas adicionales, pero los profesores deben revisarlos primero antes de recomendárselos a los estudiantes. Van desde talk.abortion, pasando por talk.politics.guns hasta talk.politics.space y talk.environment.

También hay una serie de grupos de discusión de Bitnet de interés potencial para estudiantes y profesores. Consulte la sección Listas de correo y Bitnet para obtener información sobre cómo encontrar grupos de discusión de Bitnet y suscribirse a ellos. Algunos de ellos con orientación educativa son:


biopi-l     ksuvm.bitnet        Secondary biology education
chemed-l    uwf.bitnet          Chemistry education
dts-l       iubvm.bitnet        The Dead Teacher's Society list
phys-l      uwf.bitnet          Discussions for physics teachers
physhare    psuvm.bitnet        Where physics teachers share resources
scimath-l   psuvm.bitnet        Science and math education

Para su información:

Carl Erickson <erickson@oak.mcs.gvsu.edu> ha escrito un artículo interesante, titulado USENET como herramienta de enseñanza, publicado en las Actas de la 24.ª Conferencia de la ACM sobre Ciencia y Educación (CSE-2/93-IN).

El número de agosto de 1993 de Communications of the ACM se dedicó por completo a Internet y presentó varios artículos interesantes sobre los temas tratados en el capítulo anterior (consulte la sección Paperware on the Net para obtener una lista de todos los artículos de la sección Artículos y artículos de revistas).

El cerebro de un tonto digiere la filosofía hasta convertirla en locura,
la ciencia en superstición y el arte en pedantería. De ahí la educación
universitaria.
--- George Bernhard Shaw

La educación es el proceso de arrojar perlas falsas a los cerdos
verdaderos.
--- Irsin Edman

Enseñar a los niños a programar va contra la corriente de la educación moderna.
¿Qué gracia hay en hacer planes, adquirir disciplina para organizar los pensamientos,
dedicar atención a los detalles y aprender a ser autocrítico?
--- Alan Perlis

Negocios en la red

Abrir una tienda

En los viejos tiempos, antes de 1990, no había mercados en la comunidad virtual; si uno quería comprar un libro, todavía tenía que subirse al coche y conducir hasta la librería más cercana.

Esto se debía a que en aquellos tiempos, la red consistía principalmente en una serie de redes financiadas por el gobierno en las que estaba prohibida la actividad comercial explícita. Hoy, gran parte de la red está gestionada por empresas privadas, que por lo general no tienen esas restricciones, y varias empresas han empezado a experimentar con tiendas en línea u otros servicios. Muchas de estas tiendas están gestionadas por libreros, mientras que los servicios van desde la entrega de copias indexadas de documentos federales hasta un quiosco de prensa en línea que espera tentar al usuario para que se suscriba a alguna de varias publicaciones (de la variedad impresa en papel). Varias empresas también utilizan los grupos de noticias de Usenet (en la jerarquía de negocios) para distribuir comunicados de prensa e información sobre productos.

Sin embargo, la actividad comercial en la red sigue siendo muy inferior a la que se encuentra en otras redes, como CompuServe, con su centro comercial electrónico, o Prodigy, con sus anuncios en casi todas las pantallas. En parte, esto se debe a la novedad y complejidad de Internet como medio comercial. En parte, sin embargo, esto se debe a preocupaciones de seguridad. Las empresas se preocupan por problemas como la posibilidad de que piratas informáticos entren en su sistema a través de la red, y a mucha gente no le gusta la idea de enviar un número de tarjeta de crédito a través de Internet (un mensaje de correo electrónico podría pasar por varios sitios para llegar a su destino). Estas preocupaciones podrían desaparecer a medida que los usuarios de la red recurran a medios como el cifrado de mensajes y las firmas digitales. Mientras tanto, sin embargo, las empresas en la red todavía pueden considerarse una especie de pioneras de Internet.

Un par de sitios de acceso público y una red regional han creado mercados para empresas en línea.

The World en Brookline, Massachusetts, actualmente alquila espacio a varias librerías y empresas de programación informática, así como a una tienda de juguetes para adultos. Para explorar sus ofertas, utilice gopher para conectarse a

world.std.com

En el menú principal, seleccione Tiendas en el mundo.

Msen en Ann Arbor ofrece su Mercado de Msen, donde encontrará una agencia de viajes y un Centro de Carreras en Línea que ofrece anuncios de empleo de todo el país. Msen también ofrece Páginas de Negocios en Internet, un directorio en línea de empresas que buscan llegar a la comunidad de Internet. Puede comunicarse con Msen a través de gopher en

gopher.msen.com

En el menú principal, seleccione Mercado de Msen.

La Red de Tecnología de Nueva Escocia tiene un Cibermercado en su servicio gopher en

nstn.ns.ca

Allí, encontrará una librería en línea que le permite pedir libros a través del correo electrónico (al que deberá confiar el número de su tarjeta de crédito) y una tienda de discos virtual similar. Ambas le permiten buscar sus productos por palabra clave o navegando por los catálogos.

Otras empresas en línea incluyen:

AnyWare Associates

Esta empresa de Boston tiene un portal de Internet a fax que le permite enviar mensajes de fax a cualquier parte del mundo a través de Internet (a cambio de una tarifa, por supuesto). Para obtener más información, escriba a <sales@awa.com>

Bookstacks Unlimited

Esta librería de Cleveland ofrece una base de datos de miles de libros a la venta que se puede buscar por palabras clave. Telnet: books.com

Counterpoint Publishing

Con sede en Cambridge, Massachusetts, el principal producto de Internet de esta empresa son las versiones indexadas de las revistas federales, incluido el Registro Federal (un compendio diario de contratos gubernamentales, regulaciones propuestas y similares). Los usuarios de Internet pueden buscar copias recientes, pero el acceso completo costará varios miles de dólares al año. Utilice gopher para conectarse a enews.com y seleccione Counterpoint Publishing

Dialog

Puede acceder a la empresa de base de datos nacional a través de telnet en dialog.com. Sin embargo, para iniciar sesión, primero tendrá que configurar una cuenta de Dialog.

Dow Jones News Retrieval

Un servicio de noticias dirigido por la empresa de información propietaria del Wall Street Journal. Disponible a través de telnet en djnr.dowjones.com. Al igual que con Dialog, necesita una cuenta para iniciar sesión.

Infinity Link

Busque catálogos de libros, música, software, videocassettes y discos láser a través de este sistema con sede en Malvern, Pensilvania. Utilice gopher para conectarse a columbia.ilc.com. Inicie sesión como: 'cas'

The Internet Company

Esta empresa, con sede en Cambridge, Massachusetts, es una especie de oficina de servicios y está trabajando con varios editores en productos relacionados con Internet. Su quiosco electrónico ofrece fragmentos y tarifas especiales de suscripción a varias revistas nacionales, desde New Republic hasta New Yorker. Utilice gopher para conectarse a enews.com

MarketBase

Puede probar el sistema de anuncios clasificados desarrollado por esta empresa en Santa Bárbara, California, mediante gopher para conectarse a mb.com.

O'Reilly and Associates

O'Reilly es más conocida por sus libros Nutshell sobre Unix y administra tres servicios de Internet. El servidor gopher, en ora.com, proporciona información sobre la empresa y sus libros. Publica información similar en biz.oreilly.announce (Grupo de noticias Usenet). Su Global Network Navigator, accesible a través de la World Wide Web, es una especie de revista en línea que permite a los usuarios navegar por servicios y catálogos interesantes.

Para su información

La lista de correo com-priv es el lugar para discutir temas relacionados con la comercialización y privatización de Internet. Para suscribirse (o darse de baja), envíe una solicitud por correo electrónico a <com-priv-request@psi.com>.

El libro de Mary Cronin, Doing Business on the Internet (1994, Van Nostrand Reinhold), analiza el tema en mayor profundidad.

La Universidad Estatal de Kent en Ohio mantiene un repositorio de fuentes comerciales en la red. Utilice gopher para conectarse a refmac.kent.edu.


Conclusión: ¿el fin? por Adam Gaffin

Los nuevos sistemas de comunicaciones y las tecnologías digitales ya han significado cambios dramáticos en nuestra forma de vida. Pensemos en lo que ya es rutinario y que se hubiera considerado imposible hace apenas diez años. Podemos navegar por los fondos de nuestra biblioteca local -o de bibliotecas del otro lado del mundo-, hacer operaciones bancarias y ver si nuestro vecino se ha declarado en quiebra, todo ello a través de un ordenador y un módem.

La implosión de los costos, unida a la explosión de la energía, está llevando sistemas informáticos y digitales cada vez más potentes a un número cada vez mayor de personas. La red, con su colección de bases de datos y otras fuentes de información en rápida expansión, ya no se limita a las naciones industrializadas de Occidente; hoy la web se extiende a zonas que antes eran remotas, desde Siberia hasta Zimbabwe. Mientras tanto, el costo de los ordenadores y los módems que se utilizan para conectarse a la red sigue cayendo en picado, haciéndolos cada vez más asequibles.

El ciberespacio se ha convertido en una parte vital de la vida diaria de millones de personas. Las personas establecen relaciones en línea, se enamoran, se casan, todo gracias a contactos iniciales en el ciberespacio, ese lugar efímero que trasciende las fronteras nacionales y estatales. Los acuerdos comerciales se realizan enteramente en ASCII. Los movimientos políticos y sociales comienzan en línea, coordinados por personas que pueden estar a miles de kilómetros de distancia.

Sin embargo, esto es sólo el comienzo.

La revolución apenas está comenzando

Vivimos en una era de comunicación, sin embargo, los diversos medios que utilizamos para hablar unos con otros siguen siendo en gran medida sistemas separados. Un día, sin embargo, su teléfono, televisión, máquina de fax y computadora personal serán reemplazados por un solo procesador de información conectado a la red mundial por hilos de fibra óptica.

Más allá de las bases de datos y las bibliotecas de archivos, el poder estará al alcance de su mano. Conectado a miles, incluso millones de personas con ideas afines, podrá participar en movimientos sociales y políticos en todo el país y en todo el mundo.

¿Cómo sucede esto? En parte, se producirá a través de nuevas tecnologías. La televisión de alta definición requerirá el desarrollo de computadoras baratas que puedan procesar tanta información como las estaciones de trabajo actuales. Las compañías telefónicas y de cable competirán para ver quién puede llevar primero esos cables de fibra óptica a su casa. Las redes de datos de alta velocidad, como Internet, serán reemplazadas por sistemas aún más potentes.

La administración Clinton, posiblemente la primera dirigida por personas que saben cómo utilizar no sólo redes informáticas sino también ordenadores, está impulsando la creación de una serie de superautopistas de la información comparables en alcance al sistema de autopistas interestatales de los años 50 (uno de cuyos defensores en el Senado tiene un hijo elegido vicepresidente en 1992).

En la actualidad, nos encontramos en el equivalente en red de principios de los años 50, justo antes de la creación de esa enorme red de autopistas. Claro que hay muchas cosas interesantes por ahí, pero hay que recorrer carreteras de dos carriles y tener un buen mapa para llegar a ellas.

La creación de esta nueva Red también requerirá un nuevo paradigma de comunicaciones: la Red como servicio de información. La Red sigue siendo un lugar algo complicado y misterioso. Para obtener algo de la Red hoy en día, hay que pasar una buena cantidad de tiempo con un veterano de la Red o con un manual como éste. Hay que aprender arcanos como los caprichos del comando cd de Unix.

Compárese esto con el teléfono, que ahora también proporciona acceso a grandes cantidades de información mediante pulsadores, o una red informática como Prodigy, en la que se navega mediante comandos sencillos y clics del ratón.

Los administradores de sistemas de Internet han empezado a darse cuenta de que no todas las personas quieren aprender las complejidades de Unix, y que ese hecho no los convierte en malas personas. Ya estamos viendo el desarrollo de interfaces sencillas que pondrán el poder de la red al servicio de millones de personas. Ya se puede ver su influencia en los menús de los gophers y la World Wide Web, que no requieren habilidades informáticas complejas pero que abren las puertas a miles de recursos de información. Los programas de correo y los editores de texto como Pico y Pine prometen gran parte del poder de programas más antiguos como emacs con una fracción de la complejidad.

Algunos ingenieros de software están tratando de llevar esto aún más lejos, creando interfaces gráficas que permitan a alguien navegar por Internet simplemente haciendo clic en la pantalla con un ratón o llamando a un editor de texto sencillo, de forma similar a como se puede navegar ahora en una computadora Macintosh, o en un servicio comercial en línea como Prodigy.

Luego están los propios servicios de Internet.

Por cada base de datos disponible ahora a través de Internet, probablemente haya tres o cuatro que no lo estén. Las agencias gubernamentales están empezando lentamente a conectar sus almacenes de información a la Red. Varios proveedores comerciales, desde servicios de bases de datos hasta librerías, han puesto sus servicios a disposición a través de la Red.

Pocas personas utilizan ahora una de las aplicaciones más interesantes de la Red. Un estándar conocido como MIME permite enviar Archivos de audio y gráficos en un mensaje. Imagine que un día abre su correo electrónico y escucha las primeras palabras de su nieta o una foto de la nueva casa de su amigo. Con el tiempo, este estándar podría permitir la distribución de incluso pequeñas pantallas de video a través de la red.

Todo esto requerirá enormes cantidades de potencia de red para manejar tanto a los millones de personas nuevas que se sumarán a la red como a las nuevas aplicaciones que desean. Replicar una imagen en movimiento en una pantalla de computadora requiere una cantidad fenomenal de bits de computadora y potencia de procesamiento para organizarlos.

Todo esto se combina en una Infraestructura Nacional de Información capaz de mover miles de millones de bits de información en un segundo: el tipo de potencia necesaria para conectar cañerías de información a cada negocio y casa.

A medida que estas superautopistas crezcan, también lo harán las rampas de acceso, ya que una carretera de alta velocidad no le sirve de mucho si no puede llegar a ella. Los costos de los módems parecen caer tan rápido como los de las computadoras. Los módems de alta velocidad (9600 baudios y más) son cada vez más asequibles. A 9.600 baudios, se puede descargar una imagen meteorológica satelital de Norteamérica en menos de dos minutos, un archivo que, con un módem más lento, podría tardar hasta 20 minutos en descargarse. Con el tiempo, los hogares podrían conectarse directamente a una red digital nacional. La mayor parte del tráfico telefónico de larga distancia ya se transmite en forma digital, a través de fibras ópticas de gran volumen. Las compañías telefónicas están trabajando muy lentamente para extender estas fibras hasta el último tramo del hogar. La Electronic Frontier Foundation está trabajando para garantizar que estos enlaces sean asequibles.

Más allá de las cuestiones técnicas, hay cuestiones sociales, políticas y económicas cada vez más espinosas. ¿Quién tendrá acceso a estos servicios y a qué costo? Si vivimos en una era de la información, ¿estamos sembrando las semillas de una nueva subclase de la información, incapaz de competir con aquellos que tienen la suerte de tener el dinero y las habilidades necesarias para manipular los nuevos canales de comunicación? ¿Quién, de hecho, decide quién tiene acceso a qué? A medida que más empresas se dan cuenta de los beneficios potenciales que pueden obtenerse con la nueva infraestructura de la información, ¿qué sucede con sistemas como Usenet, posiblemente el primer sistema anarquista exitoso del mundo, donde cada uno puede decir lo que quiera?

¿Cuáles son las leyes de la frontera electrónica? Cuando las fronteras nacionales y estatales pierden su significado en el ciberespacio, la pregunta podría ser incluso: ¿QUIÉN es la ley? ¿Qué pasa si una práctica que es legal en un país se comete en otro país donde es ilegal, a través de una red informática que atraviesa un tercer país? ¿Quién persigue a los piratas informáticos?

¿Qué papel desempeñará usted en la revolución?

El primer deber de un revolucionario es salirse con la suya.
--- Abbie Hoffman

El único acto de revolución que queda
en un mundo colectivo es pensar por uno mismo.
--- Bob Geldof, ¿Eso es todo?

HAMLET: Oh, me muero, Horacio;
el potente veneno domina mi espíritu:
no viviré para oír las noticias de Inglaterra;
pero profetizo las luces de las elecciones
sobre Fortinbras: tiene mi voz moribunda;
así que díselo, con los acontecimientos, más y menos,
que han solicitado. El resto es silencio.
--- Shakespeare, Hamlet, Acto V, Escena II
(texto transferido desde terminator.rs.itd.umich.edu)

Una porción de la vida en mi comunidad virtual por Howard Rheingold

Por Howard Rheingold (6) <hlr@well.sf.ca.us>

Editor, The Whole Earth Review, 27 Gate Five Road, Sausalito, CA 94965.

NOTA: En 1988, Whole Earth Review publicó mi artículo Comunidades virtuales. Cuatro años después, lo volví a leer y me di cuenta de que había aprendido algunas cosas y de que el mundo que estaba observando había cambiado. Así que lo reescribí. La versión original está disponible en WELL como '/uh/72/hlr/virtual_communities88'.

Partes de este documento aparecerán en Globalizing Networks: Computers and International Communication, editado por Linda Harasim y Jan Walls para MIT Press. Partes de este documento aparecerán en Virtual Communities, de Howard Rheingold, Addison-Wesley. Partes de este documento pueden llegar a Whole Earth Review.

Este archivo es legible para todo el mundo y creo que estos son temas importantes; fomento su distribución, pero pido un uso justo: no eliminen mi nombre de mis palabras cuando las citen o reproduzcan, no las cambien y no perjudiquen mi capacidad de ganarme la vida con ellas.

Soy escritor, así que paso mucho tiempo solo en una habitación con mis palabras y mis pensamientos. En ocasiones, me aventuro a salir para entrevistar a personas o para buscar información. Después del trabajo, vuelvo a la comunidad humana, a través de mi familia, mi vecindario, mi círculo de conocidos. Pero ese régimen me dejó sintiéndome aislado y solo durante la jornada laboral, con pocas oportunidades de ampliar mi círculo de amigos. Sin embargo, durante los últimos siete años, he participado en un intercambio continuo, de amplio alcance, intelectualmente estimulante, profesionalmente gratificante, a veces doloroso y a menudo intensamente emocional con docenas de nuevos amigos, cientos de colegas, miles de conocidos. Y todavía paso muchos de mis días en una habitación, físicamente aislado. Mi mente, sin embargo, está vinculada con una colección mundial de almas con ideas afines (y no tan afines): mi comunidad virtual.

Las comunidades virtuales surgieron de una sorprendente intersección de humanidad y tecnología. Cuando la ubicuidad de la red mundial de telecomunicaciones se combina con las capacidades de estructuración y almacenamiento de información de las computadoras, se hace posible un nuevo medio de comunicación. Como hemos aprendido de la historia del teléfono, la radio y la televisión, las personas pueden adoptar nuevos medios de comunicación y rediseñar su forma de vida con sorprendente rapidez. Las computadoras, los módems y las redes de comunicación proporcionan la infraestructura tecnológica de la comunicación mediada por computadora (CMC); El ciberespacio es el espacio conceptual donde las palabras y las relaciones humanas, los datos, la riqueza y el poder se manifiestan mediante la tecnología CMC; las comunidades virtuales son agregaciones culturales que surgen cuando un número suficiente de personas se encuentran con la suficiente frecuencia en el ciberespacio.

Una comunidad virtual tal como existe hoy es un grupo de personas que pueden o no encontrarse cara a cara y que intercambian palabras e ideas a través de la mediación de carteleras electrónicas y redes informáticas. En el ciberespacio, charlamos y discutimos, mantenemos relaciones intelectuales, realizamos actos comerciales, intercambiamos conocimientos, compartimos apoyo emocional, hacemos planes, intercambiamos ideas, cotilleamos, nos peleamos, nos enamoramos, encontramos amigos y los perdemos, jugamos juegos y metajuegos, coqueteamos, creamos un poco de arte elevado y mucha charla ociosa. Hacemos todo lo que hace la gente cuando se reúne, pero lo hacemos con palabras en pantallas de ordenador, dejando atrás nuestros cuerpos. Millones de nosotros ya hemos construido comunidades en las que nuestras identidades se mezclan e interactúan electrónicamente, independientemente de la hora o la ubicación local. La forma en que vivimos algunos de nosotros ahora podría ser la forma en que vivirá una población más grande dentro de décadas.

Los pioneros siguen explorando la frontera, los límites del dominio aún están por determinar, o incluso su forma, o la mejor manera de encontrar el camino en él. Pero la gente está usando la tecnología de las comunicaciones mediadas por computadora (CMC) para hacer cosas con los demás que antes no eran posibles. El comportamiento humano en el ciberespacio, tal como lo podemos observar y participar en él hoy, va a ser un factor de importancia crucial. Las formas en que la gente usa las CMC siempre estarán arraigadas en las necesidades humanas, no en el hardware o el software.

Si el uso de comunidades virtuales resulta ser la respuesta a una necesidad profunda y apremiante de la gente, y no simplemente engancharse a una debilidad humana como el pinball o el pac-man, los pequeños enclaves en línea de hoy pueden convertirse en redes mucho más grandes en los próximos veinte años. El potencial para el cambio social es un efecto secundario de la trayectoria de las industrias de las telecomunicaciones y la informática, tal como se puede pronosticar para los próximos diez años. Esta extraña revolución social -comunidades de personas que tal vez nunca o rara vez se unirán a la comunidad- es una consecuencia de la evolución de las telecomunicaciones y la informática.

El encuentro cara a cara podría aprovechar las tecnologías que las mayores compañías de telecomunicaciones ya están planeando instalar en los próximos diez años.

Es posible que el hardware y el software de una nueva infraestructura global de telecomunicaciones, órdenes de magnitud más potentes que el estado actual de la técnica, que ahora se está trasladando de los laboratorios al mercado, amplíe el alcance de este lugar sin espacio durante los años 90 a una población mucho más amplia que los hackers, tecnólogos, académicos, estudiantes y entusiastas de la actualidad. La era de los pioneros en línea terminará pronto y los colonos del ciberespacio llegarán en masa. Los teletrabajadores que podrían haber pensado que simplemente trabajaban desde casa y evitaban un día de atasco en la autopista se verán atraídos a una sociedad completamente nueva. Los estudiantes y los científicos ya están ahí, los artistas han hecho avances significativos, los bibliotecarios y los educadores también tienen sus propios pioneros, y los activistas políticos de todo tipo acaban de empezar a descubrir el poder de conectar una computadora a un teléfono. Cuando los millones de personas de hoy se conviertan en decenas y cientos de millones, tal vez miles de millones, ¿qué tipo de lugar y qué tipo de modelo de comportamiento humano encontrarán?

Los sistemas de cateleras electrónicas de los dormitorios, los sistemas regionales de conferencias informáticas y las redes informáticas globales de hoy ofrecen pistas sobre lo que podría ocurrir cuando aparezca una tecnología más potente. El hardware para ampliar la capacidad informática y de comunicación de cada hogar de la red mundial está en desarrollo, aunque las aplicaciones finales aún no están claras. Podremos transferir la Biblioteca del Congreso desde cualquier punto del planeta a cualquier otro punto en segundos, cargar y descargar vídeo digital de movimiento completo a voluntad. Pero ¿es eso realmente lo que es probable que haga la gente con todo ese ancho de banda y poder de cómputo? Algunas de las respuestas tienen que venir de la parte conductual más que de la tecnológica del sistema. ¿Cómo utilizará realmente la gente las supercomputadoras de escritorio y los teléfonos multimedia que los ingenieros nos dicen que tendremos en un futuro próximo?

Una posibilidad es que la gente haga lo que siempre hace con una nueva tecnología de comunicación: utilizarla de maneras que sus inventores nunca habían previsto, para transformar los viejos códigos sociales y hacer posibles nuevos tipos de comunidades. Las CMC nos cambiarán a nosotros y a nuestra cultura, de la misma manera que nos cambiaron los teléfonos, los televisores y las cámaras de vídeo baratas: alterando la forma en que percibimos y nos comunicamos. Las comunidades virtuales transformaron mi vida profundamente hace años y siguen haciéndolo.

La perspectiva de un cibernauta

Las pistas más importantes sobre la forma que tomará el futuro en este momento no se encuentran en un análisis más detallado de las propiedades del silicio, sino en prestar atención a las formas en que las personas necesitan, no logran e intentan comunicarse entre sí. En este momento, algunas personas están convencidas de que pasar horas al día frente a una pantalla, escribiendo en un teclado, satisface de alguna manera nuestra necesidad de una comunidad de iguales. Ya sea que hayamos descubierto algo maravilloso o nos hayamos topado con algo insidiosamente desagradable, o ambas cosas, el hecho de que las personas quieran usar CMC para conocer a otras personas y experimentar con la identidad son indicadores valiosos de futuros posibles. El comportamiento humano en el ciberespacio, tal como lo podemos observar hoy en las redes y en los BBS, da lugar a preguntas importantes sobre los efectos de la tecnología de la comunicación en los valores humanos. ¿En qué tipo de humanos nos estamos convirtiendo en un mundo cada vez más mediado por computadoras y tenemos algún control sobre esa transformación? ¿Cómo han sido nuestras definiciones de humano y comunidad bajo presión para cambiar y ajustarse a las especificaciones de una civilización guiada por la tecnología?

Afortunadamente, las preguntas sobre la naturaleza de las comunidades virtuales no son puramente teóricas, ya que existe un ejemplo fácilmente accesible del fenómeno que podemos estudiar. Millones de personas habitan ahora los espacios sociales que han crecido en las redes informáticas del mundo, y esta subcultura global previamente invisible ha estado creciendo a un ritmo monstruoso recientemente (por ejemplo, Internet crece un 25% por mes).

Yo mismo he vivido aquí durante siete años; el POZO y la red han sido una parte regular de mi rutina, como la jardinería los domingos, durante una sexta parte de mi vida hasta ahora. Mi esposa y mi hija hace mucho que se acostumbraron al hecho de que me siento frente a mi computadora temprano en la mañana y tarde en la noche, riéndome y maldiciendo, a veces llorando, por algo que estoy leyendo en la pantalla de la computadora. Las preguntas que planteo aquí no son las de un científico o de un polemista que ha encontrado una respuesta a algo, sino las de un usuario -casi obsesivo- de la CMC y un profundo investigador de las comunidades virtuales. ¿En qué clase de personas nos estamos convirtiendo mis amigos y yo? ¿Qué presagia eso para los demás?

Si la CMC tiene potencial, es en la forma en que la gente en tantas partes de la red defiende ferozmente el uso del término comunidad para describir las relaciones que hemos construido en línea. Pero la ferocidad de la creencia no es prueba suficiente de que la creencia sea sólida. ¿El aura de comunidad es una ilusión? La pregunta no ha sido respondida y vale la pena plantearla. He visto a gente herida por las interacciones en comunidades virtuales. ¿Es la cultura de las telecomunicaciones capaz de convertirse en algo más que lo que Scott Peck llama una pseudocomunidad, donde las personas carecen de los compromisos personales genuinos entre sí que forman la base de una comunidad genuina? ¿O nuestra noción de genuino está cambiando en una era en la que cada día más personas viven sus vidas en entornos cada vez más artificiales? Las nuevas tecnologías tienden a cambiar las viejas formas de hacer las cosas. ¿Será la necesidad humana de comunidad el próximo producto tecnológico?

Puedo dar fe de que yo y miles de otros cibernautas sabemos que lo que buscamos, y encontramos de maneras sorprendentes, no es sólo información, sino acceso instantáneo a relaciones continuas con un gran número de otras personas. Las personas encuentran amigos y los grupos encuentran identidades compartidas en línea, a través de las redes agregadas de relaciones y compromisos que hacen posible cualquier comunidad. Pero, ¿son posibles las relaciones y los compromisos tal como los conocemos en un lugar donde las identidades son fluidas? El mundo físico, conocido de diversas formas como IRL (En la vida real) o fuera de línea, es un lugar donde la identidad y la posición de las personas con las que te comunicas son bien conocidas, fijas y altamente visuales. En el ciberespacio, todo el mundo está a oscuras. Sólo podemos intercambiar palabras entre nosotros, nada de miradas, encogimientos de hombros o sonrisas irónicas. Incluso los matices de voz y entonación se eliminan. Además de las limitaciones impuestas por la tecnología, quienes habitamos el ciberespacio experimentamos deliberadamente con la fractura de las nociones tradicionales de identidad al vivir como múltiples personajes simultáneos en diferentes vecindarios virtuales.

Reducimos y codificamos nuestras identidades como palabras en una pantalla, decodificamos y descomprimimos las identidades de los demás. La forma en que usamos estas palabras, las historias (verdaderas y falsas) que nos contamos sobre nosotros mismos (o sobre la identidad que queremos que la gente crea que somos) es lo que determina nuestras identidades en el ciberespacio. La agregación de personajes, que interactúan entre sí, determina la naturaleza de la cultura colectiva. Nuestros personajes, construidos a partir de nuestras historias de quiénes somos, utilizan los temas de discusión manifiestos en un BBS o red para un propósito más fundamental, como medio de interacción entre nosotros. Y todo esto ocurre tanto a nivel público como privado, en discusiones abiertas de muchos a muchos y correo electrónico privado de uno a uno, juegos de rol en primera persona y en segunda persona comportamiento en el escenario.

Cuando estoy en línea, reviso mis conferencias, leyendo y respondiendo sobre temas que he estado siguiendo, y comienzo mis propios temas cuando me llega la inspiración o la necesidad. Cada pocos minutos, aparece en mi pantalla un aviso de que tengo correo entrante. Puedo decidir esperar a leer el correo hasta que haya terminado de hacer otra cosa, o salir de la conferencia y entrar en el correo para ver de quién es. Al mismo tiempo que participo en debates abiertos en conferencias y en conversaciones privadas por correo electrónico, gente que conozco bien utiliza envíos, un medio para enviar una o dos frases rápidas a mi pantalla sin la intervención de un mensaje de correo electrónico. Esto puede resultar irritante antes de que te acostumbres, ya que estás leyendo o escribiendo algo más cuando sucede, pero con el tiempo se convierte en una especie de ritmo: diferentes grados de consideración y formalidad suceden simultáneamente, junto con la multiplicidad de personajes simultáneos. Luego están las conferencias públicas y privadas que tienen miembros que se superponen parcialmente. La CMC ofrece herramientas para facilitar las diversas formas que la gente ha descubierto de dividirse y comunicarse, de agruparse, subagruparse y reagruparse, de incluir y excluir, de seleccionar y elegir.

Cuando un grupo de personas se mantiene en comunicación entre sí durante largos períodos de tiempo, surge la pregunta de si se trata de una comunidad. Las comunidades virtuales pueden ser comunidades reales, pueden ser pseudocomunidades o pueden ser algo completamente nuevo en el ámbito de los contratos sociales, pero creo que son en parte una respuesta al hambre de comunidad que ha seguido a la desintegración de las comunidades tradicionales en todo el mundo.

Las normas sociales y los modelos mentales compartidos aún no han surgido, por lo que la percepción que cada uno tiene de qué tipo de lugar es el ciberespacio puede variar ampliamente, lo que hace difícil saber si la persona con la que se está comunicando comparte el mismo modelo del sistema dentro del cual se está comunicando. De hecho, el acrónimo en línea YMMV (Your Mileage May Vary) se ha convertido en una forma abreviada de referirse a este tipo de indeterminación del contexto compartido. Por ejemplo, conozco a gente que utiliza el combate verbal en línea como una forma de desahogarse de las presiones de su vida real (el acoso deportivo) y otros que lo utilizan de forma voyeurista, como una forma de telenovela de la vida real basada en texto. Para algunas personas, es un juego. Y conozco a gente que se siente tan apasionadamente comprometida con nuestra comunidad virtual y con la gente que la compone (o al menos con parte de la gente que la compone) como con nuestra nación, nuestra ocupación o nuestro barrio. Nos guste o no, los comunitaristas y los que se desahogan, los constructores y los vándalos, los igualitarios y los pasivo-agresivos, todos estamos juntos en este lugar. La diversidad de la población que se comunica es una de las características definitorias del nuevo medio, uno de sus principales atractivos, la fuente de muchos de sus problemas más irritantes.

¿Es la perspectiva de trasladarse en masa al ciberespacio en un futuro próximo, cuando la red de comunicaciones del mundo experimente una expansión explosiva del ancho de banda, algo beneficioso para poblaciones enteras? ¿De qué manera el crecimiento de las comunidades virtuales puede promover la alienación? ¿Cómo pueden las comunidades virtuales facilitar la convivencia? ¿Qué estructuras sociales se disolverán, qué fuerzas políticas surgirán y cuáles perderán poder? Éstas son preguntas que vale la pena plantearse ahora, mientras todavía hay tiempo para dar forma al futuro del medio. En el sentido de que estamos viajando a ciegas hacia un futuro moldeado por la tecnología que podría ser muy diferente de la cultura actual, los informes directos de la vida en diferentes rincones de las culturas en línea del mundo actual podrían proporcionar valiosas señales sobre el territorio que tenemos por delante.

Desde el verano de 1985, he pasado un promedio de dos horas al día, siete días a la semana, a menudo cuando viajo, conectado al The WELL (Whole Earth 'Lectronic Link) a través de una computadora y una línea telefónica, intercambiando información y jugando con la atención, enredándome en la vida real con una red creciente de extraños conectados de manera similar que conocí en el ciberespacio. Recuerdo la primera vez que entré en una habitación llena de gente (en la vida real) cuyos rostros me eran completamente desconocidos, pero que conocían muchos detalles íntimos de mi historia y cuyas propias historias yo conocía muy bien. Había discutido con estas personas, había charlado un rato junto al dispensador de agua electrónico, había compartido alianzas y formado vínculos, me había caído de la silla de la risa con ellos, me había puesto furioso con estas personas, pero nunca antes había visto sus caras.

Encontré este lugar de reunión digital para cazadores y recolectores de la era de la información de la misma manera que la mayoría de la gente encuentra esos lugares: me sentía solo, tenía hambre de compañía intelectual y emocional, aunque no lo sabía. Si bien muchos trabajadores sueñan con trabajar desde casa, teletrabajando, yo sé lo que es trabajar de esa manera. Nunca pude soportar viajar o incluso quitarme el pijama si no quería, así que siempre trabajé en casa. Tiene sus ventajas y sus desventajas. Otros como yo también.

Así que me he visto atraído al mundo online porque compartían conmigo el riesgo profesional del analista simbólico autónomo y hogareño de los años 90: el aislamiento. El tipo de personas que Robert Reich llama analistas simbólicos son compatibles naturalmente con las comunidades online: programadores, escritores, artistas y diseñadores autónomos, productores independientes de radio y televisión, editores, investigadores, bibliotecarios. Personas que saben qué hacer con símbolos, abstracciones y representaciones, pero que a veces se encuentran pasando más tiempo con teclados y pantallas que con compañeros humanos.

He aprendido que las comunidades virtuales se parecen mucho a otras comunidades en algunos aspectos, engañosamente así para aquellos que suponen que las personas que se comunican mediante palabras en una pantalla son de alguna manera aberrantes en sus habilidades de comunicación y necesidades humanas. Y he aprendido que las comunidades virtuales no se parecen en nada a las comunidades en otros aspectos, engañosamente así para aquellos que suponen que las personas que se comunican mediante palabras en una pantalla necesariamente comparten el mismo nivel de compromiso entre sí en la vida real que las comunidades más tradicionales. Las comunidades pueden surgir y existir dentro de grupos vinculados por computadoras, pero ese vínculo técnico de personas electrónicas no es suficiente para crear una comunidad.

Contratos sociales, reciprocidad y economías del don en el ciberespacio

La red de comunicaciones que constituye una comunidad virtual puede incluir el intercambio de información como una especie de mercancía, y las implicaciones económicas de este fenómeno son significativas; sin embargo, el potencial social último de la red no reside únicamente en su utilidad como mercado de información, sino en las relaciones individuales y grupales que pueden surgir a lo largo del tiempo. Cuando un grupo de estas características acumula una cantidad suficiente de amistades y rivalidades, y es testigo de los nacimientos, matrimonios y muertes que unen a cualquier otro tipo de comunidad, adquiere un sentido definido y profundo de lugar en la mente de las personas. Las comunidades virtuales suelen tener un enfoque geográfico local y a menudo tienen una conexión con un dominio mucho más amplio. El enfoque local de mi comunidad virtual, WELL, es el área de la bahía de San Francisco; el lugar más amplio consiste en cientos de miles de otros sitios en todo el mundo y millones de otros comunitarios, vinculados a través de intercambios de mensajes en una metacomunidad conocida como la red.

La existencia de comunidades interconectadas por ordenador fue predicha hace veinte años por J.C.R. Licklider y Robert Taylor, quienes como directores de investigación del Departamento de Defensa pusieron en marcha la investigación que dio como resultado la creación de la primera comunidad de este tipo, la ARPAnet: ¿Cómo serán las comunidades interactivas en línea? Licklider y Taylor escribieron en 1968: En la mayoría de los campos estarán formadas por miembros separados geográficamente, a veces agrupados en pequeños grupos y a veces trabajando individualmente. Serán comunidades que no tendrán una ubicación común, pero sí un interés común...

Mis amigos y yo a veces creemos que somos parte del futuro con el que soñaba Licklider, y a menudo podemos dar fe de la verdad de su predicción de que la vida será más feliz para el individuo en línea porque la gente con la que uno interactúa más intensamente será seleccionada más por intereses y objetivos comunes que por accidentes de proximidad. Sigo creyendo eso, pero también sé que la vida también ha resultado ser infeliz a veces, intensamente infeliz en algunas circunstancias, a causa de las palabras en una pantalla. Los acontecimientos que se producen en el ciberespacio pueden tener efectos concretos en la vida real, tanto agradables como no tanto. Participar en una comunidad virtual no ha resuelto todos mis problemas vitales, pero a veces me ha servido de ayuda, consuelo e inspiración; en otras ocasiones, ha sido como una pelea familiar interminable, desagradable y prolongada.

He cambiado de opinión sobre muchos aspectos del WELL a lo largo de los años, pero el sentido de lugar sigue siendo tan fuerte como siempre. Como reveló Ray Oldenburg en The Great Good Place, hay tres lugares esenciales en la vida de cada persona: el lugar donde vive, el lugar donde trabaja y el lugar donde se reúne para convivir. Aunque la conversación informal que tiene lugar en cafés, salones de belleza, pubs y plazas de las ciudades se considera universalmente trivial, charla ociosa, Oldenburg sostiene que esos lugares son donde las comunidades pueden surgir y mantenerse unidas. Cuando el estilo de vida centrado en el automóvil, en los suburbios, en los edificios altos, con comida rápida y en los centros comerciales eliminó muchos de estos terceros lugares, el tejido social de las comunidades existentes se desmoronó. Puede que no sea el mismo tipo de lugar que Oldenburg tenía en mente, pero muchas de sus descripciones de terceros lugares también podrían describir el WELL.

La sensación de iniciar sesión en el WELL durante un minuto o dos, docenas de veces al día, es muy similar a la sensación de echar un vistazo a la cafetería, al pub, a la sala común, para ver quién está allí y si quieres quedarte para charlar. De hecho, en todos los cientos de miles de sistemas informáticos de todo el mundo que utilizan el sistema operativo UNIX, al igual que el WELL, el comando más utilizado es el que muestra quién está en línea. Otro comando muy utilizado es el que muestra la biografía de un usuario en particular.

Visito el WELL tanto por el mero placer de comunicarme con mis nuevos amigos como por su valor como instrumento práctico para reunir información sobre temas de importancia momentánea o duradera, desde el cuidado de los niños hasta la neurociencia, cuestiones técnicas sobre telecomunicaciones o discusiones sobre temas filosóficos, políticos o espirituales. Es un poco como un bar o una cafetería de barrio. Es un poco como un salón, donde puedo participar en cientos de conversaciones continuas con personas a las que no les importa mi aspecto o mi voz, pero sí les importa cómo pienso y me comunico. Hay seminarios y peleas de palabras en diferentes rincones. Y todo es un poco como una mente grupal, donde se responden preguntas, se brinda apoyo, se proporciona inspiración, por parte de personas de las que tal vez nunca haya oído hablar antes y a las que tal vez nunca conozca cara a cara.

Como no podemos vernos unos a otros, no podemos formar prejuicios sobre los demás antes de leer lo que tienen que decir: la raza, el género, la edad, el origen nacional y la apariencia física no son evidentes a menos que una persona quiera hacerlo.

Estas características son públicas. Las personas reflexivas pero que no son rápidas para formular una respuesta suelen hacerlo mejor en las CMC que cara a cara o por teléfono. Las personas cuyas discapacidades físicas les dificultan hacer nuevas amistades descubren que las comunidades virtuales las tratan como siempre quisieron ser tratadas: como pensadores y transmisores de ideas y seres sensibles, no como recipientes carnales con una apariencia y una forma de caminar y hablar (o no caminar y no hablar) determinadas. No confunda esta filtración de apariencias con deshumanización: las palabras en una pantalla son perfectamente capaces de hacer reír o llorar, de evocar ira o compasión, de crear una comunidad a partir de un conjunto de extraños.

A partir de mi investigación informal sobre comunidades virtuales en todo el mundo, he descubierto que los miembros entusiastas de las comunidades virtuales en Japón, Inglaterra y los EE. UU. coinciden en que aumentar la diversidad de su círculo de amigos fue una de las ventajas más importantes de las conferencias por computadora. La CMC es una forma de conocer gente, ya sea que sientas o no la necesidad de afiliarte a ella a nivel comunitario, pero la forma en que la conoces tiene un giro interesante: en los tipos tradicionales de comunidades, estamos acostumbrados a conocer gente y luego conocerla; en las comunidades virtuales, puedes conocer gente y luego elegir conocerla. En algunos casos, puedes conocer gente que tal vez nunca conocerías en el plano físico.

¿Cómo hace alguien para encontrar amigos? En la comunidad tradicional, buscamos entre nuestro grupo de vecinos y colegas profesionales, de conocidos y conocidos de conocidos, para encontrar gente que comparta nuestros valores e intereses. Luego intercambiamos información sobre los demás, revelamos y discutimos nuestros intereses mutuos y, a veces, nos hacemos amigos. En una comunidad virtual, podemos ir directamente al lugar donde se están discutiendo nuestros temas favoritos y luego conocer a aquellos que comparten nuestras pasiones o que usan las palabras de una manera que nos resulta atractiva. En este sentido, el tema es la dirección: no se puede simplemente coger un teléfono y pedir que le pongan en contacto con alguien que quiera hablar de arte islámico o de vino de California, o de alguien con una hija de tres años o de un Hudson de treinta; sin embargo, se puede participar en una conferencia informática sobre cualquiera de esos temas y luego abrir una correspondencia pública o privada con las personas previamente desconocidas que se encuentren en esa conferencia. Descubrirás que tus posibilidades de hacer amigos se magnifican en órdenes de magnitud en comparación con los viejos métodos de encontrar un grupo de iguales.

Se puede engañar a la gente en el ciberespacio, tras el manto de las palabras. Pero eso también se puede decir de los teléfonos o de las comunicaciones cara a cara; las comunicaciones por ordenador ofrecen nuevas formas de engañar a la gente, y las estafas de identidad más obvias desaparecerán sólo cuando un número suficiente de personas aprenda a utilizar el medio de forma crítica. Sara Kiesler señaló que la palabra falso es un artefacto de los primeros años del teléfono, cuando personas ingenuas en cuanto a los medios eran engañadas por charlatanes hábiles de maneras que no engañarían a un niño de ocho años con un teléfono celular hoy.

La CMC tiene un componente tanto intelectual como emocional. Dado que muchos miembros de las comunidades virtuales son el tipo de profesionales basados ​​en el conocimiento cuya posición profesional puede mejorarse con lo que saben, las comunidades virtuales pueden ser instrumentos prácticos y de sangre fría. Las comunidades virtuales pueden ayudar a sus miembros a lidiar con la sobrecarga de información. El problema con la era de la información, especialmente para los estudiantes y los trabajadores del conocimiento que pasan su tiempo inmersos en el flujo de información, es que hay demasiada información disponible y no hay filtros efectivos para filtrar los datos clave que son útiles e interesantes para nosotros como individuos. Los programadores están tratando de diseñar agentes de software cada vez mejores que puedan buscar y filtrar, encontrar y salvarnos de la horrible sensación que uno tiene cuando resulta que el conocimiento específico que uno necesita está enterrado en 15.000 páginas de información relacionada.

Los primeros agentes de software ya están disponibles (por ejemplo, WAIS, Rosebud), pero ya tenemos contratos sociales mucho más sofisticados, aunque informales, entre grupos de personas que nos permiten actuar como agentes de software unos para otros. Si, en mis deambulaciones por el espacio de la información, me topo con elementos que no me interesan pero que sé que algún miembro de mi grupo de amigos en línea de afinidad mundial apreciaría, le envío una referencia al amigo apropiado, o simplemente le reenvío el texto completo (uno de los nuevos poderes de CMC es la capacidad de publicar y conversar con el mismo medio). En algunos casos, puedo poner la información exactamente en el lugar correcto para que 10.000 personas que no conozco, pero que están intensamente interesadas en ese tema específico, la encuentren cuando la necesiten. Y, a veces, 10.000 personas que no conozco hacen lo mismo por mí.

Este contrato social no escrito ni hablado, una mezcla de relaciones de lazos fuertes y lazos débiles entre personas que tienen una mezcla de motivos, requiere Uno puede dar algo y puede recibir algo. Tengo que tener en cuenta a mis amigos y enviarles consejos en lugar de tirar mis desechos informativos a la papelera virtual. No hace falta mucha energía para hacerlo, ya que de todos modos tengo que filtrar esa información para encontrar el conocimiento que busco para mis propios fines; basta con pulsar dos teclas para borrar la información, y tres para reenviarla a otra persona. Y con decenas de otras personas que están pendientes de mis intereses mientras exploran sectores del espacio de la información que normalmente no frecuentaría, descubro que la ayuda que recibo supera con creces la energía que gasto en ayudar a los demás: una combinación de altruismo e interés propio.

La primera vez que supe de ese poder particular del ciberespacio fue al principio de la historia de WELL, cuando me invitaron a unirme a un panel de expertos que asesoran a la Oficina de Evaluación Tecnológica (OTA) del Congreso de los Estados Unidos. El tema de la evaluación era Sistemas de comunicación para una era de la información. No soy un experto en tecnología o política de telecomunicaciones, pero sé dónde encontrar un grupo de expertos de ese tipo y cómo lograr que me digan lo que saben. Antes de ir a Washington para mi primera reunión de panel, inauguré una conferencia en el WELL e invité a una variedad de fanáticos de la información, tecnófilos y expertos en comunicación para que me ayudaran a pensar en algo que decir. Una asombrosa colección de mentes se unió a ese tema, y ​​algunas de ellas crearon comunidades completamente nuevas cuando colisionaron.

Cuando me senté con los capitanes de la industria, los asesores gubernamentales y los expertos académicos en la mesa del panel, tenía más de 200 páginas de asesoramiento experto de mi propio panel. No habría sido capaz de integrar tanto conocimiento de mi tema en toda una carrera académica o industrial, y sólo me llevó a mí (y a mi comunidad virtual) unos pocos minutos al día durante seis semanas. He descubierto que el WELL es un recurso absolutamente mágico, profesionalmente. Un editor, productor o cliente puede llamarme y preguntarme si sé mucho sobre la Constitución, la fibra óptica o la propiedad intelectual. Me pondré en contacto contigo en veinte minutos, digo, mientras agarro el módem. En cuanto a la forma en que aprendí a usar el WELL para obtener la información correcta en el momento correcto, diría que las horas que pasé introduciendo información en el WELL resultaron ser las inversiones profesionales más lucrativas que he hecho en mi vida.

La misma estrategia de fomentar y aprovechar las afiliaciones de intercambio de información a través de la red se puede aplicar a un dominio infinito de áreas problemáticas, desde la crítica literaria hasta la evaluación de software. Es una forma elegante para que un grupo de personas lo suficientemente grande y diverso multiplique su grado individual de experiencia, y creo que se podría hacer incluso si las personas no están involucradas en una comunidad que no sea su empresa o su especialidad de investigación. Sin embargo, creo que funciona mejor cuando el modelo conceptual que la comunidad tiene de sí misma se parece más a la construcción de graneros que a un regateo. La reciprocidad es un elemento clave de cualquier cultura basada en el mercado, pero el sistema que estoy describiendo me parece más como una especie de economía del regalo, donde las personas hacen cosas por los demás con el espíritu de construir algo entre ellas, en lugar de un quid pro quo calculado en una hoja de cálculo. Cuando existe ese espíritu, todos obtienen algo extra, un poco de brillo, de sus transacciones más prácticas; diferentes tipos de cosas se vuelven posibles cuando esta mentalidad prevalece. Por el contrario, las personas que tienen cosas valiosas que agregar a la mezcla tienden a mantener la cabeza baja y sus ideas para sí mismas cuando un espíritu de la época hostil o mercenario domina una comunidad en línea.

Creo que una diferencia clave entre la reciprocidad sencilla y cotidiana es que en la comunidad virtual que mejor conozco, una moneda valiosa es el conocimiento, presentado con elegancia. El ingenio y el uso del lenguaje son recompensados ​​en este medio, que está sesgado hacia aquellos que aprenden a manipular la atención y la emoción con la palabra escrita. A veces, le das a una persona más información de la que le darías a otra en respuesta a la misma pregunta, simplemente porque reconoces que una de ellas es más generosa o divertida o directa o está de acuerdo con tus convicciones políticas que la otra.

Si das información útil libremente, sin exigir una reciprocidad estrechamente vinculada, tus solicitudes de información se satisfacen con mayor rapidez y detalle que de otra manera. La persona a la que ayudas puede que nunca esté en condiciones de ayudarte, pero alguien más puede que sí. Por eso es difícil distinguir la charla ociosa de la creación de un contexto serio. En una comunidad virtual, la charla ociosa crea un contexto. La charla ociosa es donde la gente aprende qué tipo de persona eres, por qué se debe confiar en ti o no, qué te interesa. Un ágora es más que un lugar de transacciones; también es un lugar donde la gente se encuentra y se evalúa mutuamente.

Un mercado depende de la calidad del conocimiento que tienen los participantes, los compradores y vendedores, sobre precio y disponibilidad y mil otras cosas que influyen en los negocios; un mercado que tiene un foro para comunicaciones informales y por canales secundarios es un mercado mejor informado. La Bolsa de Valores de Londres surgió de las transacciones informales en una cafetería; cuando se convirtió en la Bolsa Internacional de Valores de Londres hace unos años y abolió la sala de operaciones, la empresa perdió algo vital en la transición de una vieja sala donde todos los viejos se reunían y cerraban sus tratos a las pantallas de miles de estaciones de trabajo diseminadas por todo el mundo.

El contexto de la comunidad informal de intercambios de conocimiento creció hasta incluir años de relaciones tanto profesionales como personales. No es novedad que la red adecuada de personas puede servir como un sistema de investigación de indagación: planteas la pregunta y alguien en la red sabe la respuesta. Puedes hacer un juego de eso, donde ganas prestigio simbólico entre tus pares virtuales al saber la respuesta. Y se puede hacer un juego entre un grupo de personas que han abandonado sus vidas profesionales ortodoxas, donde algunas de ellas venden estos servicios de información por tarifas exorbitantes, para participar voluntariamente en el juego de la comunidad virtual.

Cuando WELL era joven y crecía más lentamente que ahora, este intercambio de conocimientos tenía una especie de energía ingenuamente entusiasta. Cuando se extiende la conversación (varias docenas de personajes diferentes, bien conocidos entre sí tras cuatro o cinco años de pasar el rato virtualmente, varias horas al día), se vuelve más rica, pero no necesariamente más feliz.

Las comunidades virtuales tienen varios inconvenientes en comparación con la comunicación cara a cara, desventajas que deben tenerse en cuenta si se quiere hacer uso del poder de estos grupos de discusión mediados por ordenador. El factor de filtración que impide que uno conozca la etnicidad o la edad de otro participante también impide que la gente comunique las expresiones faciales, el lenguaje corporal y el tono de voz que constituyen el componente inaudible pero vital de la mayoría de las comunicaciones cara a cara. La ironía, el sarcasmo, la compasión y otros matices sutiles pero muy importantes que no se transmiten sólo con palabras se pierden cuando todo lo que se puede ver de una persona son palabras en una pantalla.

Es sorprendente cómo la ambigüedad de las palabras en ausencia de lenguaje corporal conduce inevitablemente a malentendidos en línea. Y dado que la ausencia física de otras personas también parece aflojar algunos de los lazos sociales que impiden que las personas se insulten entre sí en persona, los malentendidos pueden convertirse en cosas realmente desagradables antes de que nadie tenga la oportunidad de desenredar la falta de comunicación original. Las diatribas acaloradas y la falta de civismo interpersonal que no surgirían a menudo en un discurso cara a cara o incluso por teléfono parecen aparecer con relativa frecuencia en las conferencias por computadora. El único antídoto disponible actualmente para este defecto de las CMC como medio de comunicación humana es el conocimiento generalizado de este defecto, también conocido como etiqueta de la red.

La civilidad en línea y cómo lidiar con las violaciones de la misma es un tema en sí mismo, y ha sido muy discutido en WELL. Los grados de absoluta incivilidad constituyen universos enteros como alt.flame, el grupo de noticias de Usenet al que la gente acude específicamente para pasar sus días lanzándose viles imprecaciones unos a otros. Estoy empezando a sospechar que la defensa más poderosa y efectiva que tiene una comunidad en línea frente a quienes se empeñan en causar problemas podrían ser las normas y los acuerdos sobre retirar la atención de aquellos que no pueden cumplir ni siquiera las reglas más laxas de comportamiento verbal. Si sigues haciendo eso - recuerdo que alguien le dijo a un posible disruptor particularmente persistente - dejaremos de prestarte atención. Esto es técnicamente fácil de hacer en Usenet, donde poner el nombre de una persona o el encabezado de un tema en un archivo de eliminación (también conocido como filtro de bozos o killfile) significa que nunca verás futuras contribuciones de esa persona o sobre ese tema. Simplemente puedes elegir no ver ninguna publicación de Rich Rosen, o que incluya la palabra aborto en el título. Una sociedad en la que las personas pueden eliminar a otras personas, o incluso temas enteros de discusión, de la visibilidad. El WELL no tiene un filtro bozo, aunque la necesidad de uno es un tema de discusión frecuente.

¿Quién es The WELL?

Una forma de saber cómo es The WELL es saber algo sobre el tipo de personas que lo utilizan. Tiene sus raíces en el área de la Bahía de San Francisco y en dos revoluciones culturales separadas que tuvieron lugar allí en décadas pasadas. El Whole Earth Catalog surgió originalmente de la contracultura como la noción de Stewart Brand de proporcionar acceso a herramientas e ideas a todas las comunas que estaban explorando formas de vida alternativas en los bosques de Mendocino o los altos desiertos de las afueras de Santa Fe. Los Whole Earth Catalogs y las revistas que engendraron, Co-Evolution Quarterly y Whole Earth Review, han sobrevivido a la contracultura misma, ya que todavía están vivos y provocando un caos después de casi 25 años. Durante muchos años, las personas que han estado explorando alternativas y están abiertas a ideas que no se encuentran en los medios masivos se han encontrado en ciudades en lugar de en comunas rurales, donde su necesidad de nuevas herramientas e ideas no desapareció.

El equipo de Whole Earth Catalog recibió un gran anticipo a mediados de los años 80 para producir una versión actualizada, un proyecto que involucraba a muchos autores y editores separados geográficamente, muchos de los cuales usaban computadoras. Compraron una minicomputadora y la licencia de Picospan, un programa de conferencias por computadora, alquilaron una oficina junto a la oficina de la revista, alquilaron líneas telefónicas entrantes, instalaron módems y nació WELL en 1985. La idea desde el principio fue que los fundadores no estaban seguros de en qué se convertiría WELL, pero proporcionarían herramientas para que la gente lo convirtiera en algo útil. Fue conscientemente un experimento cultural, y el negocio fue diseñado para tener éxito o fracasar en función de los resultados del experimento. La persona que Stewart Brand eligió para ser el primer director de WELL (técnico, gerente, posadero y portero) fue Matthew McClure, no por casualidad un veterano experto en computadoras de The Farm, una de las comunas más exitosas que comenzaron en los años sesenta. Brand y McClure iniciaron una discusión de tono alto y reglas sencillas, en la que expertos en redes, futuristas, inadaptados que habían aprendido a hacer que nuestra condición de forasteros trabajara a nuestro favor, podían llevar la tecnología de la CMC hasta sus límites culturales.

La red Whole Earth (los utópicos comedores de granola, los entusiastas de la energía solar, los ecologistas serios y la gente de las estaciones espaciales, los inmortalistas, los biosferianos, los ambientalistas, los activistas sociales) formaban parte de la población central desde el principio. Pero había un par de elementos clave más. Uno de ellos era la subcultura que surgió diez años después de la era de la contracultura: la revolución de los ordenadores personales. Los ordenadores personales y la industria de los PC fueron creados por jóvenes iconoclastas que querían tener herramientas geniales y cambiar el mundo. Whole Earth los había honrado, incluidos los proscritos entre ellos, con las primeras Conferencias de Hackers. Los jóvenes magos de la informática y los veteranos que todavía se dedicaban a manipular mainframes llegaron temprano al WELL porque las entrañas del sistema en sí (el sistema operativo UNIX y el código de programación en lenguaje C) estaban disponibles para que los artesanos responsables pudieran retocarlas.

Un tercer elemento cultural que conformó la mezcla inicial de WELL, que se ha alejado de sus orígenes contraculturales en muchos sentidos, fueron los deadheads. Se han escrito libros y tesis sobre la subcultura que ha crecido en torno a la banda, Grateful Dead. Los deadheads tienen un fuerte sentimiento de comunidad, pero sólo pueden manifestarlo en masa cuando la banda da conciertos. Eran una comunidad que buscaba un lugar donde reunirse cuando varios deadheads expertos en tecnología iniciaron una Conferencia de Grateful Dead en el WELL. GD tuvo un éxito tan fenomenal que durante los primeros años, los deadheads fueron, con diferencia, la mayor fuente de ingresos de la empresa.

Junto con los demás elementos llegaron los primeros nadadores de maratón en las nuevas corrientes de los flujos de información, los futuristas, los escritores y los periodistas. El New York Times, Business Week, el San Francisco Chronicle, Time, Rolling Stone, Byte, el Wall Street Journal, todos tienen periodistas que conozco personalmente que se dejan caer por el WELL como puesto de escucha. La gente de Silicon Valley se esconde para escuchar las conversaciones sueltas entre los profesionales. Los periodistas tienden a atraer a otros periodistas, y el propósito de los periodistas es atraer a todos los demás: la mayoría de la gente tiene que utilizar un medio antiguo para escuchar noticias sobre la llegada de un nuevo medio.

Las cosas cambiaron, tanto rápida como lentamente, en el WELL. Había unos 600 miembros del WELL cuando me uní, en el verano de 1985. Parecía que entonces, como ahora, el diez por ciento habitual de los miembros hacía el 80 por ciento de las conversaciones. Ahora hay unas 6.000 personas, con un aumento neto de unas cien al mes. Parece que hay más mujeres que en otras partes del ciberespacio. La mayoría de las personas que conozco parecen ser blancas o asiáticas; los afroamericanos no faltan, pero no son visibles ni se notan. Si puedes fingir, el género y la edad también son invisibles. Supongo que el WELL está compuesto por un 80% de hombres y un 20% de mujeres. No sé si formalmente La demografía sería el tipo de cosas a las que la mayoría de los usuarios de WELL querrían contribuir. Sin duda, es algo sobre lo que discutiríamos, discutiríamos, debatiríamos y bromearíamos.

Una regla social importante se incorporó a Picospan, el software en el que se encuentra WELL: nadie es anónimo. Todos deben adjuntar su identificación de usuario real a sus publicaciones. Es posible utilizar seudónimos para crear identidades alternativas o para transmitir metamensajes, pero los seudónimos siempre están vinculados en cada publicación al identificador de usuario real. De modo que las personalidades individuales (ya sea que se correspondan o no estrechamente con la persona real que posee la cuenta) son responsables de las palabras que publican. De hecho, durante los primeros años, la pantalla que veías al acceder a WELL decía Eres dueño de tus propias palabras. A Stewart Brand, cofundador de WELL, le gustan los epígramas: Toda la Tierra, La información quiere ser libre. Eres dueño de tus propias palabras. Como los mejores epígramas, Eres dueño de tus propias palabras está abierto a múltiples interpretaciones. La cuestión de la responsabilidad y la propiedad de las palabras es uno de los temas sobre los que los miembros de WELL discuten sin cesar, tanto que la frase se ha abreviado como YOYOW, como en Oh, no, otro debate YOYOW.

¿Quiénes son los miembros de WELL y de qué hablan? Puedo hablarles de las personas que he llegado a conocer a lo largo de seis años, pero WELL ha sido desde hace mucho tiempo algo más grande que la suma de los amigos de todos. Las características del grupo de personas que sintonizan este puesto de escucha electrónico, ya sea que publiquen o no una palabra en público, es un fuerte determinante del sabor del lugar. Hay un sentimiento transversal de ¿quiénes somos? que trasciende los círculos entrecruzados y no entrecruzados de amigos y conocidos que cada individuo desarrolla.

Mi vecindario en The WELL

Cada sistema CMC ofrece a los usuarios herramientas para crear su propio sentido de lugar, personalizando la forma en que navegan por la base de datos de conferencias, temas y respuestas. Una conferencia o un grupo de noticias es como un lugar al que se va. Si se va a varios lugares diferentes en un orden fijo, parece reforzarse la sensación de lugar al crear un vecindario personalizado que también comparten otros. Se ven algunos de los mismos usuarios en diferentes partes del mismo vecindario. Algunas caras se ven sólo en un contexto: la conferencia de padres, la conferencia de giras de Grateful Dead, la conferencia de política o sexo.

Mi vecindario de origen en WELL se refleja en mi .cflist, el archivo que registra mis preferencias sobre el orden de las conferencias que visito. Siempre es posible ir a cualquier conferencia con un comando, pero con un .cflist se estructura el tiempo en línea yendo de una conferencia a otra a intervalos regulares, leyendo y quizás respondiendo en varios hilos en curso en varios lugares diferentes. Esa es la parte del arte del discurso en la que he descubierto que la computadora añade valor a la actividad intelectual de discutir temas formalmente distintos de manera asincrónica, desde diferentes partes del mundo, durante períodos extensos, al permitir que los grupos estructuren conversaciones por tema, a lo largo del tiempo.

Mi '.cflist' comienza, por razones sentimentales, con la conferencia Mind, la primera que organicé en The WELL, desde 1985. He cambiado mi '.cflist' cientos de veces a lo largo de los años, para agregar o eliminar conferencias de mi vecindario habitual, pero siempre he mantenido a Mind a la cabeza. La pantalla de banner de entrada a la conferencia Mind solía mostrar a cada usuario la fase exacta de la luna en números y gráficos ASCII cada vez que iniciaban sesión en la conferencia. Pero el programador voluntario que había creado el programa phoon había decidido retirarlo, años después, en una disputa con la gerencia de WELL. A menudo hay una solución tecnológica para un problema social dentro de este universo en particular. Como WELL parece ser una intersección de muchas culturas diferentes, se han hecho muchos experimentos con herramientas de software para mejorar los problemas que parecían surgir entre las personas, ya sea por la naturaleza del medio o por la naturaleza de las personas. Un grupo de talentos terriblemente caro fue donado por programadores voluntarios para crear herramientas e incluso armas para que los usuarios de WELL se relacionaran entre sí. La gente sigue dando cosas a WELL y quitándoselas. Los lectores fuera de línea y las herramientas en línea de programadores voluntarios dieron a otros un mayor poder para comunicarse.

La conferencia de prensa es lo que viene a continuación. Este es el espacio común, el lugar que la mayoría de las personas visitan con mayor frecuencia, donde la proliferación más escandalosa de temas fuera de tema es menos perniciosa, donde se anuncian los anuncios importantes sobre el sistema o eventos sociales o disputas importantes o nuevas conferencias. Cuando ocurre un terremoto o un incendio, las noticias son el lugar al que uno quiere acudir. Inmediatamente después del terremoto de 1989 y durante el incendio de Oakland de 1991, el WELL era un lugar para comprobar los daños sufridos por la comunidad geográfica local, prestar ayuda a quienes la necesitaban y obtener informes de primera mano. Durante la plaza Tienamen, la Guerra del Golfo, el golpe soviético, el WELL era un embudo mediático, con fragmentos de correo electrónico de Tel Aviv y grupos de noticias enteros alimentados por máquinas de fax en China, que estallaban en conferencias de prensa que se convertían en conferencias de rápido movimiento propias. Durante cualquier crisis importante en el mundo real, la rutina en nuestra casa es encender la Cnn y entrar en el WELL.

Después de las noticias está Hosts, donde suelen ocurrir las cosas más candentes. La comunidad de anfitriones es una historia en sí misma. El éxito del WELL en sus primeros cinco años, todos estarían de acuerdo, se basó en gran medida en los esfuerzos de los anfitriones de la conferencia: personajes en línea que habían creado el carácter de los primeros barrios y mantenían la energía fluyendo entre sí en todo el WELL, pero más específicamente en la conferencia de los anfitriones. Algunas lecturas picantes en la conferencia de Archivos se originaron a partir de disputas de antiguos anfitriones -y discusiones sustanciales sobre las implicaciones de CMC para los derechos civiles, la propiedad intelectual, la censura, por parte de mucha gente que sabe de lo que está hablando, mezclada liberalmente con mucha otra gente que no sabe de lo que está hablando, pero que ama hablar de todos modos, a través del teclado y la pantalla, durante años.

En este lugar virtual, los pilares de la comunidad y los peores infractores de la sensibilidad pública están en el mismo grupo: los anfitriones. En sus mejores y peores momentos, este diez por ciento de la población en línea publica las palabras que el otro noventa por ciento sigue pagando para leer. Como buenos anfitriones en cualquier reunión social, dan la bienvenida a los recién llegados, mantienen la conversación fluida, median en las disputas, limpian los desastres y expulsan a los malhechores, si es necesario. Un anfitrión BUENO es en parte dueño de un salón, en parte dueño de un salón, en parte presentador de un programa de entrevistas, en parte editor. El único poder para censurar o prohibir a un usuario es el poder de los anfitriones. La política varía de un anfitrión a anfitrión, y esa es la única política. La única justicia para aquellos que abusan de ese poder es la participación forzada en semanas de autopsias debilitantes y vituperantes.

La comunidad de anfitriones es en parte una telenovela de larga duración, en parte una asamblea municipal, una pelea de bar, una sociedad de debate anárquica, un grupo de mente creativa, una arena sangrienta, un salón sindical, un corralito, un grupo de encuentro. La conferencia de anfitriones es extremadamente general, desde preguntas técnicas hasta ataques personales. Se supone que la conferencia de políticas está restringida a cuestiones de qué es o debería ser la política de WELL. La percepción en parte engañosa y en parte precisa de que los anfitriones y otros usuarios tienen una fuerte influencia sobre la política de WELL es parte de lo que alimenta el debate aquí, y un fuerte elemento en la reputación libertaria del estereotípico WELLite. Después de abrirme paso a través de un día o una hora de la Hot New Dispute in News, Hosts, and Policy, reviso las conferencias que presento: información, comunidades virtuales, realidad virtual. Después de eso, mi '.cflist' me dirige, al presionar la tecla de retorno, al primer tema o respuesta nuevos en las conferencias Parenting, Writers', Grateful Dead tours, Telecommunication, Macintosh, Weird, Electronic Frontier Foundation, Whole Earth, Books, Media, Men on the WELL, Miscellaneous y Unclear.

La dinámica social de WELL genera nuevas conferencias en respuesta a diferentes tipos de presiones. Siempre que surge un tema interpersonal o doctrinal candente, por ejemplo, la gente quiere escenificar la pelea o hacer un discurso de despedida dramático o una revelación impactante o una acusación seria en el área más visitada de WELL, que generalmente es el lugar que otros quieren que sea un Commons, un lugar donde la gente de diferentes subcomunidades puede venir a averiguar qué está sucediendo alrededor de WELL, fuera de WELL, donde pueden plantear preguntas al comité del pleno. Cuando estallaron demasiadas discusiones sobre cuál debería ser la política oficial de WELL, sobre la censura, la propiedad intelectual o la forma en que la gente se trata entre sí, tendieron a abarrotar el lugar al que la gente iba para tener una idea rápida de lo que estaba sucediendo fuera de sus vecindarios. Así nació la conferencia de Política.

Pero luego WELL creció y no se trataba sólo de política sino de gobernanza y cuestiones sociales como la corrección política o el derecho de los usuarios a determinar las reglas sociales del sistema. Varios años y seis mil usuarios más después de la fisión de las conferencias de Noticias y Política, otra conferencia se separó de Noticias: MetaWELL, una conferencia creada estrictamente para discusiones sobre WELL en sí, su naturaleza, su situación (a menudo desesperada), su futuro.

Captar la atención en el Commons es un acto poderoso. Algunas personas parecen atraídas a actuar allí; otras estallan allí en actos de desesperación, después de una historia de frustración u otra. El hecho de tratar con personas que se desvían constantemente del tema o que parecen profundamente arraigadas en la incoherencia, la prolijidad y la escatología es uno de los acontecimientos que desafían a una comunidad a decidir cuáles son realmente sus valores o cuáles deberían ser.

Algo está sucediendo aquí. No estoy seguro de que nadie lo entienda todavía. Sé que el POZO y la red son una parte importante de mi vida y tengo que decidir por mí mismo si se trata de una nueva forma de hacer compromisos genuinos con otros seres humanos o de una ilusión de comunidad inducida por el silicio. Insto a otros a que ayuden a investigar esa cuestión de diversas maneras, mientras tengamos tiempo. Las dimensiones políticas de la CMC podrían conducir a situaciones que adelantarían cuestiones de otros efectos sociales; las respuestas a la necesidad de comprender las relaciones de poder inherentes a la CMC están bien representadas por la Electronic Frontier Foundation y otros. Necesitamos aprender mucho más, muy rápidamente, sobre qué tipo de lugar están ocupando nuestras mentes.

El futuro de las comunidades virtuales está conectado con el futuro de todo lo demás, empezando por lo más preciado que la gente tiene para ganar o perder: la libertad política. El papel que desempeñaron las tecnologías de la comunicación en la desintegración del comunismo, la forma en que la televisión abierta se adelantó al proceso electoral estadounidense, el poder del fax y las redes de comunicación masiva en tiempos de represión política como la plaza de Tiananmen y el intento de golpe soviético, el poder del periodismo electrónico ciudadano, las maniobras de poder de las agencias de inteligencia y de aplicación de la ley para restringir los derechos de acceso y expresión de los ciudadanos en el ciberespacio, todo apunta a que el futuro de las comunidades virtuales es un correlato cercano de los futuros escenarios políticos. Más importante que civilizar el ciberespacio es asegurar su libertad como medio de comunicación y publicación entre ciudadanos; las leyes que violan la igualdad de acceso y la libertad de expresión en el ciberespacio podrían transformar el empoderamiento populista actual en otro instrumento más de manipulación. ¿Será la democracia electrónica una descripción precisa del empoderamiento político que surge de la pantalla de una computadora? ¿O se convertirá en una brillante pieza de desinformación y entretenimiento, otro medio de manipulación de las emociones y la fabricación de la opinión pública al servicio del poder?

¿Quién controla qué tipo de información se comunica en las redes internacionales donde viven las comunidades virtuales? ¿Quién censura y qué se censura? ¿Quién salvaguarda la privacidad de los individuos frente a tecnologías que hacen posible acumular y recuperar información personal detallada sobre cada miembro de una gran población? Las respuestas a estas preguntas políticas podrían hacer irrelevantes cualquier pregunta más abstracta sobre las culturas en el ciberespacio. La democracia en sí depende del flujo relativamente libre de las comunicaciones. Las siguientes palabras de James Madison están talladas en mármol en la Biblioteca del Congreso de los Estados Unidos: Un gobierno popular sin información popular, o los medios para adquirirla, no es más que el prólogo de una farsa o una tragedia, o tal vez de ambas. El conocimiento gobernará por siempre a la ignorancia, y un pueblo que quiera ser su propio gobernante debe armarse con el poder que da el conocimiento. Es hora de que la gente se arme de poder sobre el futuro de la tecnología CMC.

¿Quién controla el mercado de las relaciones? ¿La infraestructura de comunicaciones del mundo, cada vez más interconectada, cada vez más poderosa y cada vez menos costosa, quedará bajo el control de un pequeño número de empresas muy grandes? ¿Se privatizará el ciberespacio y se repartirá entre quienes puedan permitirse participar en la subasta? Si las fuerzas políticas no se apoderan de la posición dominante y ponen fin al libre intercambio de ideas actual, todavía es posible que una forma más benévola de control económico frene la evolución de las comunidades virtuales, si un pequeño número de empresas consigue el poder de poner peajes en las redes de información y las empresas más pequeñas no pueden competir con ellas.

¿O habrá un mercado abierto en el que los recién llegados como Apple o Microsoft puedan convertirse en líderes de la industria? El campo de juego en la industria mundial de las telecomunicaciones nunca será parejo, pero el grado de libertad individual disponible a través de las tecnologías de telecomunicaciones en el futuro puede depender de si el mercado de bienes y servicios en el ciberespacio permanece abierto para que nuevas empresas creen nuevos usos para las CMC.

Presento estas observaciones como un conjunto de preguntas, no como respuestas. Creo que tenemos que tratar de entender la naturaleza de las comunidades virtuales, el ciberespacio y las comunidades en cada contexto importante: político, económico, social, cultural y cognitivo. Cada perspectiva diferente revela algo que las otras no revelan. Cada disciplina diferente no logra ver algo que otra disciplina ve muy bien. Necesitamos pensar en equipo, más allá de las fronteras de la disciplina académica, la afiliación industrial y la nación, para entender y, así, tal vez, recuperar el control de la forma en que las comunidades humanas están siendo transformadas por las tecnologías de la comunicación. No podemos hacerlo únicamente como observadores desapasionados, aunque ciertamente existe una enorme necesidad de una evaluación objetiva de las ciencias sociales. Pero la comunidad es una cuestión del corazón y las entrañas, además de la cabeza. Parte del aprendizaje más importante siempre tendrá que realizarse saltando a un rincón u otro del ciberespacio, viviendo allí y metiéndonos hasta los codos en los problemas que enfrentan las comunidades virtuales.

Para su información:

Howard Rheingold (1985) Tools for Thought, Nueva York, NY.

Howard Reingold (1991) Realidad virtual Nueva York, NY: Simon & Schuster.

Howard Rheingold (1993) La comunidad virtual: la vida en la frontera electrónica Addison-Wesley, Reading, MA.

Todo el mundo tiene un lugar al que llama hogar.
--- Roger Waters

Todo está BIEN si acaba BIEN.
--- Shakespeare

Una declaración de principios por Bruce Sterling

Declaración de principios para su información

Por Bruce Sterling (7) <bruces@well.sf.ca.us>

(Reimpreso de SCIENCE FICTION EYE #10 con permiso del autor.)

Acabo de escribir mi primer libro de no ficción. Se llama THE HACKER CRACKDOWN: LAW AND DISORDER ON THE ELECTRONIC FRONTIER. Escribir este libro me ha obligado a pasar gran parte del último año y medio en compañía de hackers, policías y defensores de las libertades civiles.

He pasado mucho tiempo escuchando discusiones sobre lo que es legal, lo que es ilegal, lo que es correcto e incorrecto, lo que es decente y lo que es despreciable, lo que es moral e inmoral en el mundo de las computadoras y las libertades civiles. Mis diversos informantes eran personas conocedoras que se preocupaban apasionadamente por estos temas, y la mayoría de ellos parecían tener buenas intenciones. Sin embargo, si se consideran en conjunto, sus opiniones son una mezcla desconcertante de contradicciones.

Cuando empecé este proyecto, mi ignorancia sobre los temas en cuestión era genuina y profunda. Nunca había conocido a nadie del underground informático. Nunca me había conectado a un tablón de anuncios clandestino ni había leído una revista de hackers semilegal. Aunque me interesaba mucho la cuestión de la libertad de expresión, sabía lamentablemente poco sobre la historia de los derechos civiles en Estados Unidos o las doctrinas legales que rodean la libertad de prensa, la libertad de expresión y la libertad de asociación. Mis relaciones con la policía se basaban firmemente en la estrategia de evitar el contacto personal con la policía en la mayor medida posible.

No fui a buscar este proyecto. Este proyecto vino a buscarme a mí. Me involucré inextricablemente cuando agentes del Servicio Secreto de los Estados Unidos, actuando bajo la guía de fiscales federales de Chicago, llegaron a mi ciudad natal de Austin el 1 de marzo de 1990 y confiscaron los ordenadores de un editor local de juegos de ciencia ficción. Steve Jackson Games, Inc., de Austin, estaba a punto de publicar un libro de juegos llamado GURPS Cyberpunk.

Cuando los agentes federales de seguridad descubrieron el manuscrito electrónico de CYBERPUNK en las computadoras que habían confiscado en las oficinas del Sr. Jackson, expresaron su profunda conmoción y alarma. Declararon que CYBERPUNK era un manual para el crimen informático.

No es mi intención repetir la historia del caso Jackson en esta columna. Lo he hecho lo mejor que he podido en THE HACKER CRACKDOWN; y en cualquier caso, las ramificaciones del 1 de marzo están lejos de terminar. El Sr. Jackson nunca fue acusado de ningún delito. Su demanda civil contra los asaltantes todavía está en el tribunal federal mientras escribo esto.

No quiero repetir aquí lo que creen algunos policías, algunos hackers o algunos defensores de las libertades civiles. En cambio, quiero hablar de mis propias creencias morales como escritor de ciencia ficción, tal como son. Como escritor de ciencia ficción, quiero intentar una declaración personal de principios.

No se me ha escapado que hay mucha gente que cree que cualquiera que se llame ciberpunk debe estar, casi por definición, totalmente desprovisto de principios. Ofrezco como prueba un extracto del libro de Buck BloomBecker de 1990, DELITOS INFORMÁTICOS ESPECTACULARES. En la página 53, en un capítulo titulado ¿Quiénes son los delincuentes informáticos?, BloomBecker presenta la clasificación formal de la criminalidad ciberpunk.

En los últimos años, ha surgido un nuevo género de ciencia ficción bajo el evocador nombre de 'ciberpunk'. El ciberpunk, que ya se introdujo en la obra de William Gibson, en particular en su premiada novela NEUROMANCER, adopta una visión apocalíptica del futuro tecnológico. En NEUROMANCER, el protagonista es un hacker futurista que debe utilizar las estrategias informáticas más sofisticadas para cometer crímenes para personas que le ofrecen suficiente dinero para comprar las creaciones biológicas que necesita para sobrevivir. Su vida es una de desesperación cínica, alimentada por el deseo de evitar la muerte. Aunque ninguno de los casos de virus que se han visto hasta ahora ha sido tan devastador, este libro sin duda representa una actitud a la que debemos prestar atención cuando encontremos nuevos casos de virus informáticos e intentemos comprender las motivaciones que se esconden detrás de ellos.

John Markoff, del New York Times, uno de los escritores más perspicaces y consumados en este campo, ha escrito que varios delincuentes informáticos demuestran nuevos niveles de maldad. Los caracteriza, al igual que yo, como ciberpunks.

Quienes hemos leído NEUROMANCER de Gibson con atención seremos conscientes de ciertas inexactitudes fácticas en la breve reseña del Sr. BloomBecker. NEUROMANCER no es apocalíptica. El conspirador principal de NEUROMANCER fuerza la lealtad de Case, no comprando sus servicios, sino implantándole bolsas de veneno en el cerebro. Case no está alimentado por su codicia de dinero o creaciones biológicas, o incluso por el cínico deseo de evitar la muerte, sino más bien por su ardiente deseo de piratear el ciberespacio. Y así sucesivamente.

Sin embargo, no creo que esta lectura errónea de NEUROMANCER se base en el descuido o la malicia. El resto del libro de BloomBecker en general es informativo, bien organizado y reflexivo. En cambio, siento que BloomBecker absorbió valientemente tanta información como pudo de NEUROMANCER sin sufrir una reacción tóxica mental. Este informe suyo es lo que vio realmente al leer la novela.

NEUROMANCER ha ganado muchos seguidores en el mundo de la investigación de delitos informáticos. Una destacada funcionaria de las fuerzas de seguridad me dijo una vez que la policía infaliblemente llega a la peor conclusión cuando encuentra a un adolescente con un ordenador y una copia de NEUROMANCER. Cuando declaré que yo también era un escritor ciberpunk, me preguntó si publicaría la receta de una bomba casera en mis obras. Me quedé atónito con esta pregunta, que me pareció un extraño exceso retórico en aquel momento. Eso fue antes de que yo hubiera examinado realmente los sistemas de carteleras electrónicas del underground informático, que encontré abarrotados de recetas para bombas caseras y cosas peores. (No tuve el valor de decirle que mi amigo y colega Walter Jon Williams había escrito y publicado una vez una historia de ciencia ficción que describía detalladamente explosivos derivados de simples productos químicos domésticos.)

La ciencia ficción ciberpunk (junto con la ciencia ficción en general) ha permeado, de hecho, el underground informático. He conocido a jóvenes hackers clandestinos que usan los alias Neuromancer, Wintermute y Count Zero. La Legión del Mal, la bestia negra absoluta de las fuerzas de seguridad informáticas, solía reunirse en un tablón de anuncios llamado Black Ice.

En el pasado, no sabía mucho sobre nadie en el underground, pero ellos sin duda sabían sobre mí. Desde entonces, he tenido gente que ha expresado su sincera admiración por mis novelas y luego, casi al mismo tiempo, se jactan de haber entrado en los ordenadores de los hospitales para reírse de los informes médicos confidenciales sobre las víctimas del herpes.

El ejemplo más punzante de este síndrome es Pengo, un miembro del grupo de hackers alemanes que se infiltraron en los ordenadores de Internet mientras trabajaba para la KGB. Le dijo a la policía alemana y al juez en el juicio de sus cómplices que se había inspirado en NEUROMANCER y en SHOCKWAVE RIDER de John Brunner.

Yo no escribí NEUROMANCER. Sin embargo, lo leí en manuscrito y ofrecí muchos comentarios supuestamente útiles. Elogié el libro públicamente, repetidas veces y extensamente. He hecho todo lo posible para que la gente lea este libro.

No recuerdo haber advertido a Gibson de que su novela podría llevar a los hackers anarquistas a vender su experiencia al feroz y repulsivo aparato que dio al mundo la Lubyanka y el Archipiélago Gulag. No creo que hubiera podido emitir una advertencia de ese tipo, incluso si hubiera sentido el peligro de tal posibilidad, que no fue así. Todavía no sé de qué manera Gibson podría haber cambiado su libro para evitar incitar a los malhechores, manteniendo al mismo tiempo la integridad de su visión, la cualidad misma del libro que lo hace convincente y valioso.

Esto me lleva a mis primeras declaraciones de principio moral.

Como escritor de ciencia ficción ciberpunk, no soy responsable de cada acto cometido por un bohemio con una computadora. No soy dueño de la palabra ciberpunk y no puedo controlar dónde se le otorga, o quién la usa, o con qué fines.

Como escritor de ciencia ficción, no es mi trabajo hacer que la gente se comporte. Es mi trabajo hacer que la gente imagine. No puedo controlar la imaginación de otras personas, como tampoco les permitiría que controlaran la mía.

Sin embargo, estoy moralmente obligado a hablar cuando se cometen actos malvados que utilizan mis ideas o mi retórica, por distante que sea, como justificación.

Pengo y sus amigos cometieron un grave crimen que era digno de condena y castigo. Eran inteligentes, pero traicioneramente inteligentes. Eran imaginativos, pero lo eran al servicio de una mala causa. Eran expertos en el aspecto técnico, pero abusaban de su experiencia para obtener beneficios ilícitos y alimentar sus egos. Puede que sean ciberpunks (según muchos, puede que merezcan ese título mucho más que yo), pero no son amigos míos.

¿Qué es un crimen? ¿Qué es una ofensa moral? ¿Qué acciones son malas y deshonrosas? Considero que estas son preguntas extraordinariamente difíciles. No tengo ningún estatus especial que me permita hablar con autoridad sobre estos temas. Todo lo contrario. Como escritor de una literatura popular despreciada y como un excéntrico bohemio confeso, no tengo prácticamente ninguna autoridad de ningún tipo. No soy moralista, filósofo ni profeta. Siempre he considerado que mi papel moral, tal como es, es el de un bufón de la corte, una persona a la que a veces se le permite decir lo indecible, explorar ideas y cuestiones en un formato en el que pueden ser tratadas como juegos, experimentos mentales o metáforas, no como prescripciones, leyes o sermones.

No tengo religión, ni escrituras sagradas que guíen mis acciones y proporcionen una base moral infalible. No busco responsabilidades políticas ni el poder de un cargo público. Habitualmente pongo en tela de juicio cualquier pronunciamiento de autoridad y mantengo el más vivo escepticismo sobre los procesos de la ley y la justicia. No siento ninguna urgencia de adaptarme al comportamiento de la mayoría de mis conciudadanos. Soy un dolor de cabeza.

Mi comportamiento está lejos de ser perfecto. Viví y prosperé en Austin, Texas, en los años 1970 y 1980, en un ambiente festivo.

He cometido innumerables delitos, como millones de personas de mi generación. Estos delitos eran del tipo glamoroso sin víctimas, pero seguramente me habrían llevado a prisión si los hubiera cometido, por ejemplo, frente a la Asamblea Legislativa del Estado.

Si hubiera vivido hace cien años como vivo hoy, probablemente me habrían linchado mis compatriotas tejanos indignados, considerándome una abominación moral. Si viviera en Irán hoy y escribiera y pensara como lo hago, probablemente me juzgarían y me ejecutarían.

Hasta donde sé, el relativismo moral es un hecho de la vida. Creo que podría ser posible conformarse exteriormente a cada jota y tilde de los tabúes de la sociedad en la que uno vive, sin sentir ningún compromiso emocional o intelectual con ellos. Entiendo que ciertos filósofos han argumentado que este es el comportamiento moralmente correcto para un buen ciudadano. Pero yo no puedo vivir esa vida. Sinceramente, creo que mi sociedad está involucrada en muchas acciones que son tontas y miopes y que probablemente conduzcan a nuestra destrucción. Creo que nuestra sociedad debe cambiar, y cambiar radicalmente, en un proceso que causará un gran daño a nuestro actual sistema de valores. Esto no excusa mis propios errores, que lamento, pero sí explica, espero, por qué mi estilo de vida y mis acciones no son propensos a hacer que la autoridad se sienta completamente cómoda.

El conocimiento es poder. El auge de las redes informáticas, de la sociedad de la información, está haciendo cosas extrañas y disruptivas en los procesos por los cuales el poder y el conocimiento se distribuyen actualmente. El conocimiento y la información, suministrados a través de estos nuevos conductos, son altamente corrosivos para el status quo. Las personas que viven en medio de la revolución tecnológica viven fuera de la ley: no necesariamente porque quieran violar las leyes, sino porque las leyes son vagas, obsoletas, demasiado amplias, draconianas o inaplicables. Los piratas informáticos violan las leyes como algo normal, y algunos han sido castigados indebidamente por infracciones relativamente menores no motivadas por la malicia. Incluso la policía informática, que se esfuerza por detener y castigar a los malhechores, ha sido acusada de abuso de autoridad y de violación de la Constitución y de los estatutos civiles. Es posible que estos policías hayan cometido esos delitos. Algunos funcionarios ya han sufrido graves daños a su reputación y a su carrera, convencidos todo el tiempo de que moralmente tenían razón y, como los piratas informáticos a los que perseguían, nunca sintieron ningún sentimiento genuino de vergüenza, remordimiento o culpa.

He vivido, y sigo viviendo, en una contracultura, con su propio sistema de valores. La contracultura -la bohemia- nunca está lejos de la criminalidad. Para vivir fuera de la ley hay que ser honesto, era el clásico lema hippie de Bob Dylan. Un bohemio encuentra romanticismo en la idea de que su ropa está sucia pero sus manos están limpias. Pero existe el peligro de dejar de lado las restricciones de la ley para vincular el honor de uno a la integridad personal. Si uno tira a la basura el libro de reglas para confiar en su conciencia individual, se encontrará en el camino de la tentación.

Y la tentación es una carga. Duele. Es grotescamente fácil justificar, racionalizar, una acción de la que uno debería avergonzarse. Al investigar el entorno de los delitos informáticos, he entrado en contacto con un mundo de tentaciones que antes estaba cerrado para mí. Hoy en día, no me costaría mucho entrar en los ordenadores, robar el servicio telefónico de larga distancia, congraciarme con gente que me proporcionaría alegremente enormes cantidades de software copiado ilícitamente. Incluso podría construir bombas caseras. No he hecho esas cosas y las desapruebo; de hecho, al haber llegado a conocer estas prácticas mejor de lo que me hubiera gustado, ahora siento una sincera repulsión por ellas. Pero este conocimiento es una especie de poder, y el poder es tentador. La objetividad periodística, o el impulso de jugar con las ideas, no pueden protegerte por completo. La tentación se aferra a la mente como una serie de pesos pequeños pero molestos. Llevar esos pesos puede hacerte más fuerte. O puede hundirte.

Su ropa está sucia pero sus manos están limpias. Es un hermoso ideal, cuando uno puede vivir a la altura de él. Como muchos bohemios, he mirado con un hermoso desdén a ciertas personas en el poder cuya ropa estaba limpia pero sus manos visiblemente sucias. Pero también he conocido a algunas personas ansiosas de darme palmaditas en la espalda, cuya ropa estaba sucia y sus manos también. No son una compañía agradable.

De alguna manera uno debe trazar una línea. No soy muy bueno trazando líneas. Cuando otras personas me han trazado una línea, generalmente he estado bastante ansioso por tener una buena mirada contemplativa al otro lado. No siento mucha confianza en mi capacidad para trazar estas líneas. Pero siento que debería hacerlo. El mundo no esperará. Sólo se necesitaron unos pocos tipos con tacos de billar y navajas automáticas para convertir a Woodstock Nation en Altamont. Haight-Ashbury alguna vez estuvo lleno de personas que podían confiar en cualquiera con quien fumaran hierba y amar a cualquiera con quien tomaran ácido... durante unos seis meses. Pronto el lugar se llenó de fanáticos de la velocidad y drogadictos, y el paraíso...

Ayúdennos si no se parecen a los tipos de las cuentas de amor de la Liga del Descubrimiento Espiritual. La corrupción existe, la tentación existe. Algunas personas caen. Y la tentación está ahí para todos nosotros, todo el tiempo.

He llegado a trazar un límite en el dinero. No es un buen límite, pero es algo. Hay ciertas actividades que son poco ortodoxas, dudosas, ilegales o cuasi legales, pero tal vez podrían ser justificadas por una persona honesta con estándares no convencionales. Pero en mi opinión, cuando te ganas la vida comercialmente infringiendo la ley, estás fuera de lugar. Me resulta difícil aceptar tu sinceridad contracultural cuando sonríes y te guardas el dinero en el bolsillo, compadre.

Puedo entender a un chico que roba el servicio telefónico cuando está en bancarrota, impotente y muriendo por explorar el nuevo mundo de las redes. No apruebo esto, pero puedo entenderlo. Desprecio hacer esto yo mismo, y nunca lo he hecho; Pero no lo encuentro tan atroz como para merecer una represión despiadada. Pero si estás robando el servicio telefónico y vendiéndolo, si te has convertido en una compañía telefónica en miniatura y estás aprovechando la energía de otros sólo para llenar tus propios bolsillos, eres un ladrón. Cuando la presión venga a encerrarte, no vengas a mí llorando hermano.

Si estás creando software y regalándolo, eres un buen ser humano. Si estás escribiendo software y permitiendo que otras personas lo copien y lo prueben como shareware, aprecio tu sentido de confianza, y si me gusta tu trabajo, te pagaré. Si estás copiando el software de otras personas y regalándolo, estás dañando los intereses de otras personas, y deberías estar avergonzado, incluso si te haces pasar por un glamoroso subversivo liberador de información. Pero si estás copiando el software de otras personas y lo vendes, eres un delincuente y te desprecio.

Escribir y propagar virus es una actividad vil, dañina y vergonzosa que condeno sin reservas.

Hay algo que no funciona en la sociedad de la información. Hay algo que no funciona en la idea de que la información es una mercancía como un escritorio o una silla. Hay algo que no funciona en patentar algoritmos de software. Hay algo terriblemente mezquino y mezquino en inventar un lenguaje y luego alquilárselo a otras personas para que lo hablen. Hay algo siniestro y sin precedentes en este proceso de mercantilización progresiva de los datos y el conocimiento. Un ordenador es algo demasiado cercano al cerebro humano como para que yo me sienta completamente satisfecho con que alguien patente o registre el proceso de su pensamiento. Hay algo enfermizo e inviable en un sistema económico que ya ha generado un mercado negro tan vasto. No creo que la democracia prospere en un entorno en el que vastos imperios de datos están encriptados, restringidos, son propietarios, confidenciales, ultrasecretos y sensibles. Temo por la estabilidad de una sociedad que construye castillos de arena con bits de datos y trata de detener una marea del mundo real con órdenes reales.

Sociedades enteras pueden caer. En Europa del Este hemos visto a naciones enteras derrumbarse en un pantano de corrupción. En pos de su doctrina económica inviable, los marxistas duplicaron y redoblaron sus esfuerzos de control social, mientras perdían de vista los valores que hacen que valga la pena vivir. Al final, toda la estructura de poder quedó tan desacreditada que el último vestigio de integridad moral que quedaba sólo podía encontrarse en Bohemia: en los disidentes y dramaturgos y sus fanzines clandestinos ilegales. Sus ropas estaban sucias, pero sus manos estaban limpias. El único cartel de agitación y propaganda que Vaclav Havel necesitaba era un cartel que dijera Vaclav Havel garantiza elecciones libres. Nunca había estado en el poder, pero la gente le creyó, y creyó a sus amigos de la Revolución de Terciopelo.

Ojalá hubiera gente en la Revolución Informática que pudiera inspirar, y mereciera inspirar, ese nivel de confianza. Ojalá hubiera gente en la Frontera Electrónica cuya integridad moral fuera incuestionablemente comparable con el poder desatado de esas máquinas digitales. Una sociedad está en graves apuros cuando pone a su Bohemia en el poder. Tiemblo por mi país cuando contemplo esa perspectiva. Y, sin embargo, es posible. Si llegan los apuros, puede ser incluso la última y mejor esperanza.

Los problemas que me enredaron en 1990 no van a desaparecer. Me involucré como escritor y periodista porque sentí que era lo correcto. Habiendo tomado esa decisión, tengo la intención de mantener mi compromiso. Espero seguir involucrado en estos temas, en este debate, por el resto de mi vida. Son temas atemporales: derechos civiles, conocimiento, poder, libertad y privacidad, los pasos necesarios que una sociedad civilizada debe dar para protegerse de los criminales. No hay nada definitivo en la política; se crea a sí misma de nuevo, hay que lidiar con ella todos los días.

El futuro es un camino oscuro y nuestra velocidad es vertiginosa. No pedí poder ni responsabilidad. Soy un escritor de ciencia ficción, solo quería jugar con grandes ideas en mi arenero alegremente lunático. El pequeño beneficio que yo mismo pueda aportar a la sociedad probablemente se emplearía mejor escribiendo mejores novelas de ciencia ficción. Tengo la intención de escribir esas mejores novelas,

Si puedo, pero entretanto parece que he acumulado algunos jirones de influencia. Es un poder muy pequeño y, sin duda, más del que merezco; pero el poder sin responsabilidad es algo monstruoso.

Al escribir HACKER CRACKDOWN, traté de describir la verdad tal como la vieron otras personas. Yo también la veo con mis propios ojos, pero todavía no puedo pretender entender lo que veo. Lo mejor que puedo hacer, me parece, es tratar de abordar la situación como una persona de buena voluntad y de mente abierta. Por lo tanto, ofrezco el siguiente conjunto final de principios, que espero me guíen en los próximos días.

Escucharé a cualquiera e intentaré imaginarme en su situación.

Supondré que hay buena voluntad por parte de los demás hasta que se ganen por completo mi desconfianza.

No albergaré rencores. Perdonaré a quienes cambien de opinión y de acciones, así como me reservo el derecho a cambiar de opinión y de acciones.

Buscaré con atención las desventajas para los demás en las cosas que me dan ventaja. No asumiré que la forma en que vivo hoy es el orden natural del universo, solo porque me estoy beneficiando de él en este momento.

Y aunque no planeo dejar de ganar dinero con mis actividades ciberpunk éticamente dudosas, espero moderar mi impropiedad ofreciendo más trabajo a cambio de nada de dinero.

Para su información:

Bruce Sterling (1992) Free as Air, Free as Water, Free as Knowledge Discurso ante la Library Information Technology Association, junio de 1992. San Francisco, CA.

Bruce Sterling (1992) The Hacker Crackdown: Law and Disorder at the Electronic Frontier, Bantam Books, NY: Nueva York.

Bruce Sterling y William Gibson (1993) Literary Freeware -- Not for Commercial Use Discursos ante la National Academy of Sciences Convocation on Technology and Education, 10 de mayo de 1993, Washington, D.C.: Computer Underground Digest #5.54.

Bruce Sterling (1992--1993) Disco Agitprop: Literary Freeware -- Not for Commercial Use Contiene varias columnas de revistas de ciencia ficción, textos de discursos, etc. Disponible a través de FTP anónimo desde ftp.eff.org en el directorio '/pub/agitprop'. O utilice Gopher en gopher.well.sf.ca.us (o tic.com) y vea en 'Bruce Sterling/'.

Bruce Sterling (1994) The Hacker Crackdown: Law and Disorder at the Electronic Frontier (edición electrónica) Nuevo en el disco Agitprop y todos los archivos en los que está disponible (cf arriba).

...y el chip de silicio dentro de su cabeza,
se ha sobrecargado.
--- Bob Geldof, no me gustan los lunes

Preservación y promoción de la cultura de Internet por Peter Deutsch

Por Peter Deutsch (8) <peterd@bunyip.com>

(Reimpreso de Internet World (marzo de 1994), con el amable permiso del autor.)

Internet tiene algo especial. Cualquiera que haya tenido una mínima experiencia con esta octava maravilla del mundo podrá dar fe de la veracidad de esta afirmación, pero explicar exactamente de qué se trata todo este revuelo a alguien que todavía no ha experimentado sus delicias de primera mano puede ser un verdadero desafío.

Ahora bien, podemos estar seguros de que no se trata de la ingeniosa tecnología. El hecho es que, aunque existe una cierta sensación de magia al conectarse a una máquina en otro país por primera vez, hay otras tecnologías que ofrecen una sensación similar de asombro o poder. Además, a la mayoría de los usuarios de Internet no les importa realmente lo que significan todas esas siglas. En este punto, incluso la mayoría de nosotros que participamos en la creación de la cosa probablemente admitiríamos que en nuestro corazón sabemos que esto es simplemente el pegamento que mantiene todo unido. El verdadero entusiasmo está en otra parte.

La magia no está en las montañas de información que Internet pone a disposición de sus usuarios. Seamos realistas: a pesar de que hay mucho material útil, en realidad la promesa de la era de la información de Internet sigue siendo más potencial que realidad. En este punto, el contenido se mide mejor en cantidad, no en calidad.

No, si hay algo que parece cautivar a la gente más que cualquier otra cosa desde el momento en que entra por primera vez en contacto con Internet, es ese inexplicable sentido de orgullo cívico y espíritu comunitario que nos une a todos los demás usuarios de la red. Cuando uno se encuentra con otro internauta en una reunión social tradicional y termina intercambiando direcciones de correo electrónico, está afirmando su pertenencia a un grupo con sus propios rituales, ritos y apretones de manos secretos. Está afirmando su pertenencia a una sociedad semisecreta que parece estar en camino de cambiar el mundo.

Me parece que conocer el apretón de manos secreto de Internet es lo verdaderamente emocionante aquí. Esto genera una forma de vínculo comunitario que hace que el intercambio de direcciones de correo electrónico sea el equivalente cibernético de invitar a alguien a cenar a tu casa. Compartir tu nombre secreto es un acto de fe, una demostración de que puedes confiar en que tu nuevo amigo encajará con tu grupo actual de amigos y vecinos, de que un recién llegado ha demostrado que conoce el apretón de manos secreto y que es digno de tu aceptación y apoyo.

Parte de este sentido de comunidad probablemente se alimenta de nuestra simple pero imperiosa necesidad de ayuda si queremos sobrevivir esas noches solitarias en el desierto de Internet, ya que Internet sigue siendo una tierra donde las interfaces de usuario son de dientes y garras rojas y los solitarios no duran mucho. Sin una mano guía en esas primeras etapas, pocos de nosotros habríamos evitado una selección darwiniana bastante rápida y, por lo tanto, hay muchos incentivos para aprender a jugar bien con los otros niños si realmente quieres hacer algún trabajo.

Pero hay más que eso. Este sentido de comunidad seguramente se sustenta en la facilidad con la que se busca y se brinda esa ayuda. La mayoría de los usuarios admiten sin reservas que necesitan los ojos y oídos adicionales de su familia extendida para que les informe sobre las novedades y los tesoros encontrados. Los recién llegados parecen encontrar con rapidez y naturalidad las listas de correo, los grupos de noticias, los archivos o los servidores Gopher adecuados a sus necesidades particulares y, en el proceso, se agrupan con otros que comparten intereses similares en diversas aldeas virtuales. Ahí es donde se encuentra el verdadero entusiasmo de Internet, en unirse y construir la frontera del ciberespacio.

He tenido la increíble suerte durante los últimos dos años de poder viajar y conocer a usuarios de Internet de todo el mundo. En el proceso, me ha sorprendido lo parecidos que somos todos en el fondo.

A continuación, se muestra una muestra de algunas de las personas interesantes con las que comparto mi red:

Naswa, una mujer árabe responsable del primer enlace de Internet en su país, que una vez me contó historias de cómo tendía cables bajo falsos pisos en mitad de la noche y comía sándwiches sobre la terminal mientras luchaba por colocar las tablas de enrutamiento antes de que los primeros usuarios llegaran a trabajar por la mañana. Resulta que habíamos compartido exactamente las mismas experiencias al llevar Internet a nuestras respectivas instituciones. Daniel, un francés que renunció a un lucrativo trabajo en IBM para ayudar a llevar las redes al Caribe. Me contó historias de sus esfuerzos por desarrollar un software de correo electrónico que pudiera funcionar a través de los atroces enlaces telefónicos de la región y, al mismo tiempo, proporcionar su servicio de ayuda al usuario en cuatro idiomas. El paquete lo ponen a disposición trabajadores humanitarios y se regala en conferencias de desarrollo. Anders, un psicólogo convertido en experto en gopher en Escandinavia que trabaja para reunir a los bibliotecarios y a la gente de operaciones informáticas sin olvidar nunca que se supone que realmente debemos hacer todo esto por los usuarios.

Anders, que tiene un pasado muy alejado del arcano mundo de la informática, es capaz de recordarme constantemente que la tecnología no es el objetivo, sino sólo un punto de partida.

Lo que parece unir a este grupo dispar de proveedores de conectividad, desarrolladores, operadores y usuarios es la convicción compartida de que todos estamos trabajando en algo importante. Aunque, hasta donde yo sé, ninguna de estas personas se ha conocido en persona, estoy seguro de que, si las reuniera, se reconocerían al instante. Sin duda, sentí una afinidad cuando me encontré con cada uno de ellos en mis viajes. Estaba claro que todos somos del mismo pequeño pueblo y fue agradable volver a casa.

No puedo evitar ver esta creación espontánea de comunidades en línea como una respuesta natural a esas frías noches de invierno, cuando la nueva versión de Mosaic se niega a instalarse y los aullidos de los hackers de UNIX distantes se pueden escuchar a lo lejos, al otro lado de la tundra.

Pero también existe la alegría compartida de una fiesta comunitaria, celebrada quizás después de que los cazadores de la comunidad virtual hayan dominado un nuevo y gordo servidor gopher para que el grupo lo disfrute. Después de una breve lucha para aislar su número de puerto y ponerlo de rodillas con múltiples consultas, el monstruo de la información es conquistado una vez más y hay un alegre banquete alrededor de las fogatas mientras todos nos atiborramos de esta última oferta de la red y disfrutamos del cálido resplandor de la amistad comunitaria.

Si usted (y mi editor) me perdonan este breve vuelo de fantasía literaria, creo que en realidad hay un sentido en esto. Si alguna vez se le pide que explique la magia de Internet a aquellos que aún no han aprendido el apretón de manos secreto (ya sea un jefe recalcitrante o un compañero de vida desconcertado), entonces definitivamente renunciaría al tutorial sobre la capacidad de TCP/IP para sobrevivir a una guerra nuclear o la recitación entusiasta de la lista de servidores FTP anónimos que actualmente llevan XMosaic. Lo que realmente importa aquí es que las personas se ayudan entre sí, lo hacen con calidez y amistad, hay un gran sentimiento de espíritu comunitario y todo parece funcionar, más o menos.

Aunque, como recién llegado a Internet, a veces te sientas como si hubieras entrado en una obra en construcción, con todo el software a medio terminar y los servicios mediocres e incompletos a los que te enfrentas a diario, los felices campistas que viven aquí han logrado de alguna manera hacer que el lugar sea habitable y darte la bienvenida a su pequeño mundo con los brazos abiertos, pidiéndote únicamente que aprendas las reglas, hagas tu parte de las tareas domésticas y no pisotees los parterres. En realidad, no es una mala vida.

Y Internet tiende a cuidar de sí mismo. Siempre que alguien anuncia un nuevo servicio, la gente lo analiza y lo pasa por su filtro cultural colectivo. Pobres de aquellos que presenten un nuevo servicio que no parezca respetar las normas culturales o prever el guiño necesario hacia el altruismo o el sacrificio compartido. Si su ingenioso nuevo plan para ganar un millón en Internet no parece tener al menos un pequeño componente de compartir como parte de su mandato, entonces se arriesga a una avalancha de correos electrónicos, publicaciones furiosas en Usenet y tal vez incluso, si la multitud está lo suficientemente enojada, llamadas telefónicas de queja.

Por supuesto, esto no quiere decir que estemos ante el amanecer de la Era de Acuario (si se me permite que me haga un poco más viejo). De hecho, numerosas entidades comerciales importantes han llegado a jugar en el arenero de Internet, y cada día se suman muchas más. Esto plantea preguntas reales sobre si vamos a ser capaces de preservar la cultura del potlatch en esta nueva era de Mammón. Incluso he visto publicaciones que se refieren a la cultura actual de Internet como una flor de invernadero, como si fuera algo precioso pero frágil que debe preservarse contra los intrusos que quisieran hacerle daño.

Por si sirve de algo, creo firmemente que la cultura actual de Internet es en realidad mucho más dura de lo que parece a primera vista. En cierta medida, creo que esto se debe al hecho de que nuestra necesidad de ayuda al empezar nos lleva naturalmente a la cooperación como una forma de interés propio ilustrado. Pero también creo que esto es cierto porque la cooperación ha funcionado tan claramente hasta la fecha que sus beneficios convierten rápidamente en adeptos a cada recién llegado que aparece.

Espero tener razón en esto, ya que si el nuevo comercialismo cumple su promesa y realmente nos proporciona interfaces y fuentes de información de mejor calidad, parecería disminuir esa necesidad imperiosa de ayuda que creo que ayuda a unirnos a todos. Si los recién llegados pueden evitar los dolorosos ritos de paso, ¿seguirán siendo tan cooperativos con sus vecinos? ¿Será la misma Internet cuando no compartamos todos las mismas cicatrices bajo la ropa y contemos las mismas historias de horror a nuestros hijos? Espero que sí.

Por supuesto, para aquellos que se preocupan por una avalancha de nuevos ricos emprendedores de Internet que se apropien del derecho de nacimiento de la tribu, todavía queda algo de tiempo antes de que todos tengamos que hacer las maletas y partir hacia el atardecer. Todavía no veo muchos millonarios acudiendo al IETF en grandes cantidades (aunque la avalancha de vendedores bien vestidos en Interop está empezando a resultar un poco intimidante para aquellos de nosotros cuya principal toma de decisiones en materia de indumentaria gira en torno a la elección entre camisetas oscuras o claras cada mañana).

De hecho, como uno de los directores de una pequeña empresa emergente, cuento con sentimientos encontrados que un inversor de riesgo un tanto desconcertado me dijo una vez hace no mucho tiempo: Veo mucho dinero cambiando de manos en Internet, pero no veo a nadie ganando mucho dinero. Por supuesto, sólo se estaba fijando en la conectividad, ya que todavía no hay muchos otros lugares donde el dinero se esté moviendo en grandes cantidades.

En cualquier caso, sospecho que esta falta de verdaderas historias de éxito de enriquecimiento rápido está ayudando a mantener a algunos de los artistas más onerosos del dinero fácil fuera de la ciudad. Esto está bien, ya que probablemente lo último que necesitamos ahora es que algún buscador de Internet baje de las colinas agitando un par de pepitas del tamaño de un puño, gritando ¡Oro!. Todavía necesitamos un poco de tiempo para poner las aceras en condiciones antes de que comience esa fiebre particular.

Por supuesto, si no eres tan complaciente como yo, querrás ayudar en los piquetes mientras el resto de nosotros dormimos. Aquí hay algunas cosas a las que quizás quieras prestar atención en el futuro cercano.

Cuando empecemos a ver que la gente realmente cierra los servicios voluntarios debido a la explosión de la demanda, podría ser el momento de empezar a preocuparse (pero el mero hecho de ver un anuncio que predice su desaparición no cuenta. He estado viendo ese tipo de cosas durante años). Cuando empecemos a ver que los servicios comerciales recién llegados hacen alarde de las costumbres locales y se salen con la suya, podría ser el momento de empezar a preocuparnos (por ejemplo, si un sitio comercial enviara una pila de correo electrónico no solicitado para sus productos y nadie se molestara en criticarlos, entonces estaría nervioso). Lo más importante es que, si un día de repente te encuentras desconectando Internet temprano para ir a buscar algo un poco más interesante que hacer, creo que sería el momento de empezar a preguntarte en qué nos hemos equivocado.

Entonces, ¿puede sobrevivir la cultura de Internet? No lo sé. Lo que sí sé es que ha demostrado ser una criatura extraordinariamente resistente hasta ahora. Confío en que con un poco de cuidado y alimentación pueda seguir funcionando durante un buen tiempo más. Si cada viajero de Internet que se encuentra con ella en el camino hace su parte para que siga funcionando durante un tiempo más, tal vez podamos disfrutar de su presencia durante mucho tiempo más.

Peter Deutsch

<peterd@bunyip.com>

Bunyip Information Systems Inc.

Asunto: Artículo de la revista TIME sobre Internet de Philip Elmer-Dewitt

Por Philip Elmer-Dewitt (9)

(Reimpreso de un artículo publicado en <interesting-people@eff.org>, y originalmente en la revista TIME)

La primer nación tecnológica en el ciberespacio

Con veinte millones de usuarios y un millón más de nuevos por mes, Internet se ha convertido de repente en el lugar donde hay que estar.

A mediados de los años 60, en el apogeo de la guerra fría, el Departamento de Defensa se enfrentó a una difícil cuestión: ¿cómo se podrían dar órdenes a las fuerzas armadas si Estados Unidos era devastado por un ataque nuclear? Los centros de comunicaciones que había en ese momento (las centrales telefónicas y las estaciones de radio y televisión) no sólo eran vulnerables a los ataques, sino que probablemente también serían los primeros en desaparecer. El Pentágono necesitaba un sistema de mando y control militar que siguiera funcionando incluso si la mayoría de las líneas telefónicas estaban en ruinas y los conmutadores se habían fundido.

En 1964, un investigador de la Rand Corp. llamado Paul Baran ideó una extraña solución a este rompecabezas de Strangelov. Diseñó una red de comunicaciones informáticas que no tenía ningún eje, ninguna estación central de conmutación, ninguna autoridad de gobierno y que suponía que los enlaces que conectaban una ciudad con otra eran totalmente poco fiables. El sistema de Baran era la antítesis de la red telefónica ordenada y eficiente; era más bien como una oficina de correos electrónica diseñada por un loco. En el plan de Baran, cada mensaje se cortaba en pequeñas tiras y se metía en sobres electrónicos, llamados paquetes, cada uno marcado con la dirección del remitente y el destinatario. Los paquetes se liberaban entonces como si fueran confeti en la red de ordenadores interconectados, donde se lanzaban de un lado a otro a través de cables de alta velocidad en la dirección general de su destino y se volvían a ensamblar cuando finalmente llegaban allí. Si faltaba algún paquete o estaba destrozado (y se suponía que algunos lo estarían), no pasaba nada; simplemente se reenviaban.

La red de conmutación de paquetes de Baran, como se la llegó a llamar, podría haber sido una nota al pie de página menor en la historia de la guerra fría de no haber sido por una contingencia: echó raíces en las computadoras que comenzaron a aparecer en las universidades y los laboratorios de investigación del gobierno a fines de los años 60 y principios de los 70 y se convirtió, por un camino tan tortuoso como el que tomaron esos paquetes descarriados, en la base tecnológica de Internet.

Internet, para quienes no han estado rondando el ciberespacio, leyendo las páginas de negocios o siguiendo a Doonesbury, es la madre de todas las redes de computadoras: una autopista electrónica anarquista que se ha extendido sin control y ahora da la vuelta al mundo. Es a la vez el arquetipo brillante y la visión de pesadilla de la autopista de la información que la administración Clinton ha estado promocionando y que las compañías telefónicas y de televisión por cable se apresuran a construir. Gran parte de lo que Bell Atlantic y Time Warner planean vender (interactividad, comunicaciones bidireccionales, información multimedia a pedido) Internet ya lo ofrece de forma gratuita. Y debido a sus raíces en la Guerra Fría, Internet tiene una cualidad que la convierte en un competidor formidable: no se puede destruir ni aunque se intente.

Nadie es dueño de Internet y ninguna organización controla su uso. A mediados de los años 80, la Fundación Nacional de la Ciencia construyó las líneas de datos de alta velocidad y larga distancia que forman la columna vertebral de Internet en Estados Unidos. Pero los principales costos de funcionamiento de la red se comparten en un acuerdo cooperativo entre sus principales usuarios: universidades, laboratorios nacionales, corporaciones de alta tecnología y gobiernos extranjeros. Hace dos años, la NSF levantó las restricciones contra el uso comercial de Internet y en septiembre la Casa Blanca anunció un plan para convertirla en el punto de partida de un concepto aún más grandioso llamado Infraestructura Nacional de la Información.

De repente, Internet es el lugar donde hay que estar. Los estudiantes universitarios hacen cola fuera de los centros de computación para conectarse. Los ejecutivos están pidiendo nuevas tarjetas de visita que muestran sus direcciones de Internet. Millones de personas en todo el mundo se conectan a Internet para acceder a bibliotecas, consultar fotos meteorológicas satelitales, descargar programas informáticos gratuitos y participar en grupos de debate con todo tipo de personas, desde abogados hasta físicos y sadomasoquistas. Incluso el presidente y el vicepresidente tienen sus propias cuentas de Internet (aunque no son muy buenos respondiendo a su correo). Es el boom de Internet, dice el activista de la red Mitch Kapor, que cree que la verdadera señal de que el interés popular ha alcanzado una masa crítica se produjo este verano, cuando la revista New Yorker publicó una caricatura que mostraba a dos perros expertos en informática con el título: En Internet, nadie sabe que eres un perro.

Pero Internet no está lista para el horario de máxima audiencia. No hay guías de televisión para clasificar los 5.000 grupos de debate o los 2.500 boletines electrónicos o las decenas de miles de ordenadores con archivos para compartir. En lugar de sentirse rodeados de información, los principiantes (novatos en la jerga de la red) probablemente se encontrarán a la deriva en un mar sin fronteras. Los veteranos dicen que la primera ola de vértigo no dura mucho. Es como conducir un coche con embrague, dice Thomas Lunzer, diseñador de redes de SRI International, una consultora de California. Una vez que lo entiendes, puedes conducir por todas partes.

Pero debes aprender nuevos lenguajes (como UNIX), nuevas formas de tratamiento (como <president@whitehouse.gov>) y nuevas formas de expresar sentimientos (como esas omnipresentes caritas sonrientes de lado), y debes dominar todo un conjunto de reglas sobre cómo comportarte, llamadas netiqueta. Regla nº 1: No hagas preguntas tontas. De hecho, no hagas ninguna pregunta antes de haber leído los archivos de preguntas frecuentes (FAQ). De lo contrario, corres el riesgo de molestar a unos cientos de miles de personas que pueden gritarte (¡EN MAYÚSCULAS!) o, peor aún, ignorarte.

Sin embargo, todo eso está empezando a cambiar, a medida que sucesivas oleadas de internautas exigen, y finalmente obtienen, herramientas más fáciles de usar para navegar por Internet. De hecho, cualquier persona con un ordenador de sobremesa y un módem conectado a una línea telefónica puede encontrar ahora formas de entrar y salir de la red. Internet ya no es sólo un mundo de científicos informáticos hablando entre sí, afirma Glee Willis, bibliotecaria de ingeniería de la Universidad de Nevada en Reno y una de las casi 20.000 bibliotecarias académicas (en su mayoría mujeres) que se han unido a Internet en los últimos cinco años. Es un lugar familiar. Es un lugar para pervertidos. Es todo en uno.

A medida que aumenta el tráfico, Internet está empezando a sufrir los problemas de cualquier autopista muy transitada, incluidos el vandalismo, los robos y los atascos. Es como un parque de atracciones que tiene tanto éxito que hay largas colas para las atracciones más populares, afirma David Farber, profesor de ciencias de la información en la Universidad de Pensilvania y uno de los arquitectos originales de la red. Y mientras la mayoría de los usuarios esperan pacientemente el acceso y la información que necesitan, los piratas informáticos maliciosos utilizan contraseñas robadas para recorrer la red, explorando ordenadores prohibidos y leyendo el correo de otras personas.

¿Qué tamaño tiene Internet? Parte de su misterio es que nadie lo sabe con seguridad. El único hecho que se puede medir con precisión es el número de ordenadores conectados directamente a ella mediante enlaces de alta velocidad, una cifra que se actualiza periódicamente enviando un programa informático que se arrastra por ahí como un Roto-Rooter, contando el número de conexiones (el último recuento: aproximadamente 2 millones). Pero esa cifra no incluye los ordenadores militares que por razones de seguridad son invisibles para otros usuarios, ni los cientos de personas que pueden compartir un único servidor de Internet. Tampoco incluye a los millones más que se conectan a Internet a través del creciente número de portales comerciales, como Panix y Netcom, que ofrecen acceso telefónico indirecto por 10 a 20 dólares al mes. Cuando se tienen en cuenta todos estos usuarios, el número total de personas en todo el mundo que pueden entrar en Internet de una forma u otra puede ser de 20 millones. Es un país grande, dice Farber sobre la población de Internet. Deberíamos presentar una solicitud a la ONU como la primera nación en el ciberespacio.

Esa nación está a punto de hacerse aún más grande a medida que las principales redes comerciales de computadoras - Prodigy, CompuServe, America Online, GEnie y Delphi Internet Service - comienzan a desmantelar los muros que han separado sus operaciones privadas de la Internet pública. El éxito de Internet es un motivo de frustración para los propietarios de las redes comerciales, que han intentado todo tipo de trucos de marketing y todavía cuentan con menos de 5 millones de suscriptores entre ellos. La mayoría de las redes comerciales ahora permiten que el correo electrónico pase entre sus servicios e Internet. Delphi, que fue adquirida por News Corp. de Rupert Murdoch en septiembre, comenzó a proporcionar a sus clientes acceso completo a Internet el verano pasado. America Online (que publica una versión electrónica de Time) tiene previsto comenzar a ofrecer servicios limitados de Internet a finales de este mes.

Las personas que utilizan estos nuevos puntos de entrada a la red pueden llevarse una sorpresa. A diferencia de los servicios comerciales orientados a la familia, que censuran los mensajes que consideran ofensivos, Internet no impone restricciones. Cualquiera puede iniciar una discusión sobre cualquier tema y decir lo que quiera. Ha habido intentos esporádicos por parte de los administradores de redes locales de acabar con los grupos de discusión más obscenos, pero como dice el pionero de Internet John Gilmore, la Red interpreta la censura como un daño y la evita.

El visitante ocasional de los grupos de noticias de Usenet (un sistema de tablón de anuncios que comenzó como un competidor de Internet pero que ha sido absorbido en gran medida por él) descubrirá grupos de discusión etiquetados, según el sistema de catalogación idiosincrásico de la Red, como alt.sex.masturbation, alt.sex.bondage y alt.sex.fetish.feet. En Internet Relay Chat, un tablón de mensajes global que funciona las 24 horas del día, uno puede encontrarse con orgías imaginarias que se desarrollan con órdenes escritas en una sola línea (Ahora te quito la camisa...). En alt.binaries.pictures.erotica, un usuario puede echar un vistazo a instantáneas que harían sonrojar a un marinero.

Pero quienes se centran en el contenido sexual de Internet corren el riesgo de pasar por alto el meollo del asunto.

En los grupos de discusión de orientación sexual hay cientos de ellos que tratan temas más sencillos y a menudo más sustanciales, desde el puenting hasta la física de partículas. La semana pasada, el estudiante universitario de Virginia Chris Glover respondió a un mensaje angustiado de una estudiante universitaria suicida de Denver. Después de dos horas de mensajes de ida y vuelta, Glover pudo localizar la ubicación de la mujer y pedir ayuda.

Con toda esta variedad, los usuarios de Internet no están impresionados por la promesa de la televisión de un futuro de 500 canales. Internet ya ofrece 10.000 canales, y el único obstáculo que le impide transmitir imágenes de televisión en directo es el ancho de banda (o capacidad de transmisión) de las líneas de datos. Algunos videoclips -y al menos una película de vídeo de larga duración- ya están disponibles en la red. Y la primavera pasada, el escritor Carl Malamud empezó a utilizar Internet para distribuir un programa semanal de entrevistas radio llamado Geek of the Week. Malamud no se deja intimidar por el hecho de que un ordenador necesita aproximadamente una hora con un módem de alta velocidad para captar los 30 minutos de sonido que una radio de 10 dólares puede captar instantáneamente de forma gratuita. Pero la capacidad de ancho de banda no tiene más remedio que aumentar, dice Malamud, y su coste sólo bajará.

Sin embargo, Internet tendrá que pasar por algunos cambios radicales antes de poder incorporarse al mundo del comercio. Subvencionada durante tanto tiempo por el Gobierno Federal, su cultura no está orientada a las actividades comerciales normales. No acepta con agrado los anuncios no solicitados; utilice el correo electrónico para promocionar su producto y es probable que reciba una avalancha de mensajes de odio dirigidos no sólo a usted personalmente, sino también a su supervisor, sus proveedores y sus clientes. Es un estado marxista perfecto, donde casi nadie hace negocios, dice Farber. Pero en algún momento eso tendrá que cambiar.

El cambio ya ha comenzado. La contribución de la NSF representa actualmente alrededor del 10% del coste total de la red, y la agencia tiene previsto empezar a retirar gradualmente su apoyo el próximo abril, eliminando al mismo tiempo las pocas restricciones que aún quedan contra la actividad comercial. Según Tim O'Reilly, presidente de O'Reilly & Associates, una editorial que experimenta con revistas de Internet financiadas por la publicidad, el sistema podría evolucionar de una de dos maneras: o los empresarios se las arreglarán para establecerse en una versión de Internet de libre mercado, o algún consorcio se hará cargo de todo y lo convertirá en un CompuServe gigante. Ese es un resultado, dice O'Reilly, que destruiría efectivamente Internet tal como lo conocemos.

A medida que aumenta el tráfico y se colocan los carteles publicitarios, algunos veteranos de Internet están de luto por la vieja autopista electrónica. Me siento un poco triste por ello, dice Denise Caruso, directora editorial de Friday Holdings, una editorial especializada en nuevos medios. Era algo tan dinámico y pulsante. Me pregunto si no deberíamos haberlo dejado en paz. Otros ven el período de incertidumbre que se avecina como una oportunidad única para que los ciudadanos definan su propio destino tecnológico. Necesitamos... una idea firme del tipo de entorno mediático que nos gustaría ver en el futuro, advierte Howard Rheingold en su nuevo libro, The Virtual Community. Si bien puede resultar difícil para comunidades tan diversas como las de Internet establecer su propia agenda, parece cada vez más probable que, si no lo hacen, alguien más lo hará por ellas.

Con informes de David S. Jackson/San Francisco y Wendy King/Washington.

Asunto: Una perspectiva sobre la NREN por Greg Chartrand

Por Greg Chartrand (10) <Greg_Chartrand@qmail.ssc.gov>

La Fundación Nacional de Ciencias desarrolla una superautopista nacional Greg Chartrand 11/3/93

Acabo de regresar de una reunión de la red en San Diego hoy y pensé que le interesaría mi interpretación de lo que la NSF propone para la Red Nacional de Educación e Investigación (NREN). En lugar de hacer un comentario específico, decidí que sería interesante escribir una parodia que relaciona la NREN con la construcción de una superautopista nacional. Al hacerlo, se eliminan los aspectos altamente técnicos de las funciones generales planificadas para la NREN. Disculpe este estilo, pero creo que es la única manera de explicar mi comprensión de su plan de una manera que no se vuelva inmediatamente muy técnica. Puede tener fallas, pero la información se basa en la presentación de Hans-Werner Braun... tal como la entendí.

La Fundación Nacional de Ciencias está en el proceso de desarrollar planes para construir una superautopista nacional que hará avanzar la tecnología del transporte en nuestro país. La superautopista propuesta reemplazará el sistema de autopistas interestatales existente y permitirá velocidades de al menos 240 MPH. La siguiente entrevista con los desarrolladores de la NSF explora sus planes actuales.

*

YO: Entiendo que están construyendo una nueva superautopista nacional(11) para cumplir con los propósitos de hacer avanzar el transporte terrestre en todo nuestro condado.

NSF: Sí, lo estamos haciendo, como parte de una iniciativa anterior patrocinada por el entonces senador Gore. Estamos muy entusiasmados con la tecnología que permitirá velocidades de transporte de 240 MPH(12) en todo el país.

YO: Eso suena emocionante, ¿cómo se construirá?

NSF: Bueno, tendremos esta superautopista diseñada para permitir el viaje a alta velocidad(13) y tendrá seis rampas de entrada y salida.(14)

YO: Ahh... eso no suena como muchas rampas, ¿dónde estarán ubicadas?

NSF: Bueno, hace varios años financiamos el establecimiento de seis restaurantes gourmet (15) repartidos por todo el país, y vamos a financiar la construcción de la autopista y las rampas de acceso en las ubicaciones de los restaurantes. Sin embargo, estamos permitiendo que el contratista de la rampa (16) construya tantas rampas como desee, a su propio costo.

YO: Supongo que el contratista de la autopista (17) construye rampas donde sea que tenga sentido optimizar el acceso.

NSF: Bueno, no exactamente. Estamos separando los contratos para las rampas y la autopista para que los licitantes puedan ser muy competitivos.

YO: Ya veo. ¿Cómo planean conectar el resto del sistema de autopistas interestatales (18) a su autopista nacional?

NSF: Bueno, en realidad, no es parte de nuestro plan. Estamos haciendo que se construyan la autopista y las rampas de acceso para nosotros, depende de los estados u otras agencias gubernamentales proporcionar las autopistas a las rampas de acceso. Sin embargo, financiaremos algunas carreteras temporales (19) para conectar partes del sistema de autopistas interestatales existente, pero no tenemos la intención de convertirlas en permanentes. ¿Olvidé mencionar que cerraremos el sistema de autopistas interestatales existente? (20)

YO: ¿Quiere decir que ya no podré cruzar el sistema de autopistas interestatales existente?

NSF: Sí, será destruido.

YO: Bien, veamos si entiendo. Tengo un sistema de autopistas estatales, por ejemplo, y puse una autopista que conecta con su superautopista, y ahora puedo viajar por ella, ¿cierto?

NSF: Bueno, no puede hacerlo. La superautopista solo se usará para vehículos que puedan viajar a 240 MPH (21) y debemos aprobar cada vehículo, destino y viaje que realice el vehículo. (22) ¡No queremos que nuestra superautopista se congestione con vehículos que solo puedan viajar a 70 MPH! (23)

YO: Estoy confundido. ¿Quiere decir que quiere que mi estado, por ejemplo, construya una carretera de acceso a una superautopista que generalmente no puede usar?

NSF: Bueno, sí y no. Verá, también queremos fomentar el desarrollo de carreteras de peaje en nuestro país. (24) Nuestras seis rampas de acceso de alta velocidad son lo suficientemente anchas como para permitir el acceso a carreteras de peaje paralelas, así como a nuestra superautopista. Los constructores de carreteras privadas podrán poner carreteras de peaje entre nuestras rampas de acceso, pagando una tarifa.

YO: ¿Entonces ya no habrá un sistema de autopistas interestatales gratis?

NSF: ¡Correcto!

YO: Veamos si lo entendí bien. Construyes una superautopista nacional que tiene seis rampas de acceso ubicadas donde una vez estableciste restaurantes gourmet y destruyes el sistema de autopistas interestatales. No hay planes para replicar la funcionalidad de los sistemas de autopistas interestatales, pero permitirás que los constructores de carreteras privadas de peaje usen tus amplias rampas de acceso y desarrollen carreteras de peaje paralelas a tu superautopista. Mi estado o el gobierno tienen que construir las carreteras que conducen a la superautopista, pero una vez allí, no pueden viajar por ella a menos que el vehículo específico pueda circular a 240 MPH y tenga un permiso específico de tu parte para viajar por ella.

NSF: ¡Lo entendiste!

YO: Bueno, entonces debes tener una razón muy interesante para poner esta autopista y las rampas de acceso en estos lugares de restaurantes.

NSF: Bueno, verás, el negocio de la comida gourmet ya no es lo que era. La comida rápida realmente se ha apoderado de nuestro país, Realmente necesitamos preservar el negocio de la comida gourmet.(25) Los restaurantes de alta calidad deberían estar ubicados justo al lado de las elegantes autopistas de alta velocidad. Realmente nos gustaría alentar a los clientes de los restaurantes a que usen la superautopista para que puedan desayunar en San Diego y cenar en Champaign, Illinois. ¡Buscaremos clientes que puedan permitirse comer en varios restaurantes y les permitiremos viajar por la autopista gratis! Por supuesto, deben tener un vehículo que pueda ir a 240 MPH.(26)

YO: Estoy aún más confundido. ¿Cómo cruzaré el país?

NSF: Bueno, si su estado pone una carretera de acceso a una de nuestras rampas de acceso, la toma y luego saldrás por una de las carreteras de peaje que se construirán paralelas a nuestra superautopista.

YO: ¿A qué velocidad podré ir?(27)

NSF: Cualquiera sea el límite de velocidad en la carretera de peaje.

YO: ¿Cuánto me costará viajar por ella?

NSF: Cualquiera sea el peaje. Verá, esperamos que se construyan varias autopistas de peaje. ¡Competencia! Eso debería mantener el precio bajo.

YO: Cuando la autopista esté vacía, ¿cómo se utilizará?

NSF: Bueno, les estamos diciendo a los restaurantes gourmet que deberían trabajar juntos aunque compitan entre sí por los clientes.(28) Ya sabe, podrían desarrollar planes para enviarse basura entre ellos para poder demostrar lo rápido que es el transporte en la autopista, sería lo mejor para ellos.(29)

YO: ¿No hay planes para el desarrollo de autopistas de peaje de alta velocidad ya en marcha por parte de varios constructores de autopistas de peaje? ¿Qué le hace pensar que pondrán sus carreteras entre sus rampas de acceso?(30)

NSF: F.O.D.

YO: ¿Qué?

NSF: El campo de los sueños. Si lo construimos, vendrán.

YO: Entonces, dígame de nuevo quién paga qué.

NSF: El gobierno financia la autopista y seis rampas de acceso. Los proveedores de autopistas de peaje construyen sus propias carreteras y pagan una tarifa de acceso por las rampas. Los estados y otras agencias gubernamentales pagan por las carreteras necesarias para llegar a las rampas de acceso. Cuando entras en una carretera de peaje, pagas el precio que sea.

YO: Y los únicos que pueden circular por la superautopista son aquellas personas que tienen vehículos especiales que pueden ir a 240 MPH con su permiso específico, o aquellos que pueden permitirse el lujo de frecuentar los restaurantes gourmet y viajar a 240 MPH. Todos los demás utilizan las carreteras de peaje.

NSF: Sí, ¡pero no olvides que la basura corre entre los restaurantes!

YO: ¡Oh, qué tontería! Hmmmm. Me pregunto si esto es realmente lo que el senador Gore tenía en mente.

Si no tenemos éxito, entonces nos enfrentamos al riesgo de fracasar.
--- Vicepresidente Dan Quayle

Qué cosa tan terrible haber perdido la cabeza.
O no tener cabeza en absoluto. Qué verdad es eso.
--- Vicepresidente Dan Quayle
(ganando amigos mientras habla ante el United Negro College Fund)

La jerga

Este glosario es sólo un pequeño subconjunto del lenguaje de la red, que incluye todos los términos y frases que la gente usa habitualmente en Internet. Para una referencia más completa (y más entretenida), consiga una copia de The New Hacker's Dictionary, que se basa en un archivo de texto MUY grande llamado Jargon File, editado por Eric Raymond <eric@snark.thyrsus.com>.

La segunda edición se publicó en diciembre de 1993 y está disponible en MIT Press, Cambridge, Massachusetts, 02142. La versión actualizada de Jargon File El archivo de jerga de los hackers en línea, versión 3.0, del 29 de julio de 1993, se guarda en varios servidores FTP (por ejemplo, en ftp.gnu.ai.mit.edu como archivo '/pub/gnu/jarg300.txt.gz').

:-)

Este extraño símbolo es una de las formas en que una persona puede representar un estado de ánimo en el plano medio de las computadoras: mediante el uso de emoticones. Esto es metacomunicación y hay literalmente cientos de ellos, desde los obvios hasta los más oscuros (consulte la sección Diccionario no oficial de emoticones). Este ejemplo en particular expresa felicidad. ¿No lo ve? Incline la cabeza 90 grados hacia la izquierda. Los emoticones o smileys también se utilizan para denotar sarcasmo.

ASCII

tiene dos significados. ASCII es un código informático universal para letras y caracteres ingleses. Las computadoras almacenan toda la información como números binarios. En ASCII, la letra A se almacena como 01000001, independientemente de si la computadora es de IBM, Apple o Commodore. ASCII también se refiere a un método o protocolo para copiar archivos de una computadora a otra a través de una red, en el que ninguna computadora verifica si hay errores que puedan haber sido causados ​​por problemas estáticos u otros.

ANSI

Las computadoras utilizan varios métodos diferentes para decidir cómo poner la información en la pantalla y cómo interactúa el teclado con la pantalla. ANSI es uno de estos métodos de emulación de terminal. Aunque es más popular en los sistemas de carteleras electrónicas basados ​​en PC, también se puede encontrar en algunos sitios de Internet. Para usarlo correctamente, primero tendrá que activarlo o habilitarlo en su software de comunicaciones.

ARPANet

Un predecesor de Internet. Comenzó en 1969 con fondos de la Agencia de Investigación de Proyectos Avanzados del Departamento de Defensa.

Backbone

Una red de alta velocidad que conecta varias computadoras potentes. En los EE. UU., la columna vertebral de Internet a menudo se considera NSFNet, un enlace financiado por el gobierno entre un puñado de sitios de supercomputadoras en todo el país.

Baudio

La velocidad a la que los módems transfieren datos. Un baudio es aproximadamente igual a un bit por segundo. Se necesitan ocho bits para formar una letra o carácter. Los módems rara vez transfieren datos exactamente a la misma velocidad que su tasa de baudios indicada debido a problemas estáticos o de la computadora. Los módems más caros utilizan sistemas, como el Protocolo de red Microcom (MNP), que pueden corregir estos errores o que comprimen los datos para acelerar la transmisión.

BITNet

Otra red informática internacional, de orientación académica, que utiliza un conjunto diferente de instrucciones informáticas para mover datos. Es de fácil acceso para los usuarios de Internet a través del correo electrónico y proporciona una gran cantidad de conferencias y bases de datos. Su nombre proviene de Porque es el momento.

Rebote

Lo que hace su correo electrónico cuando no puede llegar a su destinatario: rebota hacia usted, a menos que se pierda en el éter y nunca más lo encuentren.

Línea de comandos

En los sistemas host Unix, aquí es donde le dice a la máquina lo que quiere que haga, ingresando comandos.

Software de comunicaciones

Un programa que le dice a un módem cómo trabajar.

Daemon

Un programa Unix por lo demás inofensivo que normalmente funciona fuera de la vista del usuario. En Internet, lo más probable es que lo encuentres sólo cuando tu correo electrónico no sea entregado a tu destinatario: recibirás de vuelta tu mensaje original más un mensaje desagradable de un demonio de correo.

Distribución

Una forma de limitar el destino de tus publicaciones en Usenet. Útil para cosas como mensajes de venta o discusiones sobre política regional.

Dominio

La última parte de una dirección de Internet, como news.com.

Punto

Cuando quieras impresionar a los veteranos de Internet que conozcas en las fiestas, di punto en lugar de punto, por ejemplo: Mi dirección es john at site dot domain dot com.

Archivo de puntos

Un archivo en un sistema de acceso público Unix que altera la forma en que tú o tus mensajes interactúan con ese sistema. Por ejemplo, tu archivo .login contiene varios parámetros para cosas como el editor de texto que obtienes cuando envías un mensaje. Cuando ejecutas un comando ls, estos archivos no aparecen en la lista de directorios; ejecuta 'ls -a' para listarlos.

Caído

Cuando un sitio de acceso público tiene problemas técnicos y ya no puede acceder a él, está inactivo.

Descargar

Copiar un archivo desde un sistema host a su computadora. Existen varios métodos o protocolos diferentes para descargar archivos, la mayoría de los cuales verifican periódicamente el archivo mientras se copia para asegurarse de que no se destruya o dañe información inadvertidamente durante el proceso. Algunos, como XMODEM, solo le permiten descargar un archivo a la vez. Otros, como YMODEM por lotes y ZMODEM, le permiten escribir los nombres de varios archivos a la vez, que luego se descargan automáticamente.

EMACS

de Editing MACroS. Un editor de texto estándar de Unix preferido por los tipos de Unix que los principiantes tienden a odiar.

Correo electrónico

Correo electrónico: una forma de enviar un mensaje privado a otra persona en la red. Se usa como sustantivo y verbo.

Emoticono

Un emoticón. Ver :-).

F2F

Cara a cara. Cuando realmente conoce a esas personas con las que se ha estado comunicando o con las que se ha estado comunicando.

FAQ

Preguntas frecuentes. Una recopilación de respuestas a estas. Muchos grupos de noticias de Usenet tienen estos archivos, que se publican una vez al mes aproximadamente para principiantes.

FYI

Para su interés.

Film at 11

Una reacción a un argumento exagerado: Se predice la muerte inminente de la red. Film at 11.

Finger

Un programa de Internet que le permite obtener algo de información sobre otro usuario, siempre que haya creado primero un archivo '.plan'.

Flame

Gritos y/o despotricar en línea, dirigidos a otra persona. A menudo resulta en guerras de insultos, que ocasionalmente se convierten en guerras santas (Ver la sección Usenet: de Flame Wars a Killfiles).

Followup

Una publicación de Usenet que es una respuesta a un mensaje anterior.

Foo/foobar

Una especie de marcador de posición algebraico en línea, por ejemplo: Si desea saber cuándo otro sitio está administrado por una empresa con fines de lucro, busque una dirección en el formato <foo@foobar.com>.

Galleta de la suerte

Un comentario absurdo/ingenioso/profundo que se puede encontrar en la red.

Software gratuito

que no cuesta nada.

FTP

Protocolo de transferencia de archivos. Un sistema para transferir archivos a través de la red.

Get a life

Qué decirle a alguien que, tal vez, ha estado pasando demasiado tiempo frente a una computadora.

GIF

Formato de intercambio de gráficos. Un formato desarrollado a mediados de los años 80 por CompuServe para su uso en imágenes gráficas de calidad fotográfica. Ahora se usa comúnmente en todas partes en línea.

GNU

Gnu's Not Unix. Un proyecto de la Free Software Foundation para escribir una versión libre del sistema operativo Unix.

Hacker

En la red, a diferencia del público en general, no es una mala persona; es simplemente alguien que disfruta llevando el hardware y el software hasta sus límites, viendo qué puede hacer que hagan sus computadoras. Lo que muchas personas llaman hackers, los net.denizens los llaman crackers.

Handshake

Dos módems que intentan conectarse primero hacen esto para acordar cómo transferir datos.

Colgar

Cuando un módem no cuelga.

Guerra santa

Argumentos que involucran ciertos principios básicos de fe, sobre los cuales uno no puede estar en desacuerdo sin activar uno de ellos. Por ejemplo: las IBM PC son inherentemente superiores a las Macintosh.

Sistema anfitrión

Un sitio de acceso público; proporciona acceso a la red a personas fuera de la comunidad de investigación y gobierno.

IMHO

En mi humilde opinión.

Internet

Un sistema mundial para vincular redes de computadoras más pequeñas. Las redes conectadas a través de Internet utilizan un conjunto particular de estándares de comunicaciones para comunicarse, conocido como TCP/IP.

Killfile

Un archivo que le permite filtrar publicaciones de Usenet hasta cierto punto, al excluir mensajes sobre ciertos temas o de ciertas personas.

Iniciar sesión/iniciar sesión

Conectarse a un sistema anfitrión o sitio de acceso público.

Cerrar sesión

Desconectarse de un sistema anfitrión.

Lurk

Leer mensajes en un grupo de noticias de Usenet sin decir nada.

Lista de correo

Esencialmente una conferencia en la que los mensajes se envían directamente a su buzón de correo, en lugar de a un grupo de noticias de Usenet. Se accede a ellos enviando un mensaje a una dirección de correo electrónico específica, que suele ser la de una computadora que automatiza el proceso.

MIME

Extensiones de correo de Internet multipropósito. Una extensión del protocolo de correo de Internet que se encuentra en pleno desarrollo (1993) y que permite enviar mensajes de correo electrónico de 8 bits, por ejemplo, para admitir conjuntos de caracteres extendidos, correo de voz, imágenes de FAX, etc. Lea comp.mail.mime si desea mantenerse al día con los nuevos desarrollos.

MOTSS

Miembros del mismo sexo. Gays y lesbianas en línea. Originalmente un acrónimo utilizado en el censo federal de 1980.

Net.god

Alguien que ha estado en línea desde el principio, que lo sabe todo y que lo ha hecho todo.

Net.personality

Alguien lo suficientemente testarudo/extraño/con mucho tiempo libre para publicar regularmente en docenas de diferentes grupos de noticias de Usenet, cuya presencia es conocida por miles de personas.

Net.police

Término despectivo para aquellos que imponen sus estándares a otros usuarios de la red. Se utiliza a menudo en intensas guerras de comentarios (en las que ocasionalmente se transforma en Net.nazis).

Netiqueta

Un conjunto de pautas de sentido común para no molestar a los demás.

Red

Un sistema de comunicaciones que vincula dos o más computadoras. Puede ser tan simple como un cable tendido entre dos computadoras a unos pocos pies de distancia o tan complejo como cientos de miles de computadoras en todo el mundo conectadas a través de cables de fibra óptica, líneas telefónicas y satélites.

Novato

Alguien nuevo en la red. A veces usado de manera despectiva por los veteranos de la red que han olvidado que ellos también fueron una vez novatos que no sabían innatamente la respuesta a todo. Novato despistado siempre es despectivo.

Grupo de noticias

Una conferencia de Usenet.

NIC

Centro de información de red. Lo más cercano que una red de estilo Internet puede llegar a un centro; generalmente es donde encontrará información sobre esa red en particular.

NREN

Red nacional de investigación y educación. El futuro de la parte estadounidense de Internet. Se dice que es 50 veces más rápido que en la actualidad (1993).

Devorador de líneas de la NSA

Los usuarios de la red más conscientes/paranoicos creen que la Agencia de Seguridad Nacional tiene una computadora superpoderosa asignada para leer todo lo publicado en la red. Se referirán en broma (?) a este devorador de líneas en sus publicaciones. Se remonta a los primeros días de la red, cuando las líneas de fondo de los mensajes a veces desaparecían sin razón aparente.

NSF National Science Foundation.

Financia la NSFNet, una red de alta velocidad que una vez formó la columna vertebral de Internet en los EE. UU.

Fuera de línea

Cuando su computadora no está conectada a un sistema host o a la red, está fuera de línea.

En línea

Cuando su computadora está conectada a un servicio en línea, un sistema de tablón de anuncios o un sitio de acceso público.

Ping

Un programa que puede rastrear la ruta que toma un mensaje desde su sitio a otro sitio.

Archivo .plan

Un archivo que enumera todo lo que desea que otros en la red sepan sobre usted. Lo coloca en su directorio personal en su sitio de acceso público. Luego, cualquier persona que lo detecte (consulte la sección Telnet (Mining the Net, parte I)) podrá ver este archivo.

Publicar

Redactar un mensaje para un grupo de noticias de Usenet y luego enviarlo para que otros lo vean.

Postmaster

La persona a la que se debe contactar en un sitio en particular para solicitar información sobre el sitio o quejarse sobre el comportamiento de uno de sus usuarios.

Protocolo

El método utilizado para transferir un archivo entre un sistema host y su computadora. Hay varios tipos, como Kermit, YMODEM y ZMODEM.

Prompt

Cuando el sistema host le solicita que haga algo y espera que responda. Por ejemplo, si ve login: significa que debe escribir su nombre de usuario.

README

Archivos que se encuentran en sitios FTP que explican qué hay en un directorio FTP determinado o que brindan otra información útil (como cómo usar FTP).

Real Soon Now

Un término vago que se utiliza para describir cuándo sucederá algo realmente.

RFC

Request for Comments (Solicitud de comentarios por RFC). Una serie de documentos que describen varios aspectos técnicos de Internet.

ROTFL

Rolling on the Floor Laughing (Rodándose de risa por el suelo). Cómo responder a un comentario particularmente gracioso.

ROT13

Una forma sencilla de codificar chistes malos, críticas de películas que revelan el final, pornografía, etc. Básicamente, cada letra de un mensaje se reemplaza por la letra que se encuentra a 13 espacios de distancia en el alfabeto. Existen decodificadores en línea para leerlas; nn y rn los tienen incorporados.

RTFM

Leer el, uh, ya sabes, Manual. A menudo se usa en contra de personas que hacen preguntas relacionadas con computadoras que podrían responderse fácilmente con unos minutos con un manual. Más educadamente: RTM.

Captura de pantalla

Una parte de su software de comunicaciones que abre un archivo en su computadora y guarda en él todo lo que se desplaza por la pantalla mientras está conectado a un sistema host.

Servidor

Una computadora que puede distribuir información o archivos automáticamente en respuesta a solicitudes de correo electrónico específicamente redactadas.

Shareware

Software que está disponible gratuitamente en la red. Si le gusta y usa el software, debe enviar la tarifa solicitada por el autor, cuyo nombre y dirección se encontrarán en un archivo distribuido con el software.

Archivo .sig

A veces, archivo '.signature'. Un archivo que, cuando se coloca en el directorio personal de su sitio de acceso público, se agregará automáticamente a cada publicación que escriba en Usenet.

.sig quote

Una cita profunda/ingeniosa/burlesca/lo que sea que incluya en su archivo '.sig'.

Relación señal-ruido

La cantidad de información útil que se puede encontrar en un grupo de noticias de Usenet determinado. A menudo se usa de manera despectiva, por ejemplo: la relación señal-ruido en este grupo de noticias es bastante baja.

SIMTEL20

El campo de misiles White Sands solía mantener una colección gigante de software gratuito y de bajo costo de todo tipo, que se duplicaba en numerosos otros sitios FTP en la red. En el otoño de 1993, la Fuerza Aérea decidió que tenía mejores cosas que hacer que mantener una biblioteca de software libre y la cerró. Pero aún verá referencias a la colección, conocida como SIMTEL20, en la red.

Smiley

Una forma de describir la emoción en línea. Mírelo con la cabeza inclinada hacia la izquierda :-). Hay decenas de estos emoticones, desde gruñones hasta curiosos.

Snailmail

Correo postal, que llega a través de una ranura en la puerta de entrada o una caja instalada en el exterior de su casa.

Administrador de sistemas

El administrador del sistema; la persona que dirige un sistema host o un sitio de acceso público.

Operador del sistema

Un operador del sistema. Alguien que dirige un sistema de tablón de anuncios.

TANSTAAFL

No existe tal cosa como un almuerzo gratis.

TLA

Siglas de tres letras, como IBM, DEC, etc.

TCP/IP

Protocolo de control de transmisión/Protocolo de Internet. El sistema particular para transferir información a través de una red informática que se encuentra en el corazón de Internet.

Telnet

Programa que le permite conectarse a otras computadoras en Internet.

Emulación de terminal

Existen varios métodos para determinar cómo interactúan sus pulsaciones de teclas y su pantalla con el sistema operativo de un sitio de acceso público. La mayoría de los programas de comunicaciones ofrecen una selección de emulaciones que le permiten imitar el teclado que normalmente estaría conectado directamente a la computadora del sistema host.

UUCP

Copia de Unix a Unix. Un método para transferir publicaciones y correo electrónico de Usenet que requiere muchos menos recursos de red que TCP/IP, pero que puede resultar en tiempos de transferencia considerablemente más lentos.

Cargar

Copiar un archivo desde su computadora a un sistema host.

Nombre de usuario

En la mayoría de los sistemas host, la primera vez que se conecta se le solicita que proporcione un nombre de usuario de una palabra. Puede ser cualquier combinación de letras y números.

VT100

Otro sistema de emulación de terminal. Con el respaldo de muchos programas de comunicaciones, es el más común en uso en la red. VT102 es una versión más reciente.

No es, no es, no es, y es, no es, si quieres decir que es.
Si no, es de él. Entonces también, es de ella. No es de ella.
Tampoco es nuestro. Es nuestro, y también tuyo y de ellos.
--- Oxford University Press, Edpress News


Estimada Emily Postnews:

Por Brad Templeton (31) <brad@clarinet.com>

Lo siguiente está disponible como archivo '/pub/usenet/news.answers/emily-postnews/part1' en rtfm.mit.edu. Los últimos cambios fueron realizados el 30 de noviembre de 1991 por Brad Templeton.

NOTA: esto tiene la intención de ser satírico. Si no lo reconoce como tal, consulte a un médico o a un comediante profesional. Las recomendaciones de este artículo deben reconocerse por lo que son: advertencias sobre lo que NO se debe hacer.


Estimada Emily Postnews

La Sra. Emily Postnews, máxima autoridad en comportamiento adecuado en la red, brinda sus consejos sobre cómo actuar en la red.

*

Estimada Srta. Postnews: ¿Qué tan larga debe ser mi firma? -- <verbose@noisy>

A: Estimada Verbose: Intente que su firma sea lo más larga posible. Por supuesto, es mucho más importante que tu artículo, así que intenta incluir más líneas de firma que texto real.

Intenta incluir un gráfico grande hecho con caracteres ASCII, además de muchas citas y eslóganes simpáticos. La gente nunca se cansará de leer estas perlas de sabiduría una y otra vez, y pronto te asociarás personalmente con la alegría que siente cada lector al ver otra deliciosa repetición de tu firma.

Asegúrate también de incluir un mapa completo de USENET con cada firma, para mostrar cómo cualquier persona puede recibir correo desde cualquier sitio del mundo. Asegúrate de incluir también las puertas de enlace de Internet. También dile a la gente de tu propio sitio cómo enviarte correos. Da direcciones independientes para Internet, UUCP y BITNET, incluso si son todas iguales.

Además de tu dirección de respuesta, incluye tu nombre completo, empresa y organización. Es sólo cortesía común; después de todo, en algunos lectores de noticias la gente tiene que escribir una pulsación de tecla completa para volver al principio de tu artículo y ver esta información en el encabezado.

No olvides incluir tu número de teléfono y dirección postal en cada artículo. La gente siempre responde a los artículos de Usenet con llamadas telefónicas y cartas. Sería una tontería tomarse la molestia de incluir esta información sólo en artículos que necesitan una respuesta por los canales convencionales.

*

Estimada Emily: Hoy publiqué un artículo y olvidé incluir mi firma. ¿Qué debo hacer? -- <olvidadizo@myvax>

R: Querida olvidadiza: Corre a tu terminal de inmediato y publica un artículo que diga: Ups, olvidé poner mi firma en ese último artículo. Aquí está.

Dado que la mayoría de la gente habrá olvidado tu artículo anterior (en particular porque se atrevió a ser tan aburrido como para no tener una firma bonita y jugosa), esto se lo recordará. Además, a la gente le importa mucho más la firma de todos modos. Consulta la carta anterior para obtener más detalles importantes.

Además, asegúrate de incluir tu firma DOS VECES en cada artículo. De esa manera, te asegurarás de que la gente lo lea.

*

Estimada Sra. Postnews: No pude enviar correo a alguien en otro sitio. ¿Qué debo hacer? -- <eager@beaver.dam>

R: Estimada Eager: No hay problema, simplemente publique su mensaje en un grupo que lea mucha gente. Diga: Esto es para John Smith. No pude enviar correo, así que lo publico. Todos los demás, por favor, ignórelo.

De esta manera, decenas de miles de personas pasarán unos segundos revisando e ignorando su artículo, consumiendo más de 16 horas-hombre de su tiempo colectivo, pero usted se ahorrará el terrible problema de revisar los mapas de Usenet o buscar rutas alternativas. Piense, si no pudiera distribuir su mensaje a otras 30.000 computadoras, tal vez tenga que llamar al servicio de asistencia telefónica por 60 centavos, o incluso llamar por teléfono a la persona. ¡Esto puede costar tanto como unos pocos DÓLARES (!) por una llamada de 5 minutos!

Y, sin duda, es mejor gastar entre 10 y 20 dólares del dinero de otras personas distribuyendo el mensaje que tener que gastar 9 dólares en una carta urgente, o incluso 29 centavos en una estampilla.

No lo olvide. El mundo se acabará si su mensaje no llega, así que publíquelo en todos los lugares que pueda.

*

P: ¿Qué tal un mensaje de prueba?

R: Es importante, cuando se prueba, probar toda la red. Nunca pruebe sólo una distribución de subred cuando se puede hacer toda la red. También ponga por favor ignore en sus mensajes de prueba, ya que todos sabemos que todo el mundo siempre se salta un mensaje con una línea como esa. No utilice un asunto como Mi sexo es femenino pero exijo que me traten como masculino, porque todos los USEnautas leen este tipo de artículos en profundidad.

*

P: Alguien acaba de publicar que Roman Polanski dirigió La guerra de las galaxias. ¿Qué debo hacer?

R: ¡Publique la respuesta correcta de inmediato! ¡No podemos permitir que la gente siga creyéndolo! Muy bueno de su parte darse cuenta de esto. Probablemente serás el único que haga la corrección, así que publícala tan pronto como puedas. No hay tiempo que perder, así que no esperes un día ni compruebes si alguien más ha hecho la corrección.

Y no basta con enviar el mensaje por correo. Como eres el único que sabe realmente que fue Francis Coppola, ¡tienes que informar a toda la red de inmediato!

*

P: Leí un artículo que decía: responde por correo, haré un resumen. ¿Qué debo hacer?

R: Publica tu respuesta en toda la red. Esa solicitud se aplica sólo a personas tontas que no tienen Algo interesante que decir. Tus mensajes son mucho más valiosos que los de otras personas, por lo que sería un desperdicio responder por correo.

*

P: Recopilé respuestas a un artículo que escribí y ahora es momento de resumir. ¿Qué debo hacer?

R: Simplemente concatene todos los artículos en un archivo grande y publíquelo. En USENET, esto se conoce como resumen. Permite que las personas lean todas las respuestas sin que los lectores de noticias molestos se interpongan. Haga lo mismo cuando resuma una votación.

*

P: Vi un artículo largo que deseo refutar cuidadosamente, ¿qué debo hacer?

R: Incluya el texto completo con su artículo, particularmente la firma, e incluya sus comentarios muy juntos entre las líneas. Asegúrese de publicar, y no enviar por correo, aunque su artículo parezca una respuesta al original. A todos les encanta leer esos largos debates punto por punto, especialmente cuando evolucionan hacia insultos y muchos ¡Es demasiado! - ¡No es! -- ¡Es demasiado, twizot!.

Asegúrate de hacer un seguimiento de todo y nunca dejes que otra persona tenga la última palabra en un debate en la red. ¡Si la gente dejara que otras personas tengan la última palabra, entonces las discusiones se detendrían! Recuerda, los demás lectores de la red no son tan inteligentes como tú, y si alguien publica algo incorrecto, los lectores no pueden darse cuenta por sí mismos sin tus aclaraciones. Si alguien se pone insultante en sus publicaciones en la red, la mejor respuesta es ponerse a su nivel y disparar una salva de respuesta. Cuando leo que una persona de la red hace un ataque insultante a otra, siempre lo tomo inmediatamente como un evangelio a menos que se publique una refutación. Nunca me hace pensar menos del insultador, así que es tu deber responder.

*

P: ¿Cómo puedo elegir en qué grupos publicar?

R: Elige tantos como puedas, de modo que obtengas la audiencia más amplia. Después de todo, la red existe para darte una audiencia. Ignora a quienes te sugieran que solo deberías usar grupos en los que creas que el artículo es muy apropiado. Elige todos los grupos en los que alguien pueda estar mínimamente interesado.

Asegúrate siempre de que los seguimientos se dirijan a todos los grupos. En el caso poco frecuente de que publiques un seguimiento que contenga algo original, asegúrate de ampliar la lista de grupos. Nunca incluyas una línea Seguimiento a: en el encabezado, ya que algunas personas podrían perderse parte de la valiosa discusión en los grupos marginales.

*

P: ¿Qué te parece un ejemplo?

R: Bien. Digamos que quieres informar que Gretzky ha sido traspasado de los Oilers a los Kings. Ahora bien, de inmediato podrías pensar que rec.sport.hockey sería suficiente. EQUIVOCADO. Muchas más personas podrían estar interesadas. ¡Este es un gran intercambio! Dado que es un artículo de NOTICIAS, también pertenece a la jerarquía news.*. Si eres un administrador de noticias, o hay uno en tu máquina, prueba news.admin. Si no, usa news.misc.

Los Oilers probablemente estén interesados ​​en la geología, así que prueba sci.geo.fluids. Él es una gran estrella, así que publique en sci.astro y sci.space porque también están interesados ​​en las estrellas. Y por supuesto en comp.dcom.telecom porque nació en el lugar de nacimiento del teléfono. Y como es canadiense, publique en soc.culture.Ontario.southwestern. Pero ese grupo no existe, así que publique en news.groups sugiriendo que se lo cree. Con tantos grupos de interés, su artículo será bastante extraño, así que publique también en talk.bizarre. (Y publique en comp.std.mumps, ya que casi no reciben artículos allí, y un grupo comp propagará aún más su artículo).

También puede encontrar que es más divertido publicar el artículo una vez en cada grupo. Si enumera todos los grupos de noticias en el mismo artículo, algunos lectores de noticias solo mostrarán el artículo al lector una vez. No tolere esto.

*

P: ¿Cómo creo un grupo de noticias?

R: La forma más fácil es algo como 'inews -C newgroup ...', y aunque eso generará mucha conversación sobre su nuevo grupo de noticias, puede que no sea suficiente.

Primero publique un mensaje en news.groups describiendo el grupo. Esto es una llamada a discusión. (Si ve una llamada a discusión, publique inmediatamente un mensaje de una línea diciendo si le gusta o no el grupo). Cuando proponga el grupo, elija un nombre con un TLA (acrónimo de tres letras) que sea entendido sólo por los lectores internos del grupo.

Después de la llamada a discusión, publique la llamada a las críticas, seguida de una llamada a las discusiones sobre el nombre y una llamada a los juegos de palabras. Finalmente, haga una llamada a las votaciones. USENET es una democracia, por lo que ahora todos los votantes pueden publicar sus votos para asegurarse de que lleguen a las 30.000 máquinas en lugar de que sólo la persona cuente. Cada pocos días publique un resumen largo de todos los votos para que la gente pueda quejarse de los correos defectuosos y los votos duplicados. Esto significa que serás más popular y recibirás mucho correo. Al final de los 21 días, puedes publicar los resultados de la votación para que la gente pueda discutir sobre todas las violaciones técnicas de las pautas que creaste. Échale la culpa al moderador de la semana de news.announce.newgroups. Entonces, es posible que se cree tu grupo.

Para animar la discusión, elige un buen nombre para tu jerarquía y tu grupo. Por ejemplo, comp.race.formula1 o soc.vlsi.design serían buenos nombres para grupos.

Si quieres que tu grupo se cree rápidamente, incluye una palabra interesante como sexo o activismo. Para evitar limitar la discusión, haz que el nombre sea lo más amplio posible y no olvides el TLA.

Si es posible, cuenta los votos de un sitio leaf con una conexión a botswanavax que se sondea una vez por semana. Si es posible, programa la votación durante el bloqueo de la cabeza de tu sitio de retransmisión.

Bajo ninguna circunstancia utilices el método de grupo de prueba, porque elimina las fases de discusión, insultos, juegos de palabras, votación y acusación de violación de las pautas, lo que le quita toda la diversión. Para crear un grupo ALT, simplemente emite el comando de creación. Luego emite un rmgroup y algunos mensajes más de newgroup para ahorrarles a otros usuarios de la red la molestia de hacer esa parte.

*

P: No puedo escribir ni una palabra. Espero que tú también me digas qué hacer.

R: No te preocupes por cómo se ven tus artículos. Recuerda que lo que cuenta es el mensaje, no la forma en que se presenta. Ignore el hecho de que una ortografía descuidada en un foro puramente escrito envía los mismos mensajes silenciosos que la ropa sucia enviaría al dirigirse a una audiencia.

P: ¿Cómo debo elegir un tema para mis artículos?

R: Sea breve y sin sentido. De esa manera, las personas se verán obligadas a leer realmente su artículo para averiguar qué contiene. Esto significa una mayor audiencia para usted, y todos sabemos que para eso existe Internet. Si hace un seguimiento, asegúrese de mantener el mismo tema, incluso si no tiene ningún sentido y no forma parte de la misma discusión. Si no lo hace, no captará a todas las personas que buscan material sobre el tema original, y eso significa menos audiencia para usted.

*

P: ¿Qué tipo de tono debo adoptar en mi artículo?

R: Sea lo más escandaloso posible. Si no dice cosas extravagantes y llena su artículo con insultos difamatorios a la gente de Internet, es posible que no destaque lo suficiente en la avalancha de artículos para obtener una respuesta. Cuanto más absurdo parezca tu artículo, más probabilidades hay de que recibas muchos seguidores. Después de todo, Internet está aquí para que puedas conseguir mucha atención.

Si tu artículo es educado, razonado y conciso, es posible que solo recibas respuestas por correo. ¡Qué asco!

*

P: El software de publicación sugirió que tenía una firma demasiado larga y demasiadas líneas de texto incluidas en mi artículo. ¿Cuál es la mejor opción?

R: Esas restricciones se pusieron en el software sin ningún motivo, así que ni siquiera intentes averiguar por qué podrían aplicarse a tu artículo. Resulta que la mayoría de las personas buscan en Internet artículos agradables que constan del texto completo de un artículo anterior más unas pocas líneas.

Para ayudar a estas personas, completa tu artículo con líneas originales ficticias para superar las restricciones. Todos te lo agradecerán.

En cuanto a tu firma, sé que es difícil, pero tendrás que leerla con el editor. Hazlo dos veces para asegurarte de que esté bien colocada. Por cierto, para demostrar su apoyo a la libre distribución de información, asegúrese de incluir un mensaje de copyright que prohíba la transmisión de su artículo a sitios cuya política de USENET no le guste.

Además, si tiene mucho tiempo libre y desea recortar el texto de su artículo, asegúrese de eliminar algunas de las líneas de atribución para que parezca que el autor original de, digamos, un alegato por la paz mundial, en realidad escribió el siguiente llamado a bombardear Bermudas con armas nucleares.

*

P: Acaban de anunciar en la radio que Estados Unidos ha invadido Irak. ¿Debería publicarlo?

R: Por supuesto. La red puede llegar a la gente en tan sólo 3 a 5 días. Es la manera perfecta de informar a la gente sobre tales eventos noticiosos mucho después de que las cadenas de televisión los hayan cubierto. Como probablemente usted sea la única persona que haya escuchado las noticias en la radio, asegúrese de publicarlo tan pronto como pueda.

*

P: Tengo un chiste genial. Verá, estas tres cuerdas entran en un bar...

R: Oh, Dios. No me lo estropee. Envíalo a rec.humor y publícalo al moderador de rec.humor.funny al mismo tiempo. Estoy seguro de que nunca ha visto ese chiste.

*

P: ¿Qué computadora debería comprar? ¿Una Atari ST o una Amiga?

R: Publica esa pregunta en los grupos de Atari y Amiga. Es una pregunta interesante y novedosa que estoy seguro de que les encantaría investigar en esos grupos. No es necesario leer los grupos con anticipación ni examinar las listas de preguntas frecuentes para ver si el tema ya se ha tratado. De hecho, no es necesario leer el grupo en absoluto y puedes decírselo a la gente en tu consulta.

*

P: ¿Qué pasa con otras preguntas importantes? ¿Cómo puedo saber cuándo publicar?

R: Publícalas siempre. Sería una gran pérdida de tiempo encontrar un usuario informado en uno de los grupos y preguntarle por correo privado si el tema ya se ha tratado. Es mucho más fácil molestar a miles de personas con la misma pregunta.

*

P: Alguien acaba de publicar una consulta en la red y yo también quiero obtener la respuesta. ¿Qué debo hacer?

R: Publica inmediatamente un seguimiento, incluyendo el texto completo de la consulta. En la parte inferior, agrega: ¡Yo también!. Si alguien más ha hecho esto, haz un seguimiento de su artículo y agrega Yo tres, o cualquier número que sea apropiado. No olvides tu firma completa. Después de todo, yo también.

Si simplemente envía un correo al autor original y le pide una copia de las respuestas, simplemente abarrotará el buzón del autor y ahorrará a las personas que respondan la pregunta el alegre deber de anotar todos los yo (n)s y enviar todas las copias múltiples.

*

P: ¿Cuál es la medida de un grupo que vale la pena?

R: Bueno, es Volumen, Volumen, Volumen. Cualquier grupo que tenga mucho ruido debe ser bueno. Recuerde, cuanto mayor sea el volumen de material en un grupo, mayor será el porcentaje de artículos útiles, factuales y perspicaces que encontrará. De hecho, si un grupo no puede demostrar un volumen lo suficientemente alto, debe eliminarse de la red.

*

P: Emily, tengo un serio desacuerdo con alguien en la red. Intenté quejarme a su administrador de sistemas, organizar campañas de correo, pedí que lo eliminaran de la red y llamé a su empleador para que lo despidieran. Todos se rieron de mí. ¿Qué puedo hacer?

R: Vaya a los diarios. La mayoría de los periodistas modernos son expertos informáticos de primera categoría que entienden la red y sus problemas a la perfección. Publicarán artículos cuidadosos y razonados sin ningún error y seguramente presentarán la situación adecuadamente al público. El público también actuará con sensatez, ya que también es plenamente consciente de la naturaleza sutil de la sociedad en red.

Los periódicos nunca sensacionalizan ni distorsionan, así que asegúrese de señalar cosas como el racismo y el sexismo donde sea que existan. Asegúrese también de que comprendan que todo lo que ocurre en la red, en particular los insultos, se entiende literalmente. Vincule lo que sucede en la red con las causas del Holocausto, si es posible. Si los periódicos tradicionales no aceptan la historia, vaya a un periódico sensacionalista: siempre están interesados ​​en buenas historias.

Al organizar toda esta publicidad gratuita para la red, se volverá muy conocido. La gente en la red esperará con ansias cada publicación suya y se referirá a usted constantemente. Recibirá más correo del que jamás soñó posible: el máximo éxito en la red.

*

P: ¿Qué significa foobar?

R: Significa para ti, querida.

Los artículos de noticias se dividen en divisiones llamadas grupos de noticias. Se supone que cada división se limita a un solo tema, y ​​el nombre del grupo debe darte una idea del contenido del grupo. Estos grupos se organizan luego en jerarquías de temas relacionados. Usenet Network News comenzó con sólo dos jerarquías, mod y net. La jerarquía mod tenía aquellos grupos que tenían una persona como moderador para editar y controlar la información. La jerarquía net manejaba todos los demás grupos. Con el lanzamiento de B News y su capacidad de tener cualquier grupo moderado o abierto, se llevó a cabo el gran cambio de nombre.
 --- Weinstein (1992)

Información de la EFF



Información general sobre la EFF



Desarrollo de la comunidad: ¿Cómo construir una comunidad en Internet?

La Electronic Frontier Foundation (EFF) se fundó en julio de 1990 para garantizar que los principios consagrados en la Constitución y la Declaración de Derechos estén protegidos a medida que surgen nuevas tecnologías de las comunicaciones.

Desde el principio, la EFF ha trabajado para dar forma a la infraestructura de comunicaciones de nuestra nación y las políticas que la rigen con el fin de mantener y mejorar la Primera Enmienda, la privacidad y otros valores democráticos. Creemos que nuestro objetivo público primordial debe ser la creación de una democracia electrónica, por lo que nuestro trabajo se centra en el establecimiento de:

Infraestructura de la información

La propuesta de plataforma abierta de la EFF propugna que los proveedores de infraestructura de telecomunicaciones del país ofrezcan una transmisión asequible y ampliamente disponible de información de voz, datos y vídeo. La infraestructura de telecomunicaciones debe promover un amplio acceso y permitir a los ciudadanos recibir y publicar una diversidad de información. Además, se debe garantizar un entorno competitivo para preservar los principios básicos de transmisión común, servicio universal y estándares abiertos.

En el corto plazo, la EFF apoya la implementación de servicios como ISDN y ADSL, tecnologías digitales actualmente disponibles, para enviar voz, datos y video a un costo razonable para los consumidores.

La EFF apoya la financiación federal para promover el desarrollo de herramientas y aplicaciones de red que harán que Internet y la NREN sean más fáciles de usar. Aunque la NREN estará compuesta por servicios de proveedores comerciales, el gobierno también tiene un papel vital que desempeñar en la concesión de subvenciones a instituciones que no pueden permitirse pagar por la conectividad a Internet.

Libertades civiles

La EFF ha estado trabajando para asegurar que los principios de portador común se mantengan en la era de la información. Los principios de portador común requieren que los proveedores de red transmitan todo el habla, independientemente de su contenido controvertido. Los portadores comunes también deben proporcionar a todos los hablantes y proveedores de información un acceso igualitario y no discriminatorio a la red.

La EFF preside el Grupo de Trabajo de Seguridad y Privacidad Digital, una coalición de más de 50 organizaciones, desde empresas de software y hardware de computadoras, compañías de telecomunicaciones y energía hasta defensores de las libertades civiles, que trabajan en políticas de privacidad sólidas en telecomunicaciones. Por ejemplo, el grupo ha trabajado para oponerse a la propuesta de telefonía digital del FBI y a las políticas de cifrado impuestas por el gobierno.

La EFF está trabajando para convencer al Congreso de que todas las medidas que apoyen un acceso público más amplio a la información deben convertirse en ley. La EFF apoya una Ley de Libertad de Información Electrónica y otras leyes para hacer que la información sea más accesible a los ciudadanos en formatos electrónicos.

La EFF apoya tanto los medios legales como los técnicos para mejorar la privacidad en las comunicaciones. Por lo tanto, abogamos por todas las medidas que garanticen el derecho del público a utilizar las tecnologías de cifrado más eficaces disponibles.

Servicios legales

La EFF patrocina casos legales en los que se han violado las libertades civiles de los usuarios en línea. El caso Steve Jackson Games, decidido en marzo de 1993, estableció protecciones de privacidad para los editores electrónicos y los usuarios del correo electrónico. Seguimos monitoreando la comunidad en línea para buscar acciones legales que merezcan el apoyo de la EFF.

La EFF ofrece una línea telefónica gratuita para los miembros de la comunidad en línea que tengan preguntas sobre sus derechos legales.

Los miembros del personal y la junta directiva de la EFF hablan con organizaciones de aplicación de la ley, asociaciones de abogados estatales y clases universitarias sobre el trabajo que hacemos y cómo estos grupos pueden participar.

Desarrollo comunitario

La EFF, en conjunto con la Federación de Consumidores de Estados Unidos y la Unión Estadounidense por las Libertades Civiles, coordina y patrocina el Foro de Políticas de Comunicaciones (CPF). El CPF permite que las organizaciones sin fines de lucro, las empresas de informática y comunicaciones y los responsables de las políticas gubernamentales se reúnan en un entorno no partidista para discutir los objetivos y las estrategias de las políticas de comunicaciones.

La EFF trabaja con organizaciones locales que apoyan los problemas de las comunicaciones en línea. En septiembre de 1993, la EFF copatrocinará una conferencia sobre criptografía con un grupo en Austin, Texas. A principios de este año, la EFF patrocinó una cumbre de grupos de todo el país para debatir objetivos comunes. También participamos en una lista de correo en línea para organizaciones que comparten nuestros intereses.

La EFF es una de las entidades que financia y organiza la conferencia anual Computers, Freedom and Privacy, en la que académicos, defensores de las libertades civiles, funcionarios encargados de hacer cumplir la ley y usuarios de computadoras se reúnen para debatir las implicaciones de la comunicación en línea para la privacidad. Cada año, en la conferencia, la EFF entrega sus premios Pioneer a personas que han hecho contribuciones significativas a las comunicaciones por computadora.

La EFF mantiene varios foros de comunicación en línea. Tenemos nuestro propio nodo de Internet, eff.org, que alberga nuestros sitios FTP y Gopher y nuestras áreas de discusión, comp.org.eff.talk y comp.org.eff.news. La EFF también mantiene conferencias sobre Whole Earth 'Lectronic Link (WELL), CompuServe y America Online.

¿Cómo conectarse a la EFF?

Internet y USENET

Las solicitudes de información general, incluidas las solicitudes para ser agregado a la lista de correo de EFFector Online, se pueden enviar a <eff@eff.org>. Otras direcciones de contacto en Internet son las siguientes:

<membership@eff.org>

Membresía y donaciones.

<ssteele@eff.org>

Servicios legales.

<pubs@eff.org>

Publicaciones impresas.

<mech@eff.org>

Publicaciones en línea, conferencias y otros recursos.

<ask@eff.org>

Preguntas generales sobre la EFF, legales o políticas.

Si recibe algún grupo de noticias de USENET, su sitio puede incluir los grupos de noticias comp.org.eff.news y comp.org.eff.talk. El primero es un grupo de noticias moderado para anuncios, boletines y otra información; el segundo es un grupo de discusión no moderado para discutir sobre la EFF y temas relacionados con la frontera electrónica.

Para aquellos que no pueden leer los grupos de noticias, hay redistribuciones por correo electrónico. Envíe solicitudes para ser agregado o eliminado de la lista de correo comp.org.eff.news a <eff-request@eff.org>. Para la lista de correo comp.org.eff.talk, envíe una nota a <eff-talk-request@eff.org>. Tenga en cuenta que eff-talk puede tener un volumen extremadamente alto a veces.

Una biblioteca de documentos que contiene todos los comunicados de prensa de la EFF y otras publicaciones de interés, incluyendo la historia de la EFF, Crime and Puzzlement de John Perry Barlow, está disponible a través de FTP anónimo desde ftp.eff.org. Envíe una nota a <ftphelp@eff.org> si tiene preguntas o no puede usar FTP. También se puede acceder a este archivo a través de Gopher. Pruebe 'gopher gopher.eff.org'.

The WELL

The WELL es anfitrión de una conferencia activa de la EFF, así como de muchas otras conferencias relacionadas de interés para los partidarios de la EFF. El acceso a WELL cuesta $15/mes más $2/hora. El acceso a telecomunicaciones está disponible a través de la red de paquetes CompuServe por un costo adicional de $4.50/hora. Si tiene una conexión a Internet, puede comunicarse con WELL a través de telnet en well.sf.ca.us; de lo contrario, marque +1 415 332 6106 (datos). El número de teléfono de WELL es +1 415 332 4335.

CompuServe

Nuestro foro en CompuServe también está abierto. 'GO EFFSIG' para unirse. Muchos de los archivos de ftp.eff.org, así como otros elementos de interés, se reflejan en las bibliotecas de EFFSIG.

America Online

EFF alberga un grupo de interés especial sobre America Online como parte del Macintosh Communications Forum (MCM). Haga clic en 'GOTO Keyword EFF' para unirse. Muchos de los archivos de ftp.eff.org, así como otros elementos de interés, se reflejan en este foro. Además, EFF patrocina una discusión interactiva en este foro el segundo sábado por la noche de cada mes a las 9:00 p. m., hora del Este de EE. UU.

Membresía en la Electronic Frontier Foundation

La Electronic Frontier Foundation es una organización sin fines de lucro 501(c)(3) sostenida por contribuciones de miembros individuales, corporaciones y fundaciones privadas. Las donaciones son deducibles de impuestos.

Imprima el siguiente formulario, rellénelo con sus datos, y envíe por correo postal:

 Electronic Frontier Foundation
 Membership Coordinator
 1001 G Street, N.W. Suite 950 East 
 Washington, DC 20001
 (202) 347-5400 voz (202) 393-5509 fax


I wish to become a member of the Electronic Frontier Foundation.  I enclose:

$__________  Regular membership -- $40
$__________  Student membership -- $20

Special Contribution
I wish to make a tax-deductible donation in the amount of $_______________ to further support the activities of EFF and to broaden participation in the organization.


Documents Available in Hard Copy Form
The following documents are available free of charge from the Electronic Frontier Foundation.  Please indicate any of the documents you wish to receive.

 ___  Open Platform Proposal - EFF's proposal for a national telecommunications infrastructure.  12 pages.  July, 1992

 ___  An Analysis of the FBI Digital Telephony Proposal - Response of EFF-organized coalition to the FBI's digital telephony proposal of Fall, 1992.  8 pages.  September, 1992.

 ___  Building the Open Road:  The NREN and the National Public Network - A discussion of the National Research and Education Network as a prototype for a National Public Network.  20 pages.  May, 1992.

 ___  innovative Services Delivered Now:  ISDN Applications at Home, School, the Workplace and Beyond - A compilation of ISDN applications currently in use.  29 pages.  January, 1993.

 ___  Decrypting the Puzzle Palace - John Perry Barlow's argument for strong encryption and the need for an end to U.S. policies preventing its development and use. 13 pages.  May, 1992.

 ___  Crime and Puzzlement - John Perry Barlow's piece on the founding of the Electronic Frontier Foundation and the world of hackers, crackers and those accused of computer crimes. 24 pages.  June, 1990.

 ___  Networks & Policy - A quarterly newsletter detailing EFF's activities and achievements.


Your Contact Information:

Name:  __________________________________________________________________________________________

Organization:  __________________________________________________________________________________

Address:  _______________________________________________________________________________________

 ________________________________________________________________________________________________

Phone:  (________)  ________________________  FAX:  (________)  _____________________  (optional)

E-mail address:  ________________________________________________________________________________


Payment Method

 _______ Enclosed is a check payable to the Electronic Frontier Foundation.

 _______ Please charge my:
 _______ MasterCard  _______ Visa  _______ American Express

Card Number:  _____________________________________________________________

Expiration Date:  _________________________________________________________

Signature:  _______________________________________________________________

Privacy Policy

EFF occasionally shares our mailing list with other organizations promoting similar goals.  However, we respect an individual's right to privacy and will not distribute your name without explicit permission.

 ___ I grant permission for the EFF to distribute my name and contact information to organizations sharing similar goals.

Get GUMMed

El Encuentro de Mentes de Gurús de Unix (GUMM) se llevará a cabo el miércoles 1 de abril de 2076 (marque ESO en su programa de calendario perpetuo), a 14 pies sobre el suelo directamente frente a Milpitas Gumps. Los miembros se grepearán entre sí de la mano (después de la introducción), yacc mucho, fumarán chroots filtrados en tuberías, chown con forks, usarán el wc (a menos que esté limpio), buscarán procesos zombi agradables, se despojarán y dormirán, pero no, esperamos, sobredosis. Se dedicarán tres días a discutir las ramificaciones de whodo. Se han asignado dos segundos para un resumen completo de todas las características fáciles de usar de Unix. Los seminarios incluyen Todo lo que usted sabe es incorrecto, dirigido por Tom Kempson, ¿Batman o Cat:man? dirigido por Richie Dennis ¿cc C? ¡Sí! ¡Sí!, dirigido por Kerwin Bernighan, y Document Unix, Are You Kidding?, dirigido por Jan Yeats. No es necesario ningún número de servicio al lector porque todos los GUGU (Grupos de usuarios de gurús de Unix) ya saben todo lo que podríamos decirles.
--- Diario del Dr. Dobb, junio de 1984


Conectividad a Internet

Conectividad

Versión 11 - 11 de julio de 1994(32)

Gracias a las muchas personas de todo el mundo que han proporcionado información. Esta versión (postscript, ditroff, formatos de texto, mapas en postscript) y versiones anteriores también se pueden obtener mediante FTP anónimo desde ftp.cs.wisc.edu en el directorio 'Connectivity_table'.

En lo sucesivo, BITNET se utiliza de forma genérica para referirse a BITNET y a redes similares de todo el mundo (por ejemplo, EARN, NETNORTH, GULFNET, etc.).

RESUMEN

NÚMERO DE ENTIDADES CON CONECTIVIDAD DE RED INTERNACIONAL = 152
NÚMERO DE ENTIDADES SIN CONECTIVIDAD DE RED INTERNACIONAL = 86

Col. 2 BITNET (Entidades con enlaces BITNET internacionales.) 
b: mínimo, de uno a cinco sitios BITNET nacionales, 18 entidades 
B: generalizado, más de cinco sitios BITNET nacionales, 34 entidades

Col. 3 IP INTERNET (Entidades con enlaces Internet IP internacionales.)
I: = operativo, accesible desde toda la Internet IP abierta, 75 entidades

Col. 4 UUCP (Entidades con sitios UUCP nacionales que están conectados a la Internet abierta multiprotocolo global.) 
u: mínimo, de uno a cinco sitios UUCP nacionales, 59 entidades 
U: generalizado, más de cinco sitios UUCP nacionales, 70 entidades

Col. 5 FIDONET (Entidades con sitios FIDONET nacionales que están conectados a la Internet abierta multiprotocolo global.) 
f: mínimo, uno a cinco sitios FIDONET nacionales, 27 entidades 
F: generalizado, más de cinco sitios FIDONET nacionales, 62 entidades

Col. 6 OSI (Entidades con enlaces X.400 internacionales a sitios nacionales que están conectados a la Internet abierta multiprotocolo global). 
o: mínimo, uno a cinco sitios X.400 nacionales, 8 entidades 
O: generalizado, más de cinco sitios X.400 nacionales, 23 entidades

Una entidad es un área geográfica que tiene un código de país ISO de dos letras (ISO 3166). Estos códigos de país se incluyen en la Tabla siguiente para cada entidad (Cols 8-9). Tenga en cuenta que los códigos ISO no siempre coinciden con el código o códigos DNS (nombre de dominio) de nivel superior utilizados para una entidad en particular.

Se han informado, pero no confirmado, conexiones de red a Bangladesh, Jordania y Mongolia, por lo que se omiten de la tabla. Se está realizando una actividad para conectar Líbano, Guyana y San Vicente y las Granadinas, pero no se ha recibido información definitiva. Haití tiene un enlace de correo electrónico pero no encaja en ninguna de las categorías de la tabla.

----- AF       Afghanistan (Islamic Republic of)
----- AL       Albania (Republic of)
-I-- DZ       Algeria (People's Democratic Republic of)
----- AS       American Samoa
----- AD       Andorra (Principality of)
----- AO       Angola (People's Republic of)
----- AI       Anguilla
-I-- AQ       Antarctica
--u-- AG       Antigua and Barbuda
BIUF- AR       Argentina (Argentine Republic)
--U-- AM       Armenia
---f- AW       Aruba
-IUFo AU       Australia
BIUFO AT       Austria (Republic of)
b-U-- AZ       Azerbaijan
--u-- BS       Bahamas (Commonwealth of the)
b---- BH       Bahrain (State of)
----- BD       Bangladesh (People's Republic of)
--u-- BB       Barbados
b-UF- BY       Belarus
BIUFO BE       Belgium (Kingdom of)
--U-- BZ       Belize
----- BJ       Benin (People's Republic of)
--Uf- BM       Bermuda
----- BT       Bhutan (Kingdom of)
--Uf- BO       Bolivia (Republic of)
--u-- BA       Bosnia-Herzegovina
--uf- BW       Botswana (Republic of)
----- BV       Bouvet Island
BIUFO BR       Brazil (Federative Republic of)
----- IO       British Indian Ocean Territory
----- BN       Brunei Darussalam
bIUF- BG       Bulgaria (Republic of)
--U-- BF       Burkina Faso (formerly Upper Volta)
----- BI       Burundi (Republic of)
----- KH       Cambodia
--u-- CM       Cameroon (Republic of)
BIUFO CA       Canada
----- CV       Cape Verde (Republic of)
----- KY       Cayman Islands
----- CF       Central African Republic
----- TD       Chad (Republic of)
BIUF- CL       Chile (Republic of)
-Iu-O CN       China (People's Republic of)
----- CX       Christmas Island (Indian Ocean)
----- CC       Cocos (Keeling) Islands
BIu-- CO       Colombia (Republic of)
----- KM       Comoros (Islamic Federal Republic of the)
--u-- CG       Congo (Republic of the)
--u-- CK       Cook Islands
bIuf- CR       Costa Rica (Republic of)
--uf- CI       Cote d'Ivoire (Republic of)
-IuFo HR       Croatia
--U-- CU       Cuba (Republic of)
bI-- CY       Cyprus (Republic of)
BIUF- CZ       Czech Republic
BIUFO DK       Denmark (Kingdom of)
----- DJ       Djibouti (Republic of)
----- DM       Dominica (Commonwealth of)
--Uf- DO       Dominican Republic
----- TP       East Timor
-Iu-- EC       Ecuador (Republic of)
bIU-- EG       Egypt (Arab Republic of)
----- SV       El Salvador (Republic of)
----- GQ       Equatorial Guinea (Republic of)
----- ER       Eritrea
-IUF- EE       Estonia (Republic of)
---f- ET       Ethiopia (People's Democratic Republic of)
----- FK       Falkland Islands (Malvinas)
--u-- FO       Faroe Islands
-Iu-- FJ       Fiji (Republic of)
BIUFO FI       Finland (Republic of)
BIUFO FR       France (French Republic)
--u-- GF       French Guiana
--u-- PF       French Polynesia
----- TF       French Southern Territories
----- GA       Gabon (Gabonese Republic)
----- GM       Gambia (Republic of the)
--UF- GE       Georgia (Republic of)
BIUFO DE       Germany (Federal Republic of)
--uF- GH       Ghana (Republic of )
----- GI       Gibraltar
BIUFO GR       Greece (Hellenic Republic)
-I-f- GL       Greenland
--u-- GD       Grenada
b-uf- GP       Guadeloupe (French Department of)
-I-F- GU       Guam
--u-- GT       Guatemala (Republic of)
----- GN       Guinea (Republic of)
----- GW       Guinea-Bissau (Republic of)
----- GY       Guyana (Republic of)
----- HT       Haiti (Republic of)
----- HM       Heard and McDonald Islands
----- HN       Honduras (Republic of)
BI-F- HK       Hong Kong
BIUFo HU       Hungary (Republic of)
-IUFo IS       Iceland (Republic of)
bIUfO IN       India (Republic of)
-IuF- ID       Indonesia (Republic of)
b---- IR       Iran (Islamic Republic of)
----- IQ       Iraq (Republic of)
BIUFO IE       Ireland
BIUF- IL       Israel (State of)
BIUFO IT       Italy (Italian Republic)
--u-- JM       Jamaica
BIUF- JP       Japan
----- JO       Jordan (Hashemite Kingdom of)
--UF- KZ       Kazakhstan
---f- KE       Kenya (Republic of)
--u-- KI       Kiribati (Republic of)
----- KP       Korea (Democratic People's Republic of)
BIUFO KR       Korea (Republic of )
-I-- KW       Kuwait (State of)
--U-- KG       Kyrgyz Republic
----- LA       Lao People's Democratic Republic
-IUF- LV       Latvia (Republic of)
----- LB       Lebanon (Lebanese Republic)
--u-- LS       Lesotho (Kingdom of)
----- LR       Liberia (Republic of)
----- LY       Libyan Arab Jamahiriya
-I-f- LI       Liechtenstein (Principality of)
-IUFo LT       Lithuania
bIUFo LU       Luxembourg (Grand Duchy of)
-I-F- MO       Macau (Ao-me'n)
--u-- MK       Macedonia (Former Yugoslav Republic of)
--u-- MG       Madagascar (Democratic Republic of)
---f- MW       Malawi (Republic of)
bIUF- MY       Malaysia
----- MV       Maldives (Republic of)
--U-- ML       Mali (Republic of)
--u-- MT       Malta (Republic of)
----- MH       Marshall Islands (Republic of the)
----- MQ       Martinique (French Department of)
----- MR       Mauritania (Islamic Republic of)
--uf- MU       Mauritius
----- YT       Mayotte
BIuF- MX       Mexico (United Mexican States)
----- FM       Micronesia (Federated States of)
--uF- MD       Moldova (Republic of)
----- MC       Monaco (Principality of)
----- MN       Mongolia
----- MS       Montserrat
----- MA       Morocco (Kingdom of)
--Uf- MZ       Mozambique (People's Republic of)
----- MM       Myanmar (Union of)
--Uf- NA       Namibia (Republic of)
----- NR       Nauru (Republic of)
--u-- NP       Nepal (Kingdom of)
BIUFO NL       Netherlands (Kingdom of the)
--u-- AN       Netherlands Antilles
----- NT       Neutral Zone (between Saudi Arabia and Iraq)
--U-- NC       New Caledonia
-IUF- NZ       New Zealand
-Iu-- NI       Nicaragua (Republic of)
--u-- NE       Niger (Republic of the)
---f- NG       Nigeria (Federal Republic of)
--u-- NU       Niue
----- NF       Norfolk Island
----- MP       Northern Mariana Islands (Commonwealth of the)
BIUFO NO       Norway (Kingdom of)
----- OM       Oman (Sultanate of)
--U-- PK       Pakistan (Islamic Republic of)
----- PW       Palau (Republic of)
bIuF- PA       Panama (Republic of)
--u-- PG       Papua New Guinea
--u-- PY       Paraguay (Republic of)
-IUf- PE       Peru (Republic of)
-IuF- PH       Philippines (Republic of the)
----- PN       Pitcairn
BIUF- PL       Poland (Republic of)
bIUFO PT       Portugal (Portuguese Republic)
bIUF- PR       Puerto Rico
----- QA       Qatar (State of)
-Iu-- RE       Re'union (French Department of)
BIuf- RO       Romania
BIUF- RU       Russian Federation
----- RW       Rwanda (Rwandese Republic)
----- SH       Saint Helena
----- KN       Saint Kitts and Nevis
--u-- LC       Saint Lucia
----- PM       Saint Pierre and Miquelon (French Department of)
----- VC       Saint Vincent and the Grenadines
--u-- WS       Samoa (Independent State of)
----- SM       San Marino (Republic of)
----- ST       Sao Tome and Principe (Democratic Republic of)
B---- SA       Saudi Arabia (Kingdom of)
--Uf- SN       Senegal (Republic of)
--u-- SC       Seychelles (Republic of)
----- SL       Sierra Leone (Republic of)
BIuF- SG       Singapore (Republic of)
bIUF- SK       Slovakia
-IUFO SI       Slovenia
--u-- SB       Solomon Islands
----- SO       Somalia (Somali Democratic Republic)
-IUFO ZA       South Africa (Republic of)
BIUFO ES       Spain (Kingdom of)
--U-- LK       Sri Lanka (Democratic Socialist Republic of)
----- SD       Sudan (Democratic Republic of the)
--u-- SR       Suriname (Republic of)
-I-- SJ       Svalbard and Jan Mayen Islands
--u-- SZ       Swaziland (Kingdom of)
BIUFo SE       Sweden (Kingdom of)
BIUFO CH       Switzerland (Swiss Confederation)
----- SY       Syria (Syrian Arab Republic)
BIuF- TW       Taiwan, Province of China
--u-- TJ       Tajikistan
---f- TZ       Tanzania (United Republic of)
-IUF- TH       Thailand (Kingdom of)
--u-- TG       Togo (Togolese Republic)
----- TK       Tokelau
--u-- TO       Tonga (Kingdom of)
--u-- TT       Trinidad and Tobago (Republic of)
bIUfo TN       Tunisia
BI-F- TR       Turkey (Republic of)
--u-- TM       Turkmenistan
----- TC       Turks and Caicos Islands
----- TV       Tuvalu
---F- UG       Uganda (Republic of)
-IUF- UA       Ukraine
----- AE       United Arab Emirates
bIUFO GB       United Kingdom
BIUFO US       United States (United States of America)
----- UM       United States Minor Outlying Islands
-IUF- UY       Uruguay (Eastern Republic of)
--UF- UZ       Uzbekistan
--u-- VU       Vanuatu (Republic of, formerly New Hebrides)
----- VA       Vatican City State (Holy See)
-IU-- VE       Venezuela (Republic of)
--U-- VN       Vietnam (Socialist Republic of)
----- VG       Virgin Islands (British)
---f- VI       Virgin Islands (U.S.)
----- WF       Wallis and Futuna Islands
----- EH       Western Sahara
----- YE       Yemen (Republic of)
--uf- YU       Yugoslavia (Socialist Federal Republic of)
----- ZR       Zaire (Republic of)
---f- ZM       Zambia (Republic of)
--uf- ZW       Zimbabwe (Republic of)

Por favor envíe correcciones, información y/o comentarios (incluya detalles, por ejemplo, sobre conexiones, sitios, contactos, protocolos, etc.) a: Larry Landweber

Computer Sciences Dept.

University of Wisconsin - Madison

1210 W. Dayton St., Madison, WI 53706

<lhl@cs.wisc.edu>

FAX 1-608-265-2635


El diccionario no oficial de emoticones




Este diccionario no oficial de emoticones es sólo una de las muchas
colecciones diferentes de varios editores que encontrará
en muchos lugares de la red, por ejemplo, puede obtener
The-Smiley-File en gopher.world.std.com; e incluso se ha
escrito un folleto completo sobre emoticones y está disponible en:

David W. Sanderson (ed.), Smileys, O'Reilly & Associates, Sebastopol, CA. 93 páginas. ISBN 1-56592-041-4. Precio $5.95 (EE. UU.).

Emoticones básicos

:-)

Su emoticón básico. Este emoticón se utiliza para expresar una declaración sarcástica o jocosa, ya que no podemos escuchar la inflexión de la voz a través del correo electrónico.

;-)

Smiley con guiño. El usuario acaba de hacer un comentario coqueto y/o sarcástico. Más bien un emoticón de no me pegues por lo que acabo de decir.

:-(

Smiley con el ceño fruncido. Al usuario no le gustó esa última afirmación o está molesto o deprimido por algo.

:-I

Smiley indiferente. Mejor que un :-( pero no tan bueno como un :-).

:->

El usuario acaba de hacer un comentario sarcástico muy mordaz. Peor que un ;-).

>:->

El usuario acaba de hacer un comentario muy diabólico.

>;->

Un guiño y un diablo combinados. Acaba de hacer un comentario muy lascivo.

Smileys ampliamente utilizados

(-: El usuario es zurdo.

%-) El usuario ha estado mirando una pantalla verde durante 15 horas seguidas.

:*) El usuario está borracho.

[:] El usuario es un robot.

8-) El usuario lleva gafas de sol.

B:-) Gafas de sol en la cabeza.

::-) El usuario lleva gafas normales.

B-) El usuario lleva gafas con montura de carey.

8:-) El usuario es una niña pequeña.

:-)-8 El usuario es una niña grande.

:-{) El usuario tiene bigote.

:-{} El usuario lleva lápiz labial.

{:-) El usuario lleva una peluca.

}:-( Peluquín en una corriente ascendente.

:-[ El usuario es un vampiro.

:-E Vampiro con dientes salientes.

:-F Vampiro con dientes salientes al que le falta un diente.

:-7 El usuario acaba de hacer una declaración irónica.

:-* El usuario acaba de comer algo agrio.

:-)~ El usuario babea.

:-~) El usuario está resfriado.

:'-( El usuario está llorando.

:'-) El usuario está tan feliz que está llorando.

:-@ El usuario está gritando.

:-# El usuario usa frenillos.

:^) El usuario tiene la nariz rota.

:v) El usuario tiene la nariz rota, pero al revés.

:_) La nariz del usuario se le resbala de la cara.

:<) El usuario es de una universidad de la Ivy League.

:-& El usuario tiene la lengua trabada.

=:-) El usuario es un imbécil.

-:-) El usuario es un punk rocker.

-:-( Los verdaderos punk rockers no sonríen.

:=) El usuario tiene dos narices.

+-:-) El usuario es el Papa o tiene algún otro cargo religioso.

':-) El usuario se afeitó una ceja esta mañana.

,:-) Lo mismo... el otro lado.

|-I El usuario está dormido.

|-O El usuario está bostezando/roncando.

:-Q El usuario es fumador.

:-? El usuario fuma en pipa.

O-) ¡El hombre de Megatón patrulla! (o bien, el usuario es un buceador)

O :-) El usuario es un ángel (al menos en el fondo).

:-' El usuario escupe su tabaco de mascar.

:-S El usuario acaba de hacer una declaración incoherente.

:-D El usuario se está riendo (¡de ti!)

:-X Los labios del usuario están sellados.

:-C El usuario está realmente desanimado.

<|-) El usuario es chino.

<|-( El usuario es chino y no le gustan este tipo de bromas.

:-/ El usuario es escéptico.

C=:-) El usuario es chef.

@= El usuario está a favor de la guerra nuclear.

*<:-) El usuario lleva un gorro de Papá Noel.

:-o ¡Uh oh!

(8-o ¡Es el señor Bill!

*:o) ¡Y Bozo el payaso!

3:] Smiley de mascota.

3:[ Smiley de mascota malvada.

d8= Tu castor mascota lleva gafas y casco.

E-:-) El usuario es un operador de radioaficionado.

:-9 El usuario se está lamiendo los labios.

%-6 El usuario está muerto de cerebro.

[:-) El usuario lleva un walkman.

(:I El usuario es un intelectual.

<:-I El usuario es un tonto.

K:P El usuario es un niño pequeño con un globo con hélice.

@:-) El usuario lleva un turbante.

:-0 ¡No grites! (Quiet Lab)

:-: Smiley mutante; el smiley invisible.

.-) El usuario solo tiene un ojo.

,-) Lo mismo digo... pero está guiñando el ojo.

X-( El usuario acaba de morir.

8 :-) El usuario es un mago.

-=* :-) El usuario es un mago de TeX.

Smileys enanos

Muchos de estos se pueden escribir sin narices para hacer smileys enanos.

:) Smiley enano.

:] Gleep... un smiley enano amigable que con gusto será tu amigo.

=) Variación sobre un tema...

:} ¿Cómo deberíamos llamarlos? (¿cómo?)

:) Felicidad.

:> ¿Qué?

:@ ¿Qué?

:D Risas.

:I Hmmm...

:( Triste.

:[ Muy deprimente.

:< ¿Qué?

:{ ¿Qué?

:O Gritando.

:C ¿Qué?

:Q ¿Qué?

:,( Llorando.

[] Abrazos y...

:* Besos.

| Dormido.

^o Roncando.

Mega emoticonos

C=}>;*{)) Un chef diabólico y borracho con un tupé en una corriente ascendente, bigote y papada.

}:^#}) Smiley de bigote tupido y nariz puntiaguda con papada.

Smileys de Usenet

En algunos artículos de Usenet también puedes encontrar estos emoticonos que forman un cierto dialecto desarrollado y utilizado en este entorno tan creativo.

~~:-( Net.flame

O |-) Net.religion

8 :-I Net.unix-wizards

X-( Net.suicide

E-:-I Net.ham-radio

Emoticonos emocionales

:-) ja ja

|-) ji ji

|-D ho ho

:-> hey hey

:-( bu hoo

:-I hmmm

:-O ups

:-P ¡nyahhhh!


El hombre que sonríe cuando las cosas van mal ha pensado
en alguien a quien echarle la culpa.
--- Ley de Jone

Pararse de cabeza hace sonreír al fruncir el ceño,
pero el resto de la cara también está al revés.
--- Galleta de la suerte


Paperware en la red




Lo que sigue es un compendio de fuentes que contienen información
que será de utilidad para cualquiera que lea esta guía. Algunas de
ellas se utilizaron para escribir esta guía, mientras que otras se
mencionan simplemente porque son imprescindibles en la biblioteca de
cualquier buen ciudadano de Internet.

También puede ser útil para aquellos que estén interesados ​​en la historia de Internet. Gracias por la mayor parte de esta recopilación a Henry Edward Hardy. Se ha eliminado de su tesis de maestría La historia de la red en la Escuela de Comunicaciones de la Grand Valley State University, Allendale, MI 49401. La versión 7.2 se publicó en comp.org.eff.talk el 28 de agosto de 1993.

La versión 8.5 de La historia de la red ya está disponible. Es exactamente la misma que la copia final de archivo enviada a la biblioteca de la Grand Valley State University. Se seguirá trabajando para producir un artículo, y quizás también un libro, a partir de este material. Invito a que sigan enviando respuestas, en particular con referencia a la historia de las redes no estadounidenses. También son bienvenidas las correcciones o el debate general.

Tenga en cuenta que este es un borrador de un trabajo inédito, que se presenta aquí con el propósito de revisión por pares y comentarios. Envíe comentarios, preguntas y erratas por correo electrónico a <seraphim@umcc.umich.edu>.

Las copias actuales de este trabajo están disponibles a través de 'gopher umcc.umich.edu 1.14.3' y por FTP anónimo desde umcc.umich.edu '/pub/seraphim/doc/nethist8.txt'.

He puesto una versión de Mac Word y una versión Postscript del texto en el directorio FTP anónimo si desea una versión bonita. Una edición impresa y encuadernada (en una de esas carpetas de informes de 3 dólares con dos agujeros), numerada y firmada por el autor, también está disponible por $. Envíeme un correo electrónico para obtener más detalles.

Gracias, --HH <seraphim@umcc.umich.edu>

Las adiciones más recientes a este recurso fueron extraídas de una publicación quincenal de Kevin M. Savetz <savetz@northcoast.com> titulada The Unofficial Internet Book List, que es realmente la bibliografía más extensa de libros sobre Internet.

Está disponible en una gran cantidad de grupos de noticias, incluido, ¿qué más?, news.answers. Aquí está la información precisa:

Este archivo se publica dos veces al mes (el 5 y el 19 de cada mes) en los grupos de noticias de Usenet alt.internet.services, alt.online-service, alt.books.technical, misc.books.technical, alt.bbs.internet, misc.answers, alt.answers y news.answers.

Tenga en cuenta que también se puede contactar a algunos editores por correo electrónico, por ejemplo:

Addison-Wesley. Correo electrónico: <74230.3622@compuserve.com>. Pedidos: 800-822-6339.

Albion Books. Correo electrónico: <info@albion.com>. 415-572-7666. Fax: 415-752-5417

O'Reilly & Associates: <info@ora.com>. 707-829-0515, Fax 707-829-0104. 103A Morris Street, Sebastopol CA 95472.

Prentice-Hall. Correo electrónico: <info@prenhall.com> o gopher: gopher.prenhall.com. 515-284-6751. Fax: 515-284-2607. Ruta 9W, Englewood Cliffs, NJ 07632.


Publicaciones de tapa dura y blanda

Bamford, James (1982) The Puzzle Palace: un informe sobre la NSA, la agencia más secreta de Estados Unidos Boston: Houghton Mifflin.

Barnouw, Erik (1968a) A Tower in Babel Oxford: Oxford University Press.

Barnouw, Erik (1968b) The Golden Web Oxford: Oxford University Press.

Brand, Stewart (1974) Two Cybernetic Frontiers Random House, Nueva York, NY.

Brand, Stewart (1988) The Media Lab: Inventing the Future at MIT Nueva York, NY: Penguin.

Brunner, John (1975) The Shockwave Rider

Cathcart, Robert y Gumpert, Gary (1986) Intermedia: Interpersonal Communication in a Media World (2.ª ed.) Nueva York, NY: Oxford University Press.

Cerf, Vincent G. (1990) Requiem for the ARPANET Poem, reimpreso en LaQuey (1990), 202-204.

Comer, Douglas E. (1991) Interconexión de redes con TCP/IP, 2.ª ed., 2v Prentice Hall, Englewood Cliffs, NJ.

Davidson, John (1988) Introducción a TCP/IP Springer-Verlag, Berlín.

Frey, Donnalyn y Adams, Rick (1989) !@%:: Un directorio de direcciones y redes de correo electrónico O'Reilly & Associates, Newton, MA.

Garfinkel, Simson y Spafford, Gene (1992) Seguridad práctica de UNIX O'Reilly & Associates, Sebastopol, CA.

Gibson, William (1984) Neuromancer Ace, Nueva York, NY.

Gibson, William (1987) Count Zero Ace, Nueva York, NY.

Gibson, William (1993) Virtual Light Bantam Books, Nueva York, NY.

Gilster, Paul (1993) The Internet Navigator: The Essential Guide to Network explorer for the Indivudual Dial-Up User Wiley & Sons, Nueva York, NY.

Hahn, Harley (1993) A Student's Guide to UNIX Osborne McGraw-Hill.

Hahn, Harley (1993) The Internet Complete Reference Osborne McGraw-Hill. ISBN: 0-07-881980-6. El libro MÁS completo sobre Internet. 800 páginas de información por sólo $29,95.

Hunt, Craig (1992) TCP/IP Network Administration O'Reilly & Associates, Sebastopol, CA.

Innis, Harold Adams (1949) Minerva's Owl; Discurso presidencial reimpreso de las Actas de la Royal Society of Canada Toronto: University of Toronto Press.

Jones, Paul (1992) ¿Qué es Internet? Chapel Hill, NC: Oficina de Tecnología de la Información. Universidad de Carolina del Norte.

Kehoe, Brendan P. (1992) El zen y el arte de Internet: una guía para principiantes sobre Internet. 2.ª ed. Prentice-Hall, Englewood Cliffs, NJ.

Kidder, Tracy (1981) El alma de una nueva máquina Little, Brown & Company, Boston, MA.

Kochmer, Jonathan (1993) El pasaporte de Internet: la guía de NorthWestNet para nuestro mundo en línea NorthWestNet, Bellevue, WA. (Contacto: <passport@nwnet.net>)

Krol, Ed (1992) Internet en su totalidad: catálogo y guía del usuario O'Reilly & Associates, Sebastopol, CA.

LaQuey, Tracy (1990) Directorio de usuarios de redes informáticas Digital Press, Bedford, MA.

LaQuey, T. y Ryer, J.C. (1992) The Internet Companion: A Beginner's Guide to Global Networking Addison--Wesley, Reading, MA.

Laver, Murray (1975) Computadoras, comunicaciones y sociedad Oxford: Oxford University Press.

Levy, Stephen (1984) Hackers: héroes de la revolución informática Anchor Press/Doubleday, Garden City, NY.

McLuhan, Marshall (1967) Entender los medios: las extensiones del hombre Londres: Sphere Books.

McLuhan, Marshall (1989) La aldea global: transformaciones en la vida mundial y los medios en el siglo XXI Nueva York, NY: Oxford University Press.

Mosco, Vincent (1982) Fantasías de pulsadores: perspectivas críticas sobre el videotexto y la tecnología de la información Norwood, NJ: Ablex.

Mulgan, Geoff J. (1991) Comunicación y control: redes y la nueva economía de la comunicación Nueva York: Guilford Press.

Oficina de Evaluación de Tecnología (1981) Tecnología de sistemas de información nacionales basados ​​en computadora y cuestiones de política pública. Washington, DC: Oficina de Imprenta del Gobierno de los EE. UU.

O'Reilly Tim y Todino, Grace (1992) Managing UUCP and USENET: A Nutshell Handbook, 10.ª ed. O'Reilly & Associates, Sebastopol, CA.

Partridge, Craig (1988) innovations in Internetworking ARTECH House, Norwood, MA.

Quarterman, John S. (1989) The Matrix: Computer Networks and Conferencing Systems Worldwide Digital Press, Bedford, MA.

Raymond, Eric (ed) (1993) The New Hacker's Dictionary 2nd Edition, MIT Press, Cambridge, MA.

Rheingold, Howard (1985) Tools for Thought (Herramientas para el pensamiento) Nueva York, NY.

Reingold, Howard (1991) Virtual Reality (Realidad virtual) Nueva York, NY: Simon & Schuster.

Rheingold, Howard (1993) The Virtual Community: Homesteading On The Electronic Frontier (La comunidad virtual: la vida en la frontera electrónica) Addison-Wesley, Reading, MA.

Reinhart, Robert B. (1993) An Architectural Overview of Unix Security (Una descripción general de la arquitectura de la seguridad de Unix) Annapolis, MD: ARINC Research Corporation.

Rubin, R. B., Rubin, A. M. y Piele, L. J. (1990) Communications research: Strategies and source (Investigación en comunicaciones: estrategias y fuentes) (2.ª ed.) Belmont, CA: Wadsworth.

Russel, Deborah y Gangemi Sr., G.T. (1992) Computer Security Basics (Conceptos básicos de seguridad informática) O'Reilly & Associates, Sebastopol, CA.

Sterling, Bruce (1992) The Hacker Crackdown: Law and Disorder at the Electronic Frontier Bantam Books, NY: Nueva York.

Sterling, Bruce (1994) The Hacker Crackdown: Law and Disorder at the Electronic Frontier (edición electrónica) Disponible en el disco Agitprop y todos sus archivos electrónicos (ver section FTP'able & Gopher'able Addresses).

Stanford Research Institute (SRI) (1973) Computer Abuse Prepared for National Science Foundation (Número de publicación PB-231 320). Springfield, VA: Reproducido por el Servicio Nacional de Información Técnica, Departamento de Comercio de los EE. UU.

Stoll, Clifford (1989) The Cuckoo's Egg Doubleday, Nueva York, NY.

Tanenbaum, Andrew S. (1988) Computer Networks, 2.ª ed. Prentice-Hall, Englewood Cliffs, NJ.

Todinao, Grace (1986) Using UUCP and USENET: A Nutshell Handbook O'Reilly & Associates, Newton, MA.

The Waite Group (1991) Unix Communications, 2.ª ed. Howard W. Sams & Company, Indianápolis.

Cámara de Representantes de los Estados Unidos, Subcomité de Tribunales, Libertades Civiles y Administración de Justicia (1985) 1984 Libertades civiles y el estado de seguridad nacional. Número de serie del comité 103. Audiencias para evaluar la amenaza a las libertades civiles que plantean las actividades de vigilancia y secreto de seguridad nacional del gobierno, incluidas las restricciones a la divulgación de ciertos tipos de información y el uso de vigilancia electrónica y otras prácticas de recopilación de información. Washington, D.C., Oficina de Imprenta del Gobierno de los Estados Unidos.

Artículos y artículos de revistas

Alexander, Michael (1991) La investigación de los hackers se estancó; el caso de la Operación Sundevil no va a ninguna parte Computerworld, 11 de febrero, 1.

Anderson, Christopher (1993) El camino rocoso hacia una autopista de datos Science, 260(21), 1064--1065.

Anónimo (1992) Merit Network firma un acuerdo para aprobar el tráfico de datos comerciales Information Technology Digest, 1(10), 3.

Anónimo (1991) Red nacional de investigación impulsada por diferentes objetivos y visiones Common Carrier Week, 8(23), 4.

Anónimo (1992) Portal Communications UNIX Review, 8(11), 141.

Anónimo (1990) GRUPO DE USUARIOS SOVIÉTICOS DE UNIX SE UNIRÁ A LA RED Usenet Computergram International.

Anónimo (1992) Usenet Y LISTSERVS: NOTICIAS Y CONFERENCIAS ELECTRÓNICAS Online Libraries & Microcomputers, 10(5), 1.

Anónimo (1988) Usenet/Eunet machen Btx zum Info-Center Computerwoche, 14.

Anónimo (1992) Using uucp and Usenet UNIX Review, 10(8), 54.

Anónimo (1989) ¿Adiós al Minitel gratuito? Data Communications, marzo, 73.

Barlow, J. (1990) Estar en la nada NONDO 2000, número 2, verano de 1990.

Barlow, J. (1991) Llegar al país Communications of the ACM 34:3, marzo de 1991, 2. (Aborda el tema del ciberespacio; John Barlow fue cofundador de la EFF.)

Barlow, John Perry (1993) Bill 'O Rights Communications of the ACM 36(3), 21--23.

Basch, Reva (1991) Libros en línea: visiones, planes y perspectivas para el texto electrónico Online v. 15, julio de 13.

Beishon, M (1984) Usenet's Pranks and Pragmatism Hardcopy, 13(8), 20--28.

Bjerklie, David Email, el jefe está mirando Technology Review, v.96, 29.

Bricken, W. Cyberspace 1999 NONDO 2000, Número 2, Verano 1990.

Buerger, David J. (1988) El cierre de los nodos de la red troncal de Usenet por parte de AT&T no tiene por qué ser un desastre para los usuarios InfoWorld. 10(28), 14.

Buerger, David J. (1988) La estabilidad y prosperidad a largo plazo de Usenet se basa en fuentes troncales de pago InfoWorld. 10(30), 16.

Bush, R. FidoNet: tecnología, herramientas e historia Communications of the ACM 36:8, agosto de 1993, 31--35.

Campbell, A. E-mail Beyond Unix UnixWorld, noviembre de 1991, 77--80.

Carl-Mitchell, S. y Quarterman, J.S. Building Internet Firewalls UnixWorld, febrero de 1992, 93-103.

Cathcart, Robert y Gumpert, Gary (1983) Mediated Interpersonal Communication: Toward a New Typology Quarterly Journal of Speech, v. 69, 267-277.

Cerf, Vincent G. (1991) Networks Scientific American, v. 265, 72.

Clark, Paul C. y Hoffman, Lance J. Consideraciones políticas inminentes en el diseño y la gestión de redes informáticas nacionales e internacionales IEEE Communications Magazine, 68-74.

Collyer, G. y Spencer, H. News Need Not Be Slow Proceedings of the 1987 Winter USENIX Conference, USENIX Association, Berkeley, CA, enero de 1988, 181-90.

Comer, Douglas (1983) The Computer Science Research Network CSNET: A history and status report Communications of the ACM (26)10, 747--753.

DeLoughry, Thomas J. (1993) Regional Networks Prepare for Change in the Internet: New company seeks to provide continuity for college clients Chronicle of Higher Education, 9 de junio de 1993, A16.

Denning, Dorothy E. (1993) To tap or not to tap Communications of the ACM, 36(3), 25-33. (Las páginas 34--44 presentan declaraciones personales sobre el contenido de este artículo de la crema de la crema en el debate sobre la privacidad informática.)

Denning, P. (1989) The ARPANET after twenty years American Scientist 77:530.

Denning, P. The Internet Worm American Scientist, marzo-abril de 1989, 126-128.

Denning, P. The Science of Computing: Computer Networks American Scientist, marzo-abril de 1985, 127-129.

Dern, D.P. Plugging Into the Internet BYTE, octubre de 1992, 140-156.

Duncanson, J. y Chew, J. The Ultimate Link? ISDN -- a new communications technology that could change the way we use our computers and phones BYTE, julio de 1988, 278-286.

Emerson, Sandra L. (1983) Usenet: A Bulletin Board for Unix Users BYTE, 8(10), 219-220.

Erickson, C. USENET como herramienta de enseñanza Actas de la 24.ª Conferencia de la ACM sobre Ciencia y Educación, ACM-24thCSE-2/93-IN, EE. UU., febrero de 1993, 43-47.

Farrow, Rik (1991a) Enlaces comerciales a Internet UNIX World, 82.

Farrow, Rik (1991b) Cómo Internet hizo crecer UNIX World, 80.

Farrow, Rik (1991c) ¿Quién paga todo este gran material? UNIX World, 84.

Farrow, Rik (1991d) ¿El éxito arruinará Internet? UNIX World, 79-86.

Fair, E. Usenet: abarcando el mundo UNIX World, 1(7), 46-49.

Fiedler, David RONDEANDO LAS REDES: Cómo entrar en la red Usenet y qué hacer cuando se llega a ella BYTE, 15(5), 83.

Frey, D., y Adams, R. USENET: ¿Muerte por éxito? UNIX Review, agosto de 1987, 55--60.

Gifford, W.S. Interfaces usuario-red ISDN IEEE Journal on Selected Areas in Communications, mayo de 1986, 343--348.

Ginsberg, K. De aquí a allá UNIX Review, enero de 1986, 45.

Godwin, Mike (1991) La Electronic Frontier Foundation y las comunidades virtuales Whole Earth Review, verano de 1991, 40.

Godwin, Mike (1993) Nuevas fronteras: una guía para visitantes: las computadoras están creando comunidades de nuevo estilo que podrían ser algo común en 2001.

x on Censorship 22(2), 11--13.

Hardy, Henry E. (1992b) The Usenet System International Teleconferencing Association (ITCA) Yearbook 1993, 140--151.

Heim, Judy (1991) The information edge PC World, 9(4), 213.

Hiltz, S.R The Human Element in Computerized Conferencing Systems Computer Networks, diciembre de 1978, 421--428

Hiramatsu, T. Protecting Telecommunications Privacy in Japan Communications of the ACM 36:8, agosto de 1993, 74-77.

Hold, David F., Sloan, Michael B., et. al. (1991) First Amendment rights for electronic media Viewtext, 12(6), 3.

Horton, M. What is a Domain? Actas de la Conferencia USENIX de verano de 1984, Asociación USENIX, Berkeley, CA, junio de 1984, 368-372.

Horvitz, Robert (1989) The Usenet underground Whole Earth Review, n.º 4, 112.

Ishida, H. y Landweber, L.H. Internetworking Introduction Communications of the ACM 36:8, agosto de 1993, 28-30.

Jacobsen, Ole J. Information on TCP/IP ConneXions--The Interoperability Report, julio de 1988, 14-15.

Jennings, D., et al. Computer Networking for Scientists Science, 28 de febrero de 1986, 943-950.

Karracker, Roger (1991) Highways of the Mind Whole Earth Review, primavera de 1991, 8.

Kent, S.T. Privacidad en Internet, Comunicaciones por correo mejoradas de la ACM 36:8, agosto de 1993, 48-60.

Laulicht, Murray J. y Lindsay, Eileen L. (1991) Las protecciones de la Primera Enmienda no se extienden al genocidio, New Jersey Law Journal, 129(5), 15.

Law Reform Commission of Australia (1991) Procedimiento de censura, Sydney: Law Reform Commission of Australia

Leslie, Jaques (1993) Tecnología: MUDroom Atlantic 272(3), 28-34.

Levy, Steven Rebeldes criptográficos: la batalla está en marcha. Son los FBI, NSA y Equifax del mundo contra un movimiento creciente de ciberpunks, defensores de las libertades civiles y hackers millonarios. En juego: si la privacidad existirá en el siglo XXI, Wired 1.2, 54-61.

Licklider, J. C. R. y Vezza, Albert (1978) Aplicaciones de la tecnología de la información. Actas del IEEE 66(11), 1330-1346.

Livingston, James W. (1988a) Ya lo sabía por Usenet Digital Review, 5(14), 79.

Livingston, James W. (1988b) No faltan temas en Usenet Digital Review, 5(16), 73.

Livingston, James W. (1988c) Elige lo que quieras con Netnews Readers Digital Review. 5(15), 97.

Lunin, Louis F. (1991) Se buscan libertades civiles para la red: un foro en ASIS explora los roles y responsabilidades de las redes en interés público. Information Today, 8(1), 12.

Madsen, Wayne (1992) LA AMENAZA CAMBIANTE: Seguridad de la información e inteligencia. Computer Fraud & Security Bulletin, febrero.

Markoff, J. El autor del virus informático es hijo de un experto estadounidense en seguridad electrónica. New York Times, 5 de noviembre de 1988, A1.

Markoff, J. El enredo informático: una puerta trasera entreabierta. New York Times, 7 de noviembre de 1988, B10.

Markoff, John y Shapiro, Ezra (1984) Fidonet, Sidekick, Apple, Get Organized! y Handle: Homebrew electronic mail, some integrated software, and other tidbits BYTE, 9(11), 357.

McQuillan, J.M. y Walden, D.C. (1977) The ARPA Network Design Decisions Computer Networks, 243--289.

Metcalfe, Bob (1993) On the wild side of computer networking InfoWorld 15(13), 54.

Miller, Philip H. (1993) Nueva tecnología, viejo problema: determinar el estatus de los servicios de información electrónica conforme a la Primera Enmienda Fordham Law Review 61(5), 1147--1201.

Monge, Peter R. (1977) The Systems Perspective as a Theoretical Basis for the Study of Human Communication Communication Quarterly, invierno, 19--29.

Mueller, Milton (1993) Servicio universal en la historia de la telefonía: una reconstrucción de la política de telecomunicaciones, julio, 352-369.

Murray, J. K12 Network: Global Education through Telecommunications Communications of the ACM 36:8, agosto de 1993, 36-41.

Nance, Barry (1992) Compresión de disco sobre la marcha: gestión del menú Apple: navegación por Usenet News BYTE, 17(6), 357.

Nickerson, Gord (1992a) Uso eficaz de los ordenadores Usenet en las bibliotecas, 12(5), 38.

Nickerson, Gord (1992b) Software libre en los ordenadores Usenet de las bibliotecas, 12(6), 51.

Nickerson, Gord (1992c) Recursos en red: ordenadores Usenet en las bibliotecas. 12(4), 31-34.

Ornstein, S.M. (1989) Una carta sobre el gusano de Internet Communications of the ACM 32:6, junio.

Pacanowsky, Michael E. y O'Donnell-Trujillo, Nick (1982) Comunicación y culturas organizacionales The Western Journal of Speech Communication, v. 46, 115--130.

Padovano, Michael (1990) ¿Necesita ayuda con su sistema Unix? Aquí tiene una red completa de sistemas de integración. 23(12), 17.

Partridge, C. (1986) Enrutamiento de correo mediante nombres de dominio: una visita informal Actas de la conferencia de verano de USENIX de 1986 USENIX Association, Berkeley, CA, junio. 366--76.

Perlman, G. (1985) Usenet: haciendo investigación en la red UNIX World, 2(11), 75--78.

Quarterman, J. Etiquette and Ethics ConneXions--The Interoperability Report, marzo de 1989, 12-16.

Quarterman, J. Notable Computer Networks Communications of the ACM 29:10, octubre de 1986. (Este fue el predecesor de The Matrix.)

Raeder, A.W., y Andrews, K.L. Búsqueda de catálogos de bibliotecas en Internet: una encuesta

Database Searcher 6, septiembre de 1990, 16-31.

Reid, B. K. (1989) El libro de recetas de Usenet: un experimento en [publicación] electrónica Electronic Publishing Review, 1(1), 55-76.

Reisler, Kurt (1990) Usenet: una red poco organizada, pero vinculante Digital Review, 7(6), 28.

Richard, Jack (1993) BBS de cosecha propia Wired 1.4, 120.

Rotenberg, M. Privacidad de las comunicaciones: implicaciones para el diseño de redes Communications of the ACM 36:8, agosto de 1993, 61-68.

Sadowsky, W. Conectividad de redes para países en desarrollo Communications of the ACM 36:8, agosto de 1993, 42-47.

Schatz, Willie (1993) DARPA's Industrial Policy Overkill Upside 5(5), 35--48.

Schultz, B. The Evolution of ARPANET DATAMATION, 1 de agosto de 1988, 71--74.

Seeley, D. A tour of the worm Proceedings of the 1989 Winter USENIX Conference, USENIX Association, Berkeley, CA, febrero de 1989, 287--304.

Shelly, Dale (1986) Globally speaking Digital Review. 3(9), 150.

Shulman, G. Legal Research on USENET Liability Issues ;login: The USENIX Association Newsletter, diciembre de 1984, 11--17.

Smith, Norris Parker (1993) Jockeying for Position on the Data Highway Upside 5(5), 50--60.

Smith, K. Correo electrónico a cualquier parte, PC World, marzo de 1988, 220-223.

Sproull, Lee y Kiesler, Sara (1991) Computadoras, redes y trabajo Scientific American, 265(3), 116.

Smith, Ben (1992) UNIX: Navegando por Usenet News BYTE, 17(6), 357.

Smith, Ben (1989) La conexión Unix: Usenet, UUCP y NetNews le dan a Unix poder de comunicación mundial BYTE 14(5), 245.

Stoll, C. Acechando al astuto hacker Communications of the ACM 31:5, mayo de 1988, 14. (Este artículo se convirtió en el libro The Cuckoo's Egg.)

Taylor, D. El cartero siempre llama dos veces: correo electrónico en un entorno altamente distribuido Actas de la Conferencia de invierno de USENIX de 1988, Asociación USENIX, Berkeley, CA, diciembre de 1988, 145--153. Tillman, Hope N. y Ladner, Sharyn J. (1992) Bibliotecarios especiales e INTERNET Bibliotecas especiales, 83(2), 127.

Tribe, Lawrence H. (1991) La Constitución en el ciberespacio Discurso inaugural en la primera conferencia sobre Computadoras, libertad y privacidad. Woodside, CA: Profesionales de la informática por la responsabilidad social.

Tuerkheimer, F.M. Los fundamentos de la protección de la privacidad Comunicaciones de la ACM 36:8, agosto de 1993, 69--73.

Ubois, Jeff (1992) ANÁLISIS TECNOLÓGICO: ¿Cuál es el uso aceptable de Internet? MacWeek, 30.

Oficina General de Contabilidad de los EE. UU. Seguridad informática: los virus ponen de relieve la necesidad de mejorar la gestión de Internet GAO/IMTEC-89-57, 1989. (Aborda el tema del gusano de Internet.)

Wagner, Mitch (1991) El cambio de política de PSI irrita a los lectores de Usenet UNIX Today, 5.

Wagner, Mitch (1991) Actualización para Usenet UNIX Today, 22.

Wagner, Mitch (1991) Usenet: información al alcance de los usuarios UNIX Today, 12.

Weinstein, Sydney S. (1991) comp.sources.reviewed C Users Journal 9(6), 127.

Weinstein, Sydney S. (1992) Dónde obtener las fuentes C Users Journal. 10(2), 115.

Noticias relacionadas con el ciberespacio

Anónimo (1992) Computadoras y privacidad: el ojo del observador; a través de nuevas leyes sobre privacidad, piratería y censura; los gobiernos están escribiendo un libro de reglas para la era de la informática Economist 319, 21--23, Londres.

Anónimo (1993) Extractos de las audiencias del Senado sobre la nominación de Ginzburg a la Corte Suprema New York Times, 23 de julio, A 16.

Anónimo (1992) Los fructíferos y enredados árboles del conocimiento The Economist, 323, 85.

Anónimo (1993) Interactivo: lo que significa para usted Newsweek, 121(22), 38--51.

Anónimo (1991) Red nacional de investigación impulsada por diferentes objetivos y visiones; preocupaciones sobre OTA delineadas; control privado cuestionado; ANS aboga por una política abierta Communications Daily, 11(108), 2.

Anonymous (1992) La investigación del Servicio Secreto sobre un hacker encubierto sale mal Communications Daily 12(218), 2.

Anonymous (1993) La NTIA advierte sobre la regulación del discurso de odio Communications Daily, 13(84), 3.

Blankenhorn, Dana (1990) El Dalai Lama crea su propia red en línea Newsbytes, 11 de enero.

Buckler, Grant (1990) Canada Remote amplía las redes de correo Newsbytes.

Buckler, Grant (1992) Canada Remote anuncia servicios basados ​​en UNIX Newsbytes, 14 de enero.

Bulkeley, William M. (1993) Las luchas por la censura se intensifican en las redes académicas Wall Street Journal, B1.

Gold, Steve (1990) CIX aumenta los cargos en línea; intros Usenet mail Newsbytes, 4 de enero.

Gold, Steve (1991) Reino Unido: Direct Connection ofrece un servicio de noticias Usenet Newsbytes, 25 de marzo.

Huston, John (1993) Periodismo virtual Detroit Metro Times, 13(38), 24--28.

McCormick, John (1990) Se publica el código fuente del virus Stoned Newsbytes, 7 de septiembre.

McMullen, Barbara E. y McMullen, John F. (1990a) Los pioneros de la electrónica lanzan un boletín electrónico en línea Newsbytes, 12 de diciembre.

McMullen, Barbara E. y McMullen, John F. (1990b) Reseña: el Directorio del usuario de redes informáticas, un libro editado por Tracy L. LaQuey Newsbytes, 8 de agosto de 2020.

McMullen, Barbara E. y McMullen, John F. (1992) La EFF examina el arresto de 5 piratas informáticos Newsbytes, 15 de julio.

McMullen, Barbara E. y McMullen, John F. (1993) Godwin de la EFF: no se autocensure Newsbytes, 26 de abril de 1993.

McMullen, Barbara E. y McMullen, John F. (1991) Well suspende el cargo por conexión internacional Newsbytes, 9 de enero.

Powers, Rebecca (1993) Aparatos electrónicos: nueva generación de tecnología Detroit News, 19 de julio, 1E, 2E.

Rohrbaugh, Linda (1992) Nuevos virus T4 para Mac se propagan por Internet a través del juego Gomoku Newsbytes, 8 de julio.

Siverstein, Stewart (1990) Recibir el mensaje por computadora. Los usuarios domésticos se sienten atraídos por el correo electrónico y otras redes Los Angeles Times, v. 109, 12 de octubre, A1.

Templeton, Brad (1992) CFP-2: sesión sobre delitos informáticos se centra en el proyecto de ley sobre escuchas telefónicas del FBI Newsbytes, 25 de marzo.

Woods, Wendy (1990) Actualización: nuevo periódico electrónico disponible para la comunidad Unix Newsbytes, 8 de mayo.

Textos publicados electrónicamente

Botz, Jurgen (1992) Re: ¿Comercialización de las redes? Grupos de noticias Usenet: news.misc, alt.activism.

December, John (1992) Fuentes de información: Internet y comunicación por medios informáticos Consulta a la base de datos WAIS: <wais@quake.think.com>.

Desbiens, Jean Yves (1992) Guerras de comentarios famosas, ¿ejemplos, por favor? Grupo de noticias Usenet: alt.folklore.computers, 28 de noviembre.

Detweiler, L. (1993) Identidad, privacidad y anonimato en Internet Grupo de noticias Usenet alt.answers, 7 de mayo de 1993.

Farley, Laine (ed) (1992) Recursos de biblioteca en Internet: estrategias para la selección y el uso Consulta a la base de datos <wais@quake.think.com>.

Foulston, Catherine Anne (1992) Re: ¿Comercialización de las redes? Grupos de noticias de Usenet news.misc, alt.activism, 6 de octubre.

Frost, Jim (1992) Re: ¿Guerras de llamas famosas, ejemplos por favor? Grupo de noticias de Usenet: alt. folklore.computers, 1 de diciembre.

Hardy, Henry E. (1993) Sistemas de información nacional y la Carta de derechos de los EE.UU. FTP anónimo -- umcc.umich.edu, '/pub/seraphim/doc/nisbor17.txt'.

Hardy, Henry E. (1992a) El futuro de la realidad virtual orientada al texto FTP anónimo -- umcc.umich.edu, '/pub/seraphim/doc/FutTVR2.txt'.

Hauben, Jay Robert (1992) ¿Comercialización de las redes? Grupos de noticias de Usenet: news.misc, alt.activism, 6 de octubre.

Hauben, Michael (1992a) Las fuerzas sociales que se encuentran detrás del desarrollo de «la máquina más grande que el hombre haya construido jamás: la red global de telecomunicaciones» (o Usenet News) Grupos de noticias de Usenet: alt.amateur-comp.

Hauben, Michael (1992b) Las fuerzas sociales que se encuentran detrás del desarrollo de Usenet News Grupos de noticias de Usenet: comp.misc, news.misc, etc., 9 de diciembre.

Hauben, Ronda (1993) La asamblea municipal del mundo: Usenet News, uucp e Internet Dearborn, MI: wuarchive.wustl.edu, «/doc/misc/acn».

Kadie, Carl M. (1992) Archivo 4--Revisión de la represión de los piratas informáticos Grupos de noticias de Usenet: alt.comp.acad-freedom.talk, comp.org.eff.talk, 1 de diciembre.

Kadie, Carl M., et al. (ed) (ND) Resúmenes de noticias sobre informática y libertad académica Respuesta a la consulta de la base de datos a través de <wais@quake.think.com>.

Krol, Ed (1988) Guía del autoestopista en Internet RFC-1118.

Lewis, Chris (1992) Re: Famosas guerras de comentarios, ¿ejemplos, por favor? Grupos de noticias de Usenet: alt. folklore.computers, news.admin.misc, 4 de diciembre.

Mehl, Nathan J. (1992) Re: Famosas guerras de comentarios, ¿ejemplos, por favor? Grupo de noticias de Usenet: alt.folklore.computers, 4 de diciembre.

MERIT Inc (1993b) FTP anónimo History.hosts -- nic.merit.edu '/nsfnet/statistics/ history.hosts', junio de 1993.

MERIT Inc (1993b) Internet Monthly Report enero de 1993 FTP anónimo -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-01.txt'.

MERIT Inc (1993c) Internet Monthly Report febrero de 1993 FTP anónimo -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-02.txt'.

MERIT Inc (1993d) Informe mensual de Internet de marzo de 1993 FTP anónimo -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-03.txt'.

MERIT Inc (1993e) Informe mensual de Internet de abril de 1993 FTP anónimo -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-04.txt'.

MERIT Inc (1993f) Informe mensual de Internet de mayo de 1993 FTP anónimo -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-05.txt'.

MERIT Inc (1993g) Internet Monthly Report June 1993 Anonymous FTP -- nic.merit.edu '/internet/newsletters/internet.monthly.report/imr93-06.txt'.

Presno, Odd de (1993) The Online World Saltrod, Norway: Libro en línea -- FTP anónimo desde ftp.eunet.no '/pub/text/online.txt'.

Sterling, Bruce (1992) Free as Air, Free as Water, Free as Knowledge Discurso ante la Library Information Technology Association, junio de 1992. San Francisco, CA.

Sterling, Bruce (1992, 1993) Disco Agitprop: Freeware literario -- No apto para uso comercial Contiene varias columnas de revistas de ciencia ficción, textos de discursos, etc. Disponible a través de FTP anónimo desde ftp.eff.org en el directorio '/pub/agitprop'. O utilice Gopher en gopher.well.sf.ca.us, y vea bajo 'Bruce Sterling/'.

Sterling, Bruce y Gibson, William (1993) Literary Freeware -- Not for Commercial Use Discursos ante la Convocatoria de la Academia Nacional de Ciencias sobre Tecnología y Educación, 10 de mayo de 1993, Washington, D.C.: Computer Underground Digest #5.54.

Tomblin, Paul (1992) Re: Famosas guerras de comentarios, ¿ejemplos por favor? Grupo de noticias de Usenet: alt.folklore.computers, 4 de diciembre.

Woodbury, G. Wolfe (1992) Re: Famosas guerras de comentarios, ¿ejemplos por favor? Grupos de noticias de Usenet: alt.folklore.computers, alt.culture.usenet, news.admin.misc, 30 de noviembre.

Para su información:

A continuación se enumeran algunas direcciones que pueden resultarle útiles si desea conectarse con el ciberespacio.

Direcciones de correo postal

Whole Earth 'Lectronic Link (WELL)

27 Gate Five Rd, Sausalito CA 94966, $15/mes; $2/hora, (415) 332-4335.

WHOLE EARTH REVIEW

P.O. Box 38, Sausalito, CA 94966-9932, $20/año; cuatro números.

MONDO 2000 (Cyberpunk Magazine)

P.O. Box 10171, Berkeley, CA 94709-5171, $24 cinco números más o menos trimestrales.

bOING bOING (World's Greatest Neurozine),

11288 Ventura Blvd #818, Studio City CA 91604, $14/4 números trimestrales.

SCIENCE FICTION EYE

P.O. Box 18539, Asheville, NC 28814, $10 tres números; dos al año, más o menos.

THE MAGAZINE OF FANTASY AND SCIENCE FICTION

P.O. Box 56, Cornwall, CT 06753, $26 doce números al año.

Direcciones de correo electrónico y servidores de listas

Computadoras y libertad académica

Para suscribirse, envíe 'add comp-academic-freedom-news' a <listserv@eff.org>.

Computer Underground Digest:

<tk0jut2@niu.bitnet>

Phrack:

<phracksub@stormking.com>

RISKS Digest:

<risks-request@csl.sri.com>

Direcciones FTP'able y Gopher'able

ftp.eff.org

En el directorio '/pub/agitprop' encontrará el contenido de un disco que contiene Literacy Freeware de Bruce Sterling.

En el directorio '/pub/cud' encontrará los archivos de Computer underground Digest.

gopher.well.sf.ca.us

Visite este sitio y navegue por el índice. Está lleno de publicaciones de texto electrónico.

tic.com

En el directorio 'Bruce Sterling's agitprop/' encontrará el contenido del disco Literacy Freeware de Bruce Sterling.

Y todo lo demás es literatura.
--- Paul Verlaine, The Sun, Nueva York
Mientras era editor de la ciudad entre 1873 y 1890.

Direcciones de correo electrónico

Sitios de Internet

Se puede acceder a los siguientes sitios mediante Telnet. Consulte la sección Telnet (Mining the Net, parte I) para obtener una introducción a este servicio. La sintaxis general es: 'telnet <sitio> [puerto#]'.

Comandos, Sufijos y Herramientas

 
          .
    • .ARC 
    • .doc 
    • .DOC 
    • .gz 
    • .hqx 
    • .Hqx 
    • .lha 
    • .lz 
    • .LZH 
    • .PS 
    • .ps 
    • .Shar 
    • .shar 
    • .sit 
    • .Sit 
    • .tar 
    • .TAZ 
    • .TGZ 
    • .txt 
    • .TXT 
    • .Z 
    • .z 
    • .ZIP 
    • .zip 
    • .zoo 
    • .ZOO 
          /
    • /away 
    • /foo/:j 
    • /foo/h:j 
    • /From: *name@address\.all/h:j 
    • /help 
    • /invite 
    • /invite fleepo #hottub 
    • /join 
    • /list 
    • /m name 
    • /mode 
    • /mode #chAnnel +p 
    • /mode #chAnnel +s 
    • /nick 
    • /query 
    • /quit 
    • /signoff 
    • /Subject: *Re:/:j 
    • /summon 
    • /topic 
    • /who &#60;chan&#62; 
    • /whois 
    • /whowas 
          :
    • :post 
          a
    • ARC 
    • ARCE 
    • archie 
    • archie -s filename 
          b
    • BinHex 
          c
    • cat 
    • cd 
    • compress 
    • cp 
          d
    • dos2unix 
          e
    • elm 
    • emacs 
          f
    • ftp 
    • ftp site.name 
    • FTP, bin 
    • FTP, binary 
    • FTP, cd 
    • FTP, cdup 
    • FTP, dir 
    • FTP, get 
    • FTP, ls 
    • FTP, mget 
    • FTP, prompt 
    • ftpmail 
          g
    • gopher 
    • gunzip 
    • gzip 
          i
    • irc 
    • IRC 
          l
    • lha 
    • LHARC 
    • ls 
    • ls |more 
    • lz 
          m
    • mac2unix 
    • mv 
          n
    • ncftp 
    • nnnngrep 
    • nngrep -a 
          p
    • pack 
    • perl 
    • pico 
    • pine 
    • PKZIP 
    • Pnews 
          r
    • rm 
    • rn 
          s
    • shar 
    • StuffIt 
          t
    • talk 
    • talk user@site.name 
    • tar 
    • tar cvf 
    • tar xvf 
    • telnet 
    • tr 
          u
    • uncompress 
    • unix2dos 
    • unix2mac 
    • unpack 
    • unshar 
    • uudecode 
    • uuencode 
          v
    • vi 
          z
    • zcat 
    • ZOO 

General Index
 .
    • .cflist file 
    • .newsrc file 
    • .plan file 
    • .sig file 
    • .signature file 
          3
    • 386BSD 
          a
    • Adobe, Inc. 
    • ADS, Automated Data Service 
    • ADSL 
    • Aesop 
    • AIDS 
    • America Online 
    • Amiga software 
    • AmigaGuide 
    • Apple Computer 
    • Apple Computer, Inc. 
    • Apple II 
    • Apple II software 
    • Archie 
    • ARPA 
    • ARPANet 
    • AskERIC 
    • Atari software 
    • Atex 
    • Attila 
    • ATTMail 
          b
    • Backbone, Germany 
    • Barlow, John P. 
    • Barry, Dave 
    • Barry, Marion 
    • Battlestar Galactica 
    • BBS 
    • Bellovin, Steve 
    • Berman, Jerry 
    • Bible 
    • Bill of Rights 
    • Bitnet 
    • BIX 
    • Blatherer 
    • BloomBecker, Buck 
    • Book of Mormon 
    • Borland International, Inc. 
    • Bps rate 
    • Bps rate, 2400 
    • Bps rate, 9600 
    • Bps, 14,1400 
    • Bps, 9,600 
    • Brunner, John 
    • Bulletin Board System 
    • BYTE 
          c
    • CalTech 
    • Cascade 
    • Cascaders 
    • CEO 
    • Chain letter 
    • Chemistry 
    • CIA 
    • Cisler, Steve 
    • Clarinet 
    • Cleveland Free-Net 
    • Clinton administration 
    • Clinton, B. 
    • CMC, Computer Mediated Communication 
    • Communication, day-to-day 
    • Communication, many-to-many 
    • Communication, one-to-one 
    • comp.* 
    • CompuServe 
    • Computational Biology 
    • Computational Intelligence 
    • Computer, criminals 
    • Computer, freezing 
    • Computer, protocol 
    • Computer, virus 
    • Computer, XT 
    • Connectivity 
    • Cons, Lionel 
    • CP/M software 
    • CPF, Communications Policy Forum 
    • CPSR, Computer Professionals for Social Responsibility 
    • Crackers 
    • CTAN 
    • Curry, Adam 
    • Cyberpunk 
    • Cyberspace 
          d
    • Daniel, Steve 
    • Data encrytion policy 
    • DEC, Digital Equipment Corp. 
    • Declaration of Independence 
    • Delphi 
    • Demodulator 
    • Deutsch, Peter 
    • Dial 'N CERF 
    • Dialog 
    • Dick, Derek W. 
    • Digest 
    • Digital Security and Privacy Working Group 
    • Dilbert 
    • Doctor Who 
    • Dortmund, Germany 
    • Dreß ler, Ingo 
    • DUBBS 
    • Dungeons and Dragons 
    • Dylan, Bob 
          e
    • E-mail 
    • EClair 
    • Edguer, Aydin 
    • Editor, emacs 
    • Editor, vi 
    • EFF, Annual Pioneer Award 
    • EFF, Electronic Frontier Foundation 
    • EFF, Foundation Date 
    • Electronic mail 
    • Ellis, Jim 
    • ELM 
    • Elmer-Dewitt, Philip 
    • Emancipation Proclamation 
    • Emoticon 
    • Emtage, Alan 
    • ENCORE 
    • Encyclopedia BritAnnica 
    • Enter key 
    • Erickson, Carl 
    • Escape key 
    • Eskimos 
    • EUnet 
    • EUnet Deutschland GmbH 
    • Evolutionary Computation 
          f
    • F2F 
    • Factbook 
    • FAQ server 
    • FBI, Federal Bureau of Investigation 
    • FCC 
    • Federal Communications Commission 
    • FEDIX 
    • Fidonet 
    • Fish 
    • Flame 
    • Flame war 
    • Flamer 
    • Fortune cookie 
    • Free-Net 
    • FTP 
    • FTP, mail by 
    • FTP, ncftp 
          g
    • Gaffin, Adam 
    • Gaskin, Stephen 
    • Gates, Bill 
    • Gateway 
    • GEnie 
    • GhostScript 
    • Gibson, William 
    • GIF 
    • Gilmore, John 
    • Glickman, Matt 
    • Global community 
    • Global village 
    • Glover, Chris 
    • GNU 
    • Goehring, Scott 
    • Good Thing 
    • Gopher 
    • Gopher, bookmark 
    • Greatful Dead 
    • Gumprecht, Blake 
    • Gutenberg's Bible 
          h
    • Hacker 
    • Hacker Crackdown 
    • Hardy, Henry E. 
    • Heelan, Bill 
    • Heitkötter, Jörg 
    • Hewlett-Packard, Corp. 
    • Hiroshima 
    • Holocaust 
    • Holonet 
    • Holy war 
    • Hong Kong 
    • Horton, Mark 
    • Host 
    • Host system 
    • HyperCard 
    • Hytelnet 
          i
    • IBM 
    • IMHO 
    • IndiAnnet 
    • Indians 
    • Information highway 
    • International Business Machines, Corp. 
    • Internet Relay Chat 
    • Internet worm 
    • IRC 
    • ISDN, Integrated Services Digital Network 
    • ISOC 
          j
    • Jackson, David S. 
    • Jackson, Steve 
    • Jughead 
    • Junk mail 
    • Jupiter 
          k
    • K12Net 
    • Kahn, Philippe 
    • Kamens, Jonathan I. 
    • Kaminski, Peter 
    • Kapor, Mitchell 
    • Kehoe, Brendan P. 
    • Kennedy 
    • Khrushchev 
    • Killfile 
    • King, Wendy 
    • KIS 
    • Knowbot Information Service 
    • Knoxville News-Sentinel Online 
    • KNSO 
    • Koran 
          l
    • Landweber, Lawrence H. 
    • Lenin 
    • Lewis Carroll 
    • Linux 
    • Listserver 
    • Lost in Space 
    • Lotus Development Corp. 
    • Lurker 
          m
    • Macintosh 
    • Macintosh software 
    • Magna Carta 
    • Mailbox 
    • Mailing list 
    • Mailing list, Moderator 
    • Mailing list, subscribe 
    • Mailing list, unsubscribe 
    • MAnners, Miss 
    • Manutius, Aldus 
    • Manzi, Jim 
    • Marillion 
    • Mark Twain 
    • Markoff, John 
    • mbox file 
    • McCandlish, Stanton 
    • MCIMail 
    • MCM, Macintosh Communications Forum 
    • Mercury, Freddie 
    • Michnet 
    • MicroMUSE 
    • Microsoft Windows 
    • Microsoft, Corp. 
    • MIME, Multi-purpose Internet Mail Extensions 
    • Mirror site 
    • MIT Press 
    • Modem 
    • Modem tax 
    • Modem, 2400 baud 
    • Modem, Hayes compatible 
    • Modem, high-speed 
    • Modem, tax 
    • Modulator 
    • MOLIS 
    • Morris, Robert 
    • MS-DOS 
    • MTV 
    • MUD 
    • Multiple User Dimensions 
    • Multiple User Dungeons 
          n
    • NAP, Network Access Point 
    • NASA 
    • National Science Foundation 
    • Native Americans 
    • Net.character 
    • Net.citizen 
    • Net.effect 
    • Net.geek 
    • Net.god 
    • Net.nazi 
    • Net.saint 
    • Net.speak 
    • Net.surfer 
    • Net.weenie 
    • NetBSD 
    • Netcom 
    • Neuromancer 
    • News resource file 
    • NewsBytes 
    • Newsroom 
    • NeXT 
    • NeXT Step 
    • NovX 
    • NREN 
    • NSF 
    • NSFnet 
          o
    • Oracle 
    • OS9 software 
          p
    • Parity bit 
    • PC-Pursuit 
    • Peacenet 
    • Pengo 
    • PENPages 
    • Perot, Ross 
    • Phillips, LeAnne 
    • Phone 
    • Pico 
    • Pine 
    • PINE 
    • PizzaNet 
    • Portal 
    • Postnews, Emily 
    • PostScript 
    • PPP 
    • Prodigy 
    • Project Gutenberg 
    • PSI 
    • Public-access 
          q
    • Queen 
          r
    • Radio Free Europe 
    • Radio Liberty 
    • Raichle, Bernd 
    • Raymond, Eric 
    • README 
    • rec.* 
    • Reed, Darren 
    • Relcom 
    • Return key 
    • Revolution 
    • RFC 
    • Rosetta Stone 
    • Royko, Mike 
          s
    • Sackman, Gleason 
    • Savetz, Kevin M. 
    • Science Fiction 
    • Scott, Peter 
    • Sex 
    • Shakespeare 
    • Shergold, Craig 
    • Shockwave Rider 
    • Shoemaker-Levy 
    • SJG 
    • SLIP 
    • Smiley 
    • Smith, Jennifer 
    • Soviet Computer Network 
    • Space 
    • SpaceMet 
    • Spafford, Gene 
    • Spewer 
    • SprintNet 
    • Star Trek 
    • Star Trek, Next Generation 
    • Star Trek, original 
    • Sterling, Bruce 
    • Stoll, Clifford 
    • Supreme Court, U.S. 
          t
    • talk.* 
    • Telnet 
    • telnet 
    • Templeton, Brad 
    • Terminal mode 
    • TeX 
    • The Farm 
    • The Net 
    • The Prisoner 
    • The WELL 
    • The World 
    • Thread 
    • Truscott, Tom 
    • TV 
    • Twilight Zone 
          u
    • United Press International 
    • Universal Declaration of Human Rights 
    • University of Dortmund 
    • Unix 
    • UPI 
    • US Naval Observatory 
    • US, President 
    • US, Senate 
    • US, Vice-president 
    • US, Whitehouse 
    • USA Today 
    • Usenet 
    • User name 
    • UUCP 
    • UUdecode 
    • UUencode 
          v
    • VBNS, Very High Speed Backbone Service 
    • Veronica 
    • Vietnam 
          w
    • WAIS 
    • Wall, Larry 
    • Warwick, UK 
    • Weather 
    • WELL 
    • White pages 
    • Whole Earth Catalog 
    • Whole earth network 
    • Wildcard 
    • Williams, Walter J. 
    • Wizard 
    • Wohler, Bill 
    • Woodstock 94 
    • Word Perfect 
    • Word-Wide Web 
          x
    • X Windows 
          y
    • Yanoff, Scott 
          z
    • Zap 
    • Zen 
 
En resumen, N es richardiano si, y sólo si,
N no es richardiano.
--- Anónimo

He hecho esta carta más larga de lo habitual porque
no tengo tiempo para hacerla más corta.
--- Blaise Pascal, Provincial Letters XVI

El mundo se está acabando.
Por favor, desconéctese.
--- Anónimo

Está oscuro, dijo.
Sí, dijo Ford Prefect, está oscuro. 
--- Douglas Adams, The Hitch Hiker's Guide to the Galaxy