Primera edición enero de 1992
por Brendan P. Kehoe
N.d.T: Esta es la revisión 1.0 de "Zen y el Arte de Internet, una Guía para Principiantes en Internet", publicado el 2 de febrero de 1992 en Internet por Brendan P. Kehoe, del Departamento de Computación de la Universidad de Widener, EE.UU. Como tal, constituye un artefacto histórico, al ser el primer libro publicado también en Internet.
Copyright (c) 1992 Brendan P. Kehoe
Se concede permiso para realizar y distribuir copias textuales de esta guía siempre que el aviso de derechos de autor y este aviso de permiso se conserven en todas las copias.
Se concede permiso para copiar y distribuir versiones modificadas de este folleto bajo las condiciones de copia palabra por palabra, siempre que todo el trabajo derivado resultante se distribuya bajo los términos de un aviso de permiso idéntico a este.
Se concede permiso para copiar y distribuir traducciones de este folleto a otro idioma, bajo las condiciones anteriores para versiones modificadas, excepto que este aviso de permiso pueda indicarse en una traducción aprobada por el autor.
Prefacio
Expresiones de gratitud
Capítulo 1 Conceptos básicos de la red
1.1 Dominios
1.2 Números de Internet
1.3 Resolución de nombres y números
1.4 Las Redes
1.5 La conexión física
Capítulo 2 correo electrónico
2.1 Direcciones de correo electrónico
2.1.1 %@!.: Cacofonía simbólica
2.1.2 Envío y recepción de correo
2.1.3 Anatomía de un encabezado de correo
2.1.4 Correo devuelto
2.2 Listas de correo
2.2.1 Servidores de listas
Capítulo 3 FTP anónimo
3.1 Etiqueta FTP
3.2 Comandos básicos
3.2.1 Creando la conexión
3.2.2 dir
3.2.3 cd
3.2.4 get y put
3.2.4.1 ASCII frente a binario
3.2.4.2 mget y mput
3.3 El servidorarchie
3.3.1 Usando Archie hoy
3.3.2 Clientes archie
3.3.3 Archivo de correo
3.3.4 La base de datos whois
Capítulo 4 Noticias de Usenet
4.1 ¿Qué es Usenet?
4.2 La diversidad de Usenet
4.3 Qué no es Usenet
4.4 Difusión de noticias
4.5 Creación de grupos
4.6 Si no estás satisfecho
4.7 La historia de Usenet (El ABC)
4.8 Jerarquías
4.9 Moderado versus no moderado
4.10 grupos.de.noticias y grupos.anuncio.de.noticias.nuevos
4.11 Cómo funciona Usenet
4.12 Pasarelas de correo
4.13 Netiqueta de Usenet
4.13.1 Firmas
4.13.2 Publicación de mensajes personales
4.13.3 Publicación de correo
4.13.4 Mensajes de prueba
4.13.5 Aparición de personajes famosos
4.13.6 Resúmenes
4.13.7 Cotización
4.13.8 Publicación cruzada
4.13.9 Noticias recientes
4.13.10 Calidad de las publicaciones
4.13.11 Temas útiles
4.13.12 Tono de voz
4.13.13 Religión informática
4.14 Preguntas frecuentes (FAQ)
4.14.1 El archivo del administrador de boxes
Capítulo 5 Telnet
5.1 Usando Telnet
5.1.1 Puertos Telnet
5.2 Bibliotecas de acceso público
5.3 Freenet de Cleveland
5.4 Directorios
5.4.1 Robots de conocimiento
5.4.2 Páginas blancas
5.5 Bases de datos
5.5.1 Alianza de Bibliotecas de Investigación de Colorado (CARL)
5.5.2 PENpages
5.5.3 Universidad de Clemson. Red forestal y agrícola
5.5.4 Base de datos de información de la Universidad de Maryland
5.5.5 Clima subterráneo de la Universidad de Michigan
5.5.6 Servidor de nombres geográficos
5.5.7 FEDIX--Información sobre becas para minorías
5.5.8 Sistema de información científica y tecnológica
5.5.9 Centro de información de la red oceánica
5.5.10 Base de datos extragaláctica (NED) de NASA/IPAC
5.5.11 Servicio de datos automatizados del Observatorio Naval de EE. UU.
Capítulo 6 Herramientas Varias
6.1 Finger
6.2 Hacer ping
6.3 Talk
6.4 La base de datos WHOIS
6.4.1 Otros usos de WHOIS
Capítulo 7 Servicios Comerciales
7.1 Revistas Electrónicas
7.2 Bases de datos comerciales
7.3 Noticias de ClariNET
Capítulo 8 cosas que escucharás
8.1 El gusano de Internet
8.2 El huevo del cuco
8.3 Organizaciones
8.3.1 La Asociación de Maquinaria de Computación
8.3.2 Profesionales de la informática por la responsabilidad social
8.3.3 La Fundación Frontera Electrónica
8.3.4 La Fundación del Software Libre
8.3.5 La Liga por la Libertad de Programación
8.4 Iniciativas de creación de redes
8.4.1 NREN
Capítulo 9 Descubriendo más
9.1 Guía de recursos de Internet
9.2 Solicitudes de comentarios (RFC)
Conclusión
Apéndice A Cómo llegar a otras redes
Apéndice B Recuperar archivos por correo electrónico
Servidores de archivo
Servidores FTP por correo
Apéndice C Creación de grupos de noticias
Discusión
Votación
El resultado de una votación
Creación del grupo
Glosario
Bibliografía
Libros
Periódicos y artículos
Zen y el arte de Internet
-(Documento completo 17/06/92)
Tenga en cuenta: Este documento ha sido convertido de Postcript a ASCII para que pueda verse en línea en INFORMU. El autor ha indicado que es probable que haya una nueva versión en el futuro cercano, por lo que hemos realizado cambios mínimos en el formato; perdone las irregularidades en el formato, como guiones mal colocados. Los capítulos están indicados por una serie de =====.
Las notas a pie de página se han dejado donde estaban en el texto y van precedidas de la palabra nota al pie. Como los números de página han perdido su significado, hemos eliminado el índice.
MU Campus Computación, junio, 1992
La redacción de este folleto se inició originalmente a instancias del departamento de Ciencias de la Computación de la Universidad Widener, desesperadamente requerido de documentación que describiera las capacidades de este gran nuevo enlace de Internet que recibimos.
Desde entonces, se ha convertido en un esfuerzo por familiarizar al lector con gran parte de lo que actualmente está disponible en Internet. Dirigido al usuario novato, intenta permanecer neutral en cuanto al sistema operativo; poca información aquí contenida es específica de Unix, VMS o cualquier otro entorno. Es de esperar que este folleto pueda ser utilizado por casi cualquier persona.
A lo largo de esta guía se mantienen algunas convenciones tipográficas. Todos los elementos abstractos, como posibles nombres de archivos, nombres de usuario, etc., están representados en cursiva. Del mismo modo, los nombres de archivos y las direcciones de correo electrónico definidos se representan en una fuente de máquina de escribir entrecomillada. La sesión de un usuario suele estar separada del resto del párrafo, como tal:
prompt> comando Los resultados normalmente se muestran aquí.
El propósito de este folleto es doble: en primer lugar, pretende servir como material de referencia, que alguien pueda tomar fácilmente sobre la marcha y buscar algo. Además, forma una base desde la cual las personas pueden explorar la vasta extensión de Internet. Zen y el arte de Internet no dedica una cantidad significativa de tiempo a ningún punto; más bien, proporciona lo suficiente para que las personas aprendan los detalles de lo que ofrece su sistema local.
Tal vez convenga hacer una advertencia: este territorio en el que estamos entrando puede convertirse en una fantástica pérdida de tiempo. Las horas podrían pasársele volando, y usted podría ser chupado por el ciberespacio. ¡Recuerde hacer su trabajo!
Dicho esto, le doy la bienvenida a usted, el nuevo usuario, a La Red.
brendan@cs.widener.edu
Chester, Pensilvania, EE.UU.
Ciertas secciones de este folleto no son mi trabajo original; más bien, derivan de documentos disponibles en Internet que ya indicaban adecuadamente sus áreas de concentración. El capítulo sobre Usenet se compone en gran parte, de lo publicado mensualmente en news.announce.newusers, con algunas ediciones y reescrituras. Además, la sección principal sobre archie se deriva de 'whatis.archie' de Peter Deutsch del Centro de Computación de la Universidad McGill que se encuentra disponible a través de FTP anónimo desde archie.mcgill.ca. Gran parte de la sección de telnet proviene de un impresionante documento introductorio elaborado por SuraNet. Ciertas definiciones en uno provienen de un excelente glosario elaborado por la Universidad Estatal de Colorado.
Esta guía no sería lo mismo sin la ayuda de muchas personas en la Red y los proveedores de recursos que ya existen. Me gustaría agradecer a las personas que leyeron esto y me devolvieron excelentes comentarios, sugerencias y críticas, y a quienes brindaron información muy necesaria sobre la marcha. Glee Willis merece una mención especial por todo su trabajo; Esta guía habría sido considerablemente menos pulida sin su ayuda.
Andy Blankenbiller, ejército en Aberdeen
Alan Emtage, Departamento de Ciencias de la Computación de la Universidad McGill
Brian Fitzgerald, Instituto Politécnico Rensselaer
John Goetsch, Universidad de Rodas, Sudáfrica
Jeff Kellem, Departamento de Química de la Universidad de Boston
Bill Krauss, Colegio Moravo
Steve Lodin, Delco Electrónica
Mike Nesel, NASA
Bob Neveln, Departamento de Ciencias de la Computación de la Universidad Widener
Wanda Pierce, Centro de Computación de la Universidad McGill
Joshua Poulson, Servicios informáticos de la Universidad Widener
Dave Sill, Laboratorio Nacional de Oak Ridge
Bob Smart, CitiCorp/TTI
Ed Vielmetti, vicepresidente de MSEN
Craig Ward, USC/Instituto de Ciencias de la Información (ISI)
Glee Willis, Universidad de Nevada, Reno
Chip Yamasaki, OSHA
Nos encontramos verdaderamente en una sociedad de la información. Ahora más que nunca, mover grandes cantidades de información rápidamente a través de grandes distancias se ha constituido en una de nuestras necesidades más apremiantes. Desde pequeños esfuerzos empresariales unipersonales hasta las corporaciones más grandes, cada vez más profesionales están descubriendo que la única manera de tener éxito en los años 90 y más allá será comprender que la tecnología avanza a un ritmo vertiginoso... y de alguna manera deben mantenerse al día. Asimismo, investigadores de todos los rincones del mundo están descubriendo que su trabajo prospera en torno de red. El acceso inmediato al trabajo de sus colegas y a una biblioteca virtual de millones de volúmenes y miles de artículos les brinda la capacidad de incorporar un conjunto de conocimientos hasta ahora impensable. Los grupos de trabajo ahora pueden realizar conferencias interactivas entre sí, sin prestar atención a la ubicación física; las posibilidades son infinitas.
Tienes a tu alcance la posibilidad de hablar en tiempo real con alguien en Japón, enviar una historia corta de 2.000 palabras a un grupo de personas que la criticarán por el puro placer de hacerlo, ver si un Macintosh sentado en se enciende un laboratorio en Canadá y descubre si alguien está sentado frente a su computadora (conectado) en Australia, todo en treinta minutos. Ninguna aerolínea (o tardis, en realidad) podría igualar ese itinerario de viaje.
El mayor problema al que se enfrenta el público al utilizar una red por primera vez es aprovechar todo lo que está disponible. Incluso los usuarios experimentados se ven sorprendidos al descubrir un nuevo servicio o característica cuya existencia siquiera conocían. Una vez familiarizado con la terminología y lo suficientemente cómodo para cometer errores ocasionales, el proceso de aprendizaje se acelerará drásticamente.
Llegar a donde desea ir puede ser a menudo uno de los aspectos más difíciles del uso de las redes. La variedad de formas en que se nombran los lugares probablemente lo dejará absorto. No se preocupe; esta aparente locura sigue un método.
Ante la requisitoria de la dirección de su casa, probablemente le informaría una calle, apartamento, ciudad, estado y código postal. Esa es toda la información que una oficina de correos necesita para entregar el correo de manera razonablemente rápida. Las direcciones de las computadoras tienen una estructura que sirve al mismo propósito. La forma general es:
la dirección de correo electrónico de una persona en una computadora:
usuario@algúnlugar.dominio
el nombre de una computadora: algúnlugar.dominio
La parte del usuario suele consistir en el nombre de la cuenta de la persona en el sistema, aunque no tiene por qué serlo. donde dominio le indica el nombre de un sistema o ubicación y qué tipo de organización es. El dominio final suele ser uno de los siguientes:
com
Generalmente una empresa u otra institución u organización comercial, como Convex Computers ('convex.com').
edu
Una institución educativa, por ejemplo, la Universidad de Nueva York, denominada 'nyu.edu'.
gob
Un sitio gubernamental; por ejemplo, la NASA es 'nasa.gov'.
mil
Un sitio militar, como el de la Fuerza Aérea ('af.mil').
net
Puertas de enlace y otros hosts administrativos para una red (no significa todos los hosts de una red). (Nota al pie: The Matrix 111) Una de esas puertas de enlace es 'near.net'.
org
Este es un dominio reservado para organizaciones privadas, que no encajan cómodamente en otras clases de dominios. Un ejemplo es la Electronic Frontier Foundation (consulte la Sección 8.3.3 [EFF], página 66), denominada 'eff.org'.
Cada país también cuenta con su propio dominio de nivel superior. Por ejemplo, el dominio de EE.UU. incluye cada uno de los cincuenta estados. Otros países representados con dominios incluyen:
ar
Argentina
au
Australia
ca
Canadá
fr
Francia
uk
El Reino Unido. Estos también tienen subdominios de cosas como 'ac.uk' para sitios académicos y 'co.uk' para sitios comerciales.
La terminología adecuada para el nombre de dominio de un sitio (algo.sitio.dominio) es su Nombre Completo de Solicitud de Dominio (FQDN). Generalmente se elige uno que ofrezca una indicación clara de la organización del sitio o del agente patrocinador. Por ejemplo, el FQDN del Instituto Tecnológico de Massachusetts es 'mit.edu'; De manera similar, el nombre de dominio de Apple Computers es 'apple.com'. Si bien suelen ser norma nombres obvios, existen excepciones ocasionales que son lo suficientemente ambiguas como para inducir a error, como 'vt.edu', que en a primera vista uno podría suponer que es una institución educativa situada en algún lugar de Vermont; pero no es así. En realidad, es el nombre de dominio de Virginia Tech. En la mayoría de los casos, es relativamente fácil deducir el significado de un nombre de dominio; esa confusión está lejos de ser la norma.
Cada máquina en Internet cuenta con una dirección única, [Nota al pie: al menos una dirección, posiblemente dos o incluso tres, pero no entraremos en eso] denominada Número de Internet o dirección IP. En realidad, se trata de un número de 32 bits, pero normalmente se representa como cuatro números unidos por puntos ('.'), como 147.31.254.130. A esto a veces también se le denomina cuadrilátero de puntos; existe literalmente miles de posibles cuadriláteros de puntos diferentes. ARPAnet (la madre de Internet actual) originalmente solo tenía la capacidad de tener hasta 256 sistemas debido a la forma en que se abordaba cada sistema. A principios de los años ochenta, quedó claro que las cosas rápidamente superarían un límite tan pequeño; Así nació el método de direccionamiento de 32 bits, que liberó miles de números de host.
Cada parte de una dirección de Internet (como el 192) se conoce como octeto, y representa uno de los cuatro conjuntos de ocho bits. Las primeras dos o tres piezas (por ejemplo, 192.55.239) representan la red en la que se encuentra un sistema, llamada subred. Por ejemplo, todas las computadoras de Wesleyan University están en la subred 129.133. Pueden tener números como 129.133.10.10, 129.133.230.19, hasta 65 mil combinaciones posibles (posibles computadoras).
Las direcciones IP y los nombres de dominio no se asignan arbitrariamente, pues esto generaría una confusión increíble. Se debe presentar una solicitud ante el Centro de información de red (NIC), ya sea electrónicamente (a hostmaster@nic.ddn.mil) o por correo postal.
Ok, es posible referenciar a las computadoras por su FQDN o su dirección de Internet. ¿Cómo se puede esperar que un usuario los recuerde todos?
No lo hace. Internet está diseñada para que uno pueda utilizar cualquiera de los métodos. Dado que en la mayoría de los casos a los humanos les resulta mucho más natural tratar con palabras que con números, el FQDN de cada host se asigna a su número de Internet. Cada dominio cuenta con una computadora dentro de ese dominio, que proporciona toda la información necesaria para pasar de un nombre de dominio a una dirección IP, y viceversa. Por ejemplo, cuando alguien hace referencia a foosun.bar.com, el solucionador sabe que debe preguntar al sistema foovax.bar.com sobre los sistemas situados en bar.com. Pregunta qué dirección de Internet tiene foosun.bar.com; Si el nombre foosun.bar.com realmente existe, foovax le devolverá su número. Toda esta magia ocurre detrás de escena.
Rara vez será necesario que un usuario recuerde el número de Internet de un sitio (aunque a menudo se sorprenderá recordando un número aparentemente oscuro, simplemente porque ha accedido al sistema con frecuencia). Sin embargo, recordará una cantidad sustancial de FQDN. Con el tiempo, llegará un punto en el que podrá hacer una suposición razonablemente precisa sobre qué nombre de dominio podría tener una determinada facultad, universidad o empresa, teniendo en cuenta sólo su nombre.
Internet
Internet es una gran red de redes. No existe una red única conocida como Internet; más bien, las redes regionales como SuraNet, PrepNet, NearNet, etc., están todas enlazadas (mejor dicho, interconectadas) en un gran ser vivo, que se comunica a velocidades asombrosas con el protocolo TCP/IP. Toda la actividad se lleva a cabo en tiempo real.
UUCP
La red UUCP es una asociación flexible de sistemas que se comunican con el protocolo 'UUCP'. (UUCP significa 'Programa de copia de Unix a Unix'). Se basa en dos sistemas que se conectan entre sí en intervalos específicos, lo que se denomina sondeo, y ejecutan cualquier trabajo programado para cualquiera de ellos. Históricamente, la mayor parte de UUCP se realizaba con equipos Unix, aunque hoy día el software se ha implementado en otras plataformas (DOS, VMS). Por ejemplo, el sistema OREGANO sondea el sistema ALBAHACA una vez cada dos horas. Si hay algún correo esperando OREGAO, ALBAHACA lo enviará en ese momento; así mismo, OREGANO en ese momento enviará cualquier trabajo esperando ALBAHACA.
BITNET
BITNET (la Red Porque Es Hora) se compone de sistemas conectados mediante enlaces punto a punto, que corren el protocolo NJE. Ha seguido creciendo, pero se ha visto perjudicada por la caída de los costes de las conexiones a Internet. Por demás, existen varias puertas de enlace de correo electrónico para arribar a otro destino en otras redes.
Las conexiones reales entre las distintas redes adoptan diversas formas. Las más frecuentes para los enlaces de Internet consisten en líneas arrendadas de 56k (enlaces telefónicos analógicos dedicadas que transportan conexiones de 56 kilobits por segundo), y los enlaces T1 en norteamérica (E1 en gran parte de Europa y el mundo, son líneas telefónicas digitales con conexiones de 1Mbps). También se instalaron enlaces T3, de encuadre similar pero mayor volúmen de tráfico, que actúan como redes troncales entre las principales ubicaciones para transportar una enorme carga de tráfico de 45 Mbps.
Cada institución paga estos enlaces a un operador local (por ejemplo, Bell Atlantic es propietario de PrepNet, principal proveedor de Pensilvania). También se encuentran disponibles conexiones SLIP, que transportan tráfico de Internet (paquetes) a través de módems seriales de hasta 19,2 Kbps.
Los enlaces UUCP se establecen con módems (modelos de consumidor en su mayor parte), que van desde 1.200 baudios hasta 38,4 Kbps. Como se mencionó en la Sección 1.4 [Las Redes], página 8, las conexiones son del tipo de almacenamiento y reenvío. También se utilizan enlaces UUCP basados en Internet (¡como si las cosas no fueran ya suficientemente confusas!). Los sistemas realizan su tráfico UUCP a través de conexiones TCP/IP, lo que otorga a la red basada en UUCP algunos saltos increíblemente rápidos (ofreciendo una mejor conectividad para la red en su conjunto). Las conexiones UUCP se volvieron populares por primera vez a finales de la década de 1970 y se han mantenido en uso generalizado desde entonces. Sólo con UUCP puede Juan Pérez mantener correspondencia con alguien en todo el país o el mundo, por el precio de una llamada telefónica local.
Los enlaces BITNET en su mayoría toman la forma de módems de 14,4 Kbps conectados analógicamente de un sitio a otro. A menudo, los lugares tienen tres o más enlaces; la mayoría, sin embargo, busca en sitios ascendentes su único vínculo con la red.
La gloria y la nada de un nombre
Byron, la tumba de Churchill
La escencia de las redes de datos es el deseo de comunicar. La gente siempre ha querido mantener correspondencia entre sí de la forma más rápida posible, sin llegar a una conversación normal. El E-Mail o correo electrónico) es la aplicación más frecuente de esto en las redes informáticas. Permite a las personas cursar mensajes escritos de un lado a otro sin tener que dedicar mucho tiempo a preocuparse por cómo se entrega realmente el mismo. En la medida que la tecnología se acerca cada vez más a ser una parte común de la vida diaria, se vuelve vital la necesidad de comprender las muchas formas en que se puede utilizar y cómo funciona, al menos hasta cierto punto.
El correo electrónico gira en torno al concepto de dirección; la sección sobre Conceptos básicos de redes hizo ya cierta referencia a éstas al presentar los dominios. Su dirección de correo electrónico proporciona toda la información necesaria para enviarle un mensaje desde cualquier parte del mundo. Una dirección no tiene por qué dirigir necesariamente a un ser humano. Podría serlo a un servidor de archivos [Nota al pie: consulte Servidores de archivos, Apéndice B, para obtener una descripción], una lista de personas o incluso el buscapersonas de bolsillo de alguien. Sin embargo, estos casos son la excepción a la norma: el correo enviado a la mayoría de las direcciones es leído por seres humanos.
Las direcciones de correo electrónico generalmente siguen una de dos formas: recurren al formato de Internet que contiene '@' (un signo arroba), o recurren al formato UUCP que contiene '!' (un signo de exclamación, también llamado bang). La última de las dos, las rutas UUCP bang, resultan más restrictiva, pero dictan más claramente el curso que seguirá el mensaje correo en su viaje. Para comunicarse con José Gómez en el sistema sud.america.org, uno debe dirigir el correo a 'jg@sud.america.org'. Pero si la cuenta de José estuviera en un sitio UUCP llamado brasil, entonces su dirección sería 'brasil!jg'. Si es posible (y está disponible), utilice la forma de dirección de Internet; no es extraño que las rutas de bang fallen en caso de que uno de los sitios intermedios en la ruta está inactivo. Existe una tendencia creciente entre los sitios UUCP a registrar nombres de dominio de Internet para ayudar a aliviar el problema de las fallas en las rutas.
Otro símbolo que entra en juego es '%' (el caracter de porcentaje): actúa como un método de enrutamiento adicional. Por ejemplo, si el sitio UUCP perla está conectado a sud.america.org, pero no tiene un nombre de dominio de Internet propio, se puede contactar a una usuaria debora en dream escribiendo a la dirección:
debora%perla@sud.america.org
El formato resulta significativa. Esta dirección dice que el sistema local primero debe enviar el correo a sud.america.org. Allí la dirección debora%perla se convertirá en debora@perla, que con suerte será una dirección válida. Luego, el servidor sud.america.org se encargará de enviar el correo al anfitrión perla, donde se entregará localmente a debora.
Todas las complejidades de los métodos de direccionamiento de correo electrónico se tratan en su totalidad en el libro "!%@.. Un directorio de redes y direcciones de correo electrónico" publicado por O'Reilly and Associates, como parte de su serie Nutshell Handbook. Resulta imprescindible para cualquier usuario activo de correo electrónico. Escriba a anuts@ora.com para obtener información sobre pedidos.
Aquí nos desviaremos rápidamente de la neutralidad del sistema operativo para mostrarle cómo será enviar y recibir un mensaje de correo en un sistema Unix. Consulte con el administrador de su sistema para obtener instrucciones específicas relacionadas con el correo en su sitio.
Una persona que envíe el correo del autor probablemente haría algo como esto:
% mail brendan@cs.widener.edu
Subject: el trabajo de impresión está atascado
¡Escribí 'imprimir babe.gif' y no funcionó! ¿¿Por qué??
La próxima vez que el autor revise su correo, lo vería en su buzón como:
% mail /usr/spool/mail/brendan: 1 mensajes 1 nuevo 1 no leído
U 1 joeuser@foo.widene martes 5 de mayo 20:36 29/956 ¿El trabajo de impresión está atascado?
que brinda información sobre el remitente del correo electrónico, cuándo fue enviado y el asunto del mensaje. Probablemente usaría el comando 'Reply' ("r") del correo Unix para enviar esta respuesta:
? r To: joeuser@foo.widener.edu Subject: Re: el trabajo de impresión está bloqueado ¡No deberías imprimir archivos binarios como GIF en una impresora! brendan
Intente enviarse correo varias veces para acostumbrarse al programa de correo de su sistema. Ahorrará una gran cantidad de aspirinas desperdiciadas tanto para usted como para el administrador del sistema.
Un mensaje de correo electrónico tiene una estructura específica que es común en todos los tipos de sistemas informáticos. [Nota al pie: El estándar está escrito en RFC-822. Consulte RFC, sección 9.2, para obtener más información sobre cómo obtener copias de los distintos RFC.] Un ejemplo sería:
De: bush@hq.mil sábado 25 de mayo 17:06:01 1991 Recibido: de hq.mil por house.gov con ID SMTP AA21901 (4.1/SMI para dan@house.gov); Sábado, 25 de mayo de 91 17:05:56 -0400 Fecha: sábado 25 de mayo de 91 17:05:56 -0400 De: El Presidente ID del mensaje: <9105252105.AA06631@hq.mil> Para: dan@senate.gov Asunto: Reunión Hola Dan... tenemos una reunión a las 9:30 a.m. con el Estado Mayor Conjunto. Por favor, no te quedes dormido esta vez.
La primera línea, con 'De' y las dos líneas para 'Recibido:' no suelen ser muy interesantes. Proporcionan la dirección real de donde proviene el correo (a diferencia de la dirección a la que debes responder, que puede ser totalmente diferentes) y los lugares por los que pasó el correo para llegar a ti. En Internet, siempre hay al menos un encabezado Recibido: y normalmente no más de cuatro o cinco. Cuando se envía un mensaje utilizando UUCP, se agrega un encabezado 'Recibido:' para cada sistema por el que pasa el correo. A menudo, esto puede dar lugar a más de una docena de encabezados Recibido:. Si bien ayudan a resolver problemas en la entrega de correo, es probable que el usuario promedio nunca quiera verlos. La mayoría de los programas de correo filtrarán este tipo de sobrantes en un encabezado.
El encabezado 'Fecha:' contiene la fecha y hora en que se envió el mensaje. Del mismo modo, la dirección buena (a diferencia de la dirección real) se presenta en el encabezado De:. A veces no incluye el nombre completo de la persona (en este caso, 'El Presidente') y puede verse diferente, pero siempre debe contener una dirección de correo electrónico de algún tipo.
El 'ID de mensaje:' de un mensaje está destinado principalmente a rastrear el enrutamiento del correo y rara vez es de interés para los usuarios normales. Se garantiza que cada 'ID de mensaje:' será único.
'Para:' enumera la dirección (o direcciones) de correo electrónico de los destinatarios del mensaje. Es posible que haya un encabezado 'Cc:' que enumere direcciones adicionales. Finalmente, un breve asunto para el mensaje va en el encabezado 'Asunto:'.
El orden exacto de los encabezados de un mensaje puede variar de un sistema a otro, pero siempre incluirá estos encabezados fundamentales que son vitales para una entrega adecuada.
Cuando una dirección de correo electrónico resulta de alguna manera incorrecta (el nombre del sistema es incorrecto, el dominio no existe, lo que sea), el sistema de correo devolverá el mensaje al remitente, de la misma manera que lo hace el Servicio Postal cuando usted envía una pieza a una mala dirección. El mensaje incluirá el motivo del rebote; Un error común es enviar correo a un nombre de cuenta que no existe. Por ejemplo, escribirle a Lisa Simpson en el departamento de Ciencias de la Computación de la Universidad Widener fracasará porque no tiene una cuenta [Nota al pie: aunque si ella nos lo pidiera, ciertamente le daríamos una.]
De: Subsistema de entrega de correo Fecha: sábado 25 de mayo de 91 16:45:14-0400 Para: mg@gracie.com Cc: Postmaster@cs.w idener.edu Asunto: Correo devuelto: Usuario desconocido ----- A continuación la transcripción de la sesión ----- Mientras habla con cs.widener.edu: >>> RCPT a: <<< 550... Usuario desconocido 550 lsimpson... Usuario desconocido
Como puede ver, se envió una copia carbón del mensaje (la entrada del encabezado 'Cc:') a "Postmaster", el administrador de correos del departamento de informática de Widener. El administrador de correos es responsable de mantener un sistema de correo confiable en su sistema. Por lo general, los administradores de correo de los sitios intentarán ayudarlo a llevar su correo a donde se supone que debe ir. Si cometió un error al escribir la dirección, intente volver a enviar el mensaje. Si está seguro de que la dirección es correcta, comuníquese directamente con el administrador de correo del sitio y pregúntele cómo dirigirla correctamente.
El mensaje también incluye el texto del correo, por lo que no tienes que volver a escribir todo lo que escribiste.
----- Sigue el mensaje no enviado ----- Recibido: por cs.widener.edu id AA06528; Sábado, 25 de mayo de 91 16:45:14 -0400 Fecha: sábado 25 de mayo de 91 16:45:14 -0400 De: Matt Groening ID del mensaje: <9105252045.AA06528@gracie.com> Para: lsimpson@cs.widener.edu Asunto: Escritura de guiones para futuros episodios Responder a:writing-group@gracie.com ....verbosidad......
El texto completo del mensaje se devuelve intacto al remitente, incluidos los encabezados que se agregaron. Esto se puede recortar con un editor y devolverlo directamente al sistema de correo con una dirección adecuada, lo que hace que la reenvío sea un proceso relativamente sencillo.
Las personas que comparten intereses comunes tienden a hablar sobre sus pasatiempos o intereses en cada oportunidad disponible. Una forma moderna de ayudar en este intercambio de información es mediante el uso de una lista de correo, generalmente una dirección de correo electrónico que redistribuye todo el correo enviado a una lista de direcciones. Por ejemplo, la lista de correo de Sun Managers (de interés para las personas que administran computadoras fabricadas por Sun) tiene la dirección 'sunmanagers@eecs.nwu.edu'. Cualquier correo enviado a esa dirección explotará a cada persona nombrada en un archivo mantenido en una computadora de la Universidad Northwestern. Las tareas administrativas (a veces denominadas administrivia) suelen gestionarse a través de otras direcciones, normalmente con el sufijo -request ("solicitud"). Para continuar con lo anterior, se debe enviar una solicitud para agregar o eliminar de la lista de Sun Managers a 'sun-managers-request@eecs.nwu.edu'.
En caso de duda, intente escribir primero a la versión '-request' de una dirección de lista de correo; Las otras personas en la lista no están interesadas en su deseo de ser agregado o eliminado y ciertamente no pueden hacer nada para acelerar su solicitud. A menudo, si el administrador de una lista está ocupado (recuerde, todo esto es periférico a los trabajos y trabajos reales), muchos usuarios consideran necesario pedir una y otra vez, a menudo con un lenguaje cada vez más duro, que los eliminen de una lista. Esto no hace más que desperdiciar tráfico y molestar a todos los demás que reciben los mensajes. Si, después de un período de tiempo razonable, aún no ha logrado ser eliminado de una lista de correo, escriba al administrador de correo de ese sitio y vea si pueden ayudarlo.
Tenga cuidado al responder a un mensaje enviado por una lista de correo. Si desea responder solo al autor, asegúrese de que la única dirección a la que responda sea la de esa persona y no la lista completa. A menudo aparecen mensajes del tipo ¡Sí, estoy completamente de acuerdo contigo! aparecerá en una lista, aburriendo a los demás lectores. Del mismo modo, si desea enviar explícitamente el mensaje a toda la lista, se ahorrará algo de tiempo comprobando que efectivamente se dirige a toda la lista y no a una sola persona.
Existe un listado de las listas de correo disponibles actualmente eprovisto en al menos dos lugares; el primero está en un archivo en ftp.nisc.sri.com llamado 'grupos de interés' en el directorio 'netinfo/'. Se actualiza con bastante regularidad, pero es grande (actualmente alrededor de 700K), así que solo consíguelo de vez en cuando. La otra lista es mantenida por Gene Spafford (spaf@cs.purdue.edu) y se publica en partes en las listas de noticias del grupo de noticias con regularidad. (Consulte el Capítulo 4 [Usenet News], página 29, para obtener información sobre cómo leer ese y otros grupos de noticias).
En BITNET existe un sistema automatizado para mantener listas de discusión llamado "listserv". En lugar de que un humano - acosado ya y con exceso de trabajo - se encargue de las adiciones y eliminaciones de una lista, un programa realiza estas y otras tareas respondiendo a un conjunto de comandos dirigidos por el usuario.
Las áreas de interés son amplias y variadas: ETHICS-L trata sobre la ética en la informática, mientras que ADND-L tiene que ver con un juego de rol. Se puede obtener una lista completa de las listas BITNET disponibles escribiendo a 'LISTSERV@BITNIC.BITNET' con un cuerpo que contenga el comando
list global
Sin embargo, sea moderado en el uso de esto: vea si ya está en algún lugar de su sistema. La respuesta es bastante amplia.
El comando más fundamental es suscribe ("suscribir"). Le indicará al servidor de listas que agregue el remitente a una lista específica. El uso es
suscribe lista-l Su Nombre Real
...responderá con un mensaje diciendo que ha sido agregado a la lista o que la solicitud se ha pasado al sistema en el que realmente se mantiene la lista.
La compañera para 'suscribe' es, naturalmente, 'unsuscribe' ("darse de baja"). Eliminará una dirección determinada de una lista BITNET. Este, junto con todos los demás comandos de listserv, se puede abreviar: 'suscribe' como 'sub', 'unsuscribe' como 'unsub', etc. Para obtener una lista completa de los comandos de listserv disponibles, escriba a 'LISTSERV@BITNIC.BITNET ', dándole el comando 'help'.
Además, ha habido implementaciones del sistema listserv para hosts que no son BITNET (más específicamente, sistemas Unix). Uno de los más completos está disponible en cs.bu.edu en el directorio 'pub/listserv'.
Hice esta carta más larga de lo habitual porque
me falta tiempo para acortarlo.
Pascal, Cartas Provinciales XVI
FTP (Protocolo de transferencia de archivos) es el método principal para transferir ficheros a través de Internet. En muchos sistemas, también es el nombre del programa que implementa el protocolo. Con el permiso adecuado, resulta posible copiar un archivo desde una computadora en Sudáfrica a una en Los Ángeles a velocidades muy rápidas (del orden de 510 KB por segundo). Normalmente, esto requiere una identificación de usuario en ambos sistemas o una configuración especial configurada por los administradores del sistema.
Existe una buena manera de evitar esta restricción: el servicio FTP anónimo. Básicamente, permitirá que cualquier persona en el mundo tenga acceso a una determinada área de espacio en disco de forma no amenazante. Con esto, las personas pueden hacer que los archivos estén disponibles públicamente sin problemas. Algunos sistemas han dedicado discos completos o incluso computadoras completas para mantener archivos extensos de información y código fuente. Incluyen gatekeeper.dec.com (Digital), wuarchive.wustl.edu (Universidad de Washington en Saint Louis) y archive.cis.ohio-state.edu (Universidad Estatal de Ohio).
El proceso implica que el usuario foráneo (alguien que no está en el sistema) cree una conexión FTP e inicie sesión en el sistema como usuario anonymous ("anónimo"), e indicando una contraseña arbitraria:
Name (cualquier.sitio.com:usted): anonymous Password: jm@south.america.org
La costumbre y la netiqueta dictan que las personas respondan a la consulta Contraseña: con una dirección de correo electrónico para que los sitios puedan rastrear el nivel de uso de FTP, si así lo desean. (Consulte la Sección 2.1 [Direcciones], página 11 para obtener información sobre las direcciones de correo electrónico).
La velocidad de la transferencia depende de la velocidad del enlace subyacente. Un sitio que tiene una conexión SLIP de 9600 bps no obtendrá el mismo rendimiento que un sistema con una línea arrendada de 56 k (consulte la Sección 1.5 [La conexión física] para obtener más información sobre qué tipos de conexiones pueden existir en una red). Además, el tráfico de todos los demás usuarios en ese enlace afectará el rendimiento. Si hay treinta personas enviando FTP desde un sitio simultáneamente, la carga en el sistema (además de la conexión de red) degradará el rendimiento general de la transferencia.
No lo olvidemos: Internet está ahí para que la gente trabaje. Las personas que utilizan la red y los sistemas que contiene lo hacen con un propósito, ya sea investigación, desarrollo, lo que sea. Cualquier actividad intensa afecta al rendimiento general de la red en su conjunto.
Los efectos de una conexión FTP en un sitio y su enlace pueden variar; La regla general es que cualquier tráfico adicional creado resta valor a la capacidad de los usuarios de ese sitio para realizar sus tareas. Para ayudar a ser considerado con esto, se recomienda encarecidamente que las sesiones FTP se realicen solo después del horario comercial normal de ese sitio (preferiblemente a altas horas de la noche). Los posibles efectos de una gran transferencia serán menos nocivos a las 2 de la madrugada que a las 14 de la tarde. Además, recuerde que si ya pasó la hora de cenar en Maine, todavía es temprano en la tarde en California; piense en términos de la hora actual en el sitio que se está visitando, no de su hora local.
Si bien ha habido muchas extensiones para los diversos clientes FTP que existen, existe un conjunto estándar de facto que todos esperan que funcione. Para obtener información más específica, lea el manual de su programa FTP específico. Esta sección solo analizará el mínimo de comandos necesarios para operar una sesión FTP.
El comando real para usar FTP variará según el sistema operativo; Para mayor claridad, usaremos 'FTP' aquí, ya que es la forma más general.
Hay dos formas de conectarse a un sistema: utilizando su nombre de host o su número de Internet. Generalmente se prefiere usar el nombre de host. Sin embargo, algunos sitios no pueden resolver nombres de host correctamente y no tienen otra alternativa. Asumiremos que puedes usar nombres de host por razones de simplicidad. El formulario se encuentra en ftp.algún.dominio [Consulte la Sección 1.1 Dominios, para obtener ayuda con la lectura y el uso de nombres de dominio] (en el ejemplo siguiente, algún.dominio es ftp.uu.net). Primero debes saber el nombre del sistema al que deseas conectarte. Usaremos 'ftp.uu.net' como ejemplo. En su sistema, escriba:
ftp ftp.uu.net
(La sintaxis real variará según el tipo de sistema desde el que se realiza la conexión). Se detendrá momentáneamente y luego responderá con el mensaje.
connected to ftp.uu.net.
y aparecerá un mensaje inicial:
Servidor FTP 220 uunet (Versión 5.100 lunes 11 de febrero 17:13:28 EST 1991) listo. Nombre (ftp.uu.net:jm):
a lo que debes responder con:
anonnymous Servidor FTP 220 uunet (Versión 5.100 lunes 11 de febrero 17:13:28 EST 1991) listo. Nombre (ftp.uu.net:jm): annonymous
Luego, el sistema le pedirá una contraseña; Como se señaló anteriormente, una buena respuesta es su dirección de correo electrónico:
331 Inicio de sesión de invitado ok, enviar identificación como contraseña. Contraseña: jm@sud.america.org 230 El inicio de sesión de invitado está bien, se aplican restricciones de acceso. ftp>
La contraseña en sí no hará eco. Esto es para proteger la seguridad de un usuario cuando usa una cuenta real para enviar archivos FTP entre máquinas. Una vez que llegue al prompt ftp>, sabrá que ha iniciado sesión y está listo para comenzar.
En el prompt 'ftp>', puede escribir varios comandos para realizar diversas funciones. Un ejemplo es 'dir': enumerará los archivos en el directorio actual. Continuando con el ejemplo anterior:
ftp>dir Comando 200 PORT exitoso. 150 Apertura de conexión de datos en modo ASCII para /bin/ls. total 3116 drwxr-xr-x 2 721512 21 de noviembre de 1988 .forward -rw-rw-r-- 1 711 0 23 de junio de 1988 .hushlogin drwxrwxr-x 2 021512 4 de junio de 1990 Censo drwxrwxr-x 2 0120 512 8 de enero 09:36 ClariNet ....etc etc.... -rw-rw-r-- 1 714 42390 20 de mayo 02:24 newthisweek.Z ....etc etc.... -rw-rw-r-- 1 7142018887 21 de mayo 01:01 uumap.tar.Z drwxrwxr-x 2 761024 11 de mayo 10:58 uunet-info 226 Transferencia completa. 5414 bytes recibidos en 1,1 segundos (4,9 Kbytes/s) ftp>
El archivo 'newthisweek.Z' se incluyó específicamente porque lo usaremos más adelante como ejemplo. Sólo como referencia general, este resulta ser una lista de todos los archivos agregados a los archivos de UUNET durante la semana pasada. El directorio que se muestra está en una máquina que ejecuta el sistema operativo Unix; el comando dir producirá resultados diferentes en otros sistemas operativos (por ejemplo, TOPS, VMS, etc.). Aprender a reconocer diferentes formatos le llevará algún tiempo. Después de algunas semanas de navegar por Internet, resulta más fácil ver, por ejemplo, el tamaño de un archivo en un sistema operativo que de otro modo no conocería.
Con muchas implementaciones de FTP, también es posible tomar la salida de dir y colocarla en un archivo en el sistema local con
ftp> dir n* nombre_archivodesalida
cuyo contenido podrá luego leerse fuera de la conexión FTP en vivo; Esto es particularmente útil para sistemas con directorios muy largos (como ftp.uu.net). El ejemplo anterior colocaría los nombres de cada archivo que comience con una 'n' en el nombre del archivo local.
Al comienzo de una sesión FTP, el usuario se encuentra en un directorio de nivel superior. La mayoría de los contenidos se encuentran en directorios debajo (por ejemplo, '/pub'). Para cambiar el directorio actual, se usa el comando cd. Para cambiar al directorio 'pub', por ejemplo, se escribiría
ftp> cd pub
que provocaría la respuesta
Comando 250 CWD exitoso.
Lo que significa que el comando Cambiar directorio de trabajo ('cd') funcionó correctamente. Mover hacia arriba un directorio es más específico del sistema: en Unix use el comando 'cd ..' y en VMS, 'cd {-}.
La transferencia real se realiza con los comandos get y put. Para llevar un archivo desde la computadora remota al sistema local, el comando sigue la sintaxis:
ftp> get nombredearchivo<
...donde nombredearchivo es el archivo en el sistema remoto. Nuevamente usando ftp.uu.net como ejemplo, el archivo 'nuevoestasemana.Z' se puede recuperar con
ftp> get nuevoestasemana.Z Comando 200 PORT exitoso. 150 Apertura de conexión de datos en modo ASCII para newthisweek.Z (42390 bytes). 226 Transferencia completa. local: nuevoestasemana.Z remoto: nuevoestasemana.Z 42553 bytes recibidos en 6,9 segundos (6 Kbytes/s) ftp>
La siguiente sección sobre el uso del modo binario en lugar de ASCII describirá por qué esta elección particular daría como resultado un archivo corrupto y posteriormente inutilizable.
Si, por alguna razón, desea guardar un archivo con un nombre diferente (por ejemplo, su sistema solo puede contar con nombres de archivo de 14 caracteres o solo puede tener un punto en su nombre), es posible especificar cuál debe ser el nombre del archivo local proporcionando get junto a un argumento adicional:
ftp> get nuevoestasemana.Z uunet-new
este colocará el contenido del archivo 'nuevoestasemana.Z' en 'uunet-new' en el sistema local. La transferencia también funciona al revés. El comando put transferirá un archivo del sistema local al sistema remoto. Si los permisos están configurados para que una sesión FTP pueda escribir en un directorio remoto, podrá enviar un archivo con:
ftp> put nombredearchivo
Al igual que con get, put tomará un tercer argumento, lo que le permitirá especificar un nombre diferente para el archivo en el sistema remoto.
En el ejemplo anterior, el archivo 'nuevoestasemana.Z' se descargó, pero supuestamente no correctamente. La razón ha sido la siguiente: en una transferencia ASCII normal (su opción predeterminada), se produce la traducción de taracteres entre sistemas, para intentar que los ficheros de texto sean más legibles. Sin embargo, cuando se transfieren archivos binarios (aquellos que contienen caracteres extendidos, no ASCII), tal traducción no debería realizarse, puesto que corrompe el fichero. Un ejemplo es un programa binario: unos pocos caracteres modificados suelen volverlo completamente inútil.
Este es el motivo por el cual se posibilita estar en uno de los dos modos de FTP: ASCII o binario, lo que evitaría el problema. En modo binario, el archivo no recibe traducción alguna de caracteres. Lo que hay en el sistema remoto será precisamente lo que se recibe de manera local. Los comandos para pasar entre los dos modos son:
ftp>ascii 200 Tipo establecido en A. (Tenga en cuenta la A, que significa modo ASCII).
ftp> binary 200 Tipo establecido en I. (Establecido en formato de imagen, para transferencias binarias puras).
Tenga en cuenta que cada comando sólo debe ejecutarse una vez para que surta efecto; si el usuario escribe binary, todas las transferencias en esa sesión se realizan en modo binario (es decir, a menos que se escriba ascii más adelante).
La transferencia de 'nuevoestasemana.Z' funcionará si se realiza de la siguiente manera:
ftp> binary 200 Tipo establecido en I. ftp> obtener nuevo esta semana.Z Comando 200 PORT exitoso. 150 Apertura de conexión de datos en modo BINARIO para newthisweek.Z (42390 bytes). 226 Transferencia completa. local: nuevaestasemana.Z remoto: nuevaestasemana.Z 42390 bytes recibidos en 7,2 segundos (5,8 Kbytes/s)
Nota: El tamaño del archivo (42390) es diferente del realizado en modo ASCII (42553) bytes; y el número 42390 coincide con el que aparece en el listado del directorio principal de UUNET. Podemos estar relativamente seguros de haber recibido el archivo sin ningún problema.
Los comandos mget y mput permiten múltiples transferencias de archivos usando comodines para obtener varios archivos, o un conjunto completo de archivos a la vez, en lugar de tener que hacerlo manualmente uno por uno. Por ejemplo, para obtener todos los archivos que comienzan con la letra 'f', se escribiría
ftp> mget f*
De manera similar, para colocar todos los archivos locales que terminan en .c:
ftp>mput *.c
En lugar de reiterar lo que se ha escrito cientos de veces antes, consulte un manual local para obtener más información sobre la coincidencia de comodines (todos los manuales de DOS, por ejemplo, cuentan con una sección al respecto). Normalmente, FTP supone que un usuario desea que se le solicite cada archivo en una operación mget o mput. A menudo necesitará obtener un conjunto completo de archivos y no confirmar cada uno de ellos: sabrá que están bien. En ese caso, utilice el comando de solicitud para desactivar las consultas.
ftp> prompt Modo interactivo desactivado.
Del mismo modo, para volver a encenderlo, simplemente se debe volver a emitir el comando de aviso.
Un grupo de personas de la Universidad McGill en Canadá se reunieron y crearon un sistema de consulta llamado archie. Originalmente se creó para ser una forma rápida y sencilla de escanear las ofertas de los numerosos sitios FTP anónimos que se mantienen en todo el mundo. A medida que pasó el tiempo, archie creció para incluir también otros servicios valiosos.
Se puede acceder al servicio archie a través de una sesión de telnet interactiva, consultas por correo electrónico y clientes de línea de comandos y X-window. Las respuestas de correo electrónico se pueden utilizar junto con servidores de correo FTP para quienes no están en Internet. (Consulte [Servidores FTP por correo], página 77, para obtener información sobre el uso de servidores de correo FTP).
Actualmente, archie rastrea el contenido de más de 800 sitios de archivos FTP anónimos que contienen más de un millón de archivos almacenados en Internet. En conjunto, estos archivos representan más de 50 gigabytes de información, y diariamente se agregan nuevas entradas.
El servidor Archie actualiza automáticamente la información del listado de cada sitio aproximadamente una vez al mes. Esto evita la actualización constante de las bases de datos, lo que podría desperdiciar recursos de la red, pero garantiza que la información sobre las existencias de cada sitio esté razonablemente actualizada.
Para acceder a Archie de forma interactiva, haga Telnet a uno de los servidores existentes. [Consulte el Capítulo 5 Telnet para obtener notas sobre el uso del programa telnet.]
Incluyen:
archie.ans.net (Nueva York, EE.UU.)
archie.rutgers.edu (Nueva Jersey, EE. UU.)
archie.sura.net (Maryland, EE. UU.)
archie.unl.edu (Nebraska, EE. UU.)
archie.mcgill.ca (el primer servidor Archie, en Canadá)
archie.funet.fi (Finlandia)
archie.au (Australia)
archie.doc.ic.ac.uk (Gran Bretaña)
En el mensaje de Login: de uno de los servidores, ingrese 'archie' para iniciar sesión. Se mostrará un saludo que detalla información sobre el trabajo en curso en el proyecto archie; el usuario quedará en un prompt 'archie>', en el que podrá ingresar comandos. El uso del comando 'help' generará instrucciones sobre cómo usar el comando 'prog' para realizar consultas, 'configure' para controlar varios aspectos de la operación del servidor, etc. Escribe quit cuando se te indique para abandonar a Archie. Al escribir la consulta 'prog vine.tar.Z' se obtendrá una lista de los sistemas que ofrecen el código fuente al programa vine de X-windows; Una parte de la información devuelta se ve así:
Host ftp.uu.net (137.39.1.9) Última actualización 10:30 7 de enero de 1992 Ubicación: /paquetes/X/contrib ARCHIVO rw-r--r-- 15548 8 de octubre 20:29 vine.tar.Z Host nic.funet.fi (128.214.6.100) Última actualización 05:07 4 de enero de 1992 Ubicación: /pub/X11/contrib ARCHIVO rw-rw-r-- 15548 8 de noviembre 03:25 vine.tar.Z
Existen dos clientes archie convencionales, uno llamado (naturalmente) 'archie' y el otro 'xarchie' (para X-Windows). Ambos consultan las bases de datos de Archie y generan una lista de sistemas que tienen los archivos solicitados disponibles para FTP anónimo sin requerir una sesión interactiva con el servidor. Por ejemplo, para encontrar la misma información que intentó con el comando del servidor 'prog', puede escribir
% archie vine.tar.Z Anfitrión athene.uni-paderborn.de Ubicación: /local/X11/more_contrib ARCHIVO -rw-r--r-- 18854 15 de noviembre de 1990 vine.tar.Z Ubicación del host emx.utexas.edu: /pub/mnt/source/games ARCHIVO -rw-r--r-- 12019 7 de mayo de 1988 vine.tar.Z Alojamiento export.lcs.mit.edu Ubicación: /contribuir ARCHIVO -rw-r--r-- 15548 9 de octubre 00:29 vine.tar.Z
Tenga en cuenta que es posible que el administrador del sistema aún no haya instalado los clientes Archie; su código fuente está disponible en cada uno de los servidores archie, en el directorio 'archie/clients'. Usar el cliente X-Windows es mucho más intuitivo: si está instalado, simplemente lea su página de manual y pruébelo. Es esencial para el escritorio en red.
Los usuarios limitados a la conectividad de correo electrónico a Internet deben enviar un mensaje a la dirección 'archie@archie.mcgill.ca' con la palabra ayuda en el cuerpo del mensaje. Se devolverá un mensaje de correo electrónico explicando cómo utilizar el servidor de archivo de correo electrónico, junto con los detalles del uso de FTPmail. La mayoría de los comandos que ofrece la interfaz telnet se pueden utilizar con el servidor de correo.
Además de ofrecer acceso a listados FTP anónimos, Archie también permite el acceso a la base de datos de descripción de Whatis. Incluye los nombres y breves sinopsis de más de 3500 paquetes de software de dominio público, conjuntos de datos y documentos informativos ubicados en Internet.
Está previsto que se agreguen bases de datos adicionales de Whatis en el futuro. Las ofertas planificadas incluyen listas de nombres y ubicaciones de programas de catálogos de bibliotecas en línea, nombres de listas de correo electrónico de acceso público, compilaciones de listas de preguntas frecuentes y sitios de archivo para los grupos de noticias más populares de Usenet. Se aceptan sugerencias de descripciones adicionales o bases de datos de ubicaciones y deben enviarse a los desarrolladores de Archie a 'archie-l@cs.mcgill.ca'.
¡Fue para saquear! (¡Qué lugar para saquear!) Gebhard Leberecht Blucher
Lo primero que hay que entender acerca de Usenet es que es muy mal entendido. Cada día aparece en Usenet el fenómeno los ciegos y el elefante. En opinión del autor, más conflictos armados (argumentos furiosos) surgen por la falta de comprensión de la naturaleza de Usenet que por cualquier otra fuente. Y considere que tales guerras explosivas surgen, necesariamente, entre las personas que están en Usenet. ¡Imagínese, entonces, cuán mal entienden Usenet los que están afuera!
Ningún ensayo sobre la naturaleza de Usenet puede ignorar las impresiones erróneas que tienen muchos usuarios de Usenet. Por lo tanto, esta sección tratará primero las falsedades. Sigue leyendo para conocer la verdad. (La belleza, por desgracia, no es relevante para Usenet).
Usenet es el conjunto de máquinas que intercambian artículos etiquetados con una o más etiquetas universalmente reconocidas, llamadas "grupos de noticias" ("newsgroups" o grupos para abreviar). (Tenga en cuenta que el término 'grupo de noticias' es correcto, mientras que 'área', 'base', 'junta', 'bboard', 'conferencia', 'mesa redonda', 'SIG', etc. son incorrectos. Si desea ser entendido, sea preciso.)
Si la definición anterior de Usenet suena vaga, es porque lo es. Es casi imposible generalizar sobre todos los sitios de Usenet de una manera que no resulte trivial. Usenet abarca agencias gubernamentales, grandes universidades, escuelas secundarias, empresas de todos los tamaños, computadoras domésticas de todo tipo, etc. Cada administrador controla su propio sitio. Nadie tiene ningún control real sobre sitio alguno exceptuando el propio. El administrador obtiene su poder del propietario del sistema que administra. Mientras el propietario esté contento con el trabajo que está haciendo el administrador, puede hacer lo que quiera, incluso cortar Usenet por completo. C'est la vie.
Usenet no es una organización.
Usenet carece de autoridad central. De hecho, no tiene central alguna. Existe una noción vaga de aguas arriba y aguas abajo relacionada con la dirección del flujo de noticias de gran volumen. De ello se deduce que, en la medida en que los sitios ascendentes deciden qué tráfico transportarán para sus vecinos descendentes, los sitios ascendentes tienen cierta influencia sobre sus vecinos. Pero esa influencia suele ser fácil de eludir, y la manipulación dura suele provocar una reacción de resentimiento.
Usenet no es una democracia.
Una democracia puede definirse vagamente como gobierno del pueblo, por el pueblo y para el pueblo. Sin embargo, como se explicó anteriormente, Usenet no es una organización y sólo una organización puede funcionar como democracia. Incluso una democracia debe estar organizada, porque si carece de medios para hacer cumplir los deseos de los pueblos, entonces es muy posible que no exista como tal. Algunas personas desearían que Usenet fuera una democracia. Mucha gente finge que así es. Ambos grupos están tristemente engañados.
Usenet no es justo.
Después de todo, ¿quién decidirá qué es justo? De hecho, si alguien se comporta injustamente, ¿quién lo detendrá? Ni tú ni yo, eso es seguro.
Usenet no es un derecho.
Algunas personas malinterpretan su derecho local de libertad de expresión en el sentido de que tienen el derecho legal de utilizar las computadoras de otros para decir lo que quieran en la forma que deseen, y los propietarios de dichas computadoras no tienen derecho a detenerlos. Esa gente está equivocada. La libertad de expresión también significa libertad de no hablar; Si elijo no usar mi computadora para ayudarle en su discurso, es mi derecho. La libertad de prensa pertenece a quienes la poseen.
Usenet no es una utilidad pública.
Algunos sitios de Usenet están financiados o subvencionados con fondos públicos. La mayoría de ellos, a simple vista, no lo son. No existe ningún monopolio gubernamental sobre Usenet y poco o ningún control.
Usenet no es una red comercial.
Muchos sitios de Usenet son organizaciones académicas o gubernamentales; de hecho, Usenet se originó en el mundo académico. Por lo tanto, existe la costumbre de Usenet de mantener el tráfico comercial al mínimo. Si en general se considera que vale la pena efectuar dicho tráfico comercial, entonces puede tolerarse a regañadientes. Aun así, suele estar de alguna manera separado del tráfico no comercial; ver comp.newprod.
Usenet no es Internet.
Internet es una red de amplio alcance, partes de la cual están subvencionadas por varios gobiernos. Internet transporta muchos tipos de tráfico; Usenet es sólo uno de ellos. E Internet es sólo una de las diversas redes que transportan tráfico de Usenet.
Usenet no es una red Unix, ni siquiera una red ASCII.
No asuma que todo el mundo utiliza rn en una máquina Unix. Existen VAX que corren VMS, mainframes IBM, Amigas y PC con MS-DOS que leen y publican en Usenet. Y sí, algunos de ellos usan [tos] EBCDIC. Ignóralos si quieres, pero están ahí fuera.
Usenet no es un software.
Hay docenas de paquetes de software que se utilizan en varios sitios para transportar y leer artículos de Usenet. Por lo tanto, ningún programa o paquete puede denominarse software Usenet. El software diseñado para soportar el tráfico de Usenet puede usarse (y se usa) para otros tipos de comunicación, generalmente sin riesgo de mezclar ambas. Estas redes de comunicación privadas normalmente se mantienen distintas de Usenet mediante la invención de nombres de grupos de noticias diferentes de los universalmente reconocidos.
Usenet no es una red UUCP.
UUCP es un protocolo (algunos podrían decir conjunto de protocolos, pero eso representa un mero debate técnico) para enviar datos a través de conexiones punto a punto, generalmente usando módems de acceso telefónico. Usenet es sólo uno de los diversos tipos de tráfico transportado a través de UUCP, y UUCP es sólo uno de los diversos transportes que transportan tráfico Usenet.
Bueno, basta de negatividad.
En los viejos tiempos, cuando el medio dominante para la tranmsisión de artículos era UUCP a través de líneas telefónicas de larga distancia, unos pocos sitios bien conectados ejercían influencia real a la hora de determinar qué grupos de noticias se transmitirían y dónde. Esos sitios se autodenominaban la columna vertebral.
Pero las cosas han cambiado. Hoy en día, incluso el sitio de Internet más pequeño tiene una conectividad con la que el administrador principal de antaño sólo podría soñar. Además, en los Estados Unidos la llegada de llamadas de larga distancia más baratas y módems de alta velocidad han tenido como consecuencia que las conexiones Usenet de larga distancia sean consideradas en la pequeña empresa. En la actualidad, sólo existe un sitio de transporte UUCP preeminente en los EE.UU., a saber, UUNET. Pero UUNET no participa en las guerras de propagación, puesto que no ha rechazado jamás tráfico alguno; después de todo, le pagan por minuto; rechazarlo basándose en el contenido pondría en peligro su condición jurídica de proveedor de servicios mejorados.
Todo lo anterior se aplica a Estados Unidos. En Europa, diferentes estructuras de costos favorecieron la creación de organizaciones jerárquicas estrictamente controladas con registros centrales. Todo esto es muy diferente al modo tradicional de los sitios de EE. UU. (elija un nombre, obtenga el software, obtenga una fuente y listo). Los monopolios benignos de Europa, que durante mucho tiempo no han sido cuestionados, ahora enfrentan la competencia de organizaciones más laxas que siguen el modelo estadounidense.
Como se mencionó anteriormente, Usenet no es una democracia. Sin embargo, la forma más popular de crear un nuevo grupo de noticias implica actualmente realizar una votación para determinar el apoyo popular (y la oposición) a la propuesta del grupo de noticias. Consulte el [Apéndice C Creación de grupos de noticias para obtener instrucciones detalladas y pautas sobre el proceso involucrado en la creación de un grupo de noticias.
Si sigues las pautas, es probable que tu grupo se cree y se difunda ampliamente. Sin embargo, debido a la naturaleza de Usenet, ningún usuario puede hacer cumplir los resultados de una votación de un grupo de noticias (o cualquier otra decisión, de hecho). Por lo tanto, para que su nuevo grupo de noticias se propague ampliamente, no sólo debe seguir las pautas al pie de la letra; también debes seguir su espíritu. Y no deben permitir que ni siquiera un atisbo de tratos turbios o trucos sucios estropee la votación.
Entonces, usted puede preguntarse: ¿Cómo se supone que un nuevo usuario sepa algo sobre el espíritu de las pautas? Obviamente, ella no puede. Este hecho lleva inexorablemente a la siguiente recomendación: si es un usuario nuevo, no intente crear un nuevo grupo de noticias solo.
Si tiene una buena idea para un grupo de noticias, lea el grupo de noticias news.groups durante un tiempo (al menos seis meses) para descubrir cómo funcionan las cosas. Si está demasiado impaciente como para esperar seis meses, entonces realmente necesita esperar; por tal motivo lea news.groups durante un año. Si no puede esperar, busque un experto en Usenet para que realice la votación por usted. Los lectores pueden pensar que este consejo es innecesariamente estricto. Ignórelo bajo su responsabilidad. Es vergonzoso hablar antes de aprender. Es una tontería entrar con la boca abierta en una sociedad que no se comprende. Y es inútil tratar de imponer su voluntad a personas que pueden desconectarse de usted con solo presionar una tecla.
Siendo los derechos de propiedad lo que son, no existe autoridad superior en Usenet que las personas propietarias de las máquinas por las que se transporta el tráfico de Usenet. Si el propietario de la máquina que utiliza dice: No transportaremos alt.sex en esta máquina y usted no está satisfecho con esa orden, no tiene ningún recurso de Usenet. Después de todo, ¿qué podemos hacer los forasteros?
Eso no significa que no tenga opciones. Dependiendo de la naturaleza de su sitio, es posible que tenga algún recurso político interno. O puede que le resulte útil la presión externa. O, con una inversión mínima, puede obtener su propia fuente desde otro lugar. Las computadoras capaces de recibir feeds de Usenet están ahora en el rango de los 500 dólares, las máquinas compatibles con Unix se venden por menos de 2000 dólares y hay al menos dos imitaciones de Unix en el rango de los 100 dólares.
Pase lo que pase, apelar a Usenet no ayudará. Incluso si aquellos que leen un llamamiento de este tipo sobre la administración del sistema simpatizan con su causa, es casi seguro que tendrán incluso menos influencia en su sitio que usted.
Del mismo modo, si no le gusta lo que algún usuario de otro sitio está haciendo, sólo el administrador y/o propietario de ese sitio tiene autoridad para hacer algo al respecto. Convénzalos de que el usuario en cuestión es un problema para ellos y que podrían hacer algo (si les apetece). Si el usuario en cuestión es el administrador o propietario del sitio desde el que publica, olvídelo; no puede ganar. Haga arreglos para que su software de lectura de noticias ignore sus artículos, si puede, y tome nota de la experiencia.
En un principio hubo TALK, y resultó adecuado. Luego, poco después del lanzamiento de la Séptima Edición de Unix con UUCP en 1979, vino Usenet; y fue mejor. Dos estudiantes de posgrado de la Universidad de Duke en Carolina del Norte, Tom Truscott y Jim Ellis, concibieron conectar computadoras para intercambiar información entre la comunidad Unix. Steve Bellovin - estudiante de posgrado de la Universidad de Carolina del Norte - creó la primera versión del software NEWS recurriendo a scripts de shell y lo instaló en los dos primeros sitios: UNC y DUKE. A principios de 1980, la red constaba de esos dos sitios y PHS (otra máquina en Duke), por lo que pudo ser descrita en la conferencia de Usenix de enero de 1980 en Boulder, Colorado. [Nota al pie: Las conferencias de Usenix son reuniones semestrales donde los miembros de Usenix Association, un grupo de entusiastas de Unix, se reúnen e intercambian notas.] Más tarde, Steve Bellovin reescribió los guiones en forma de programas de lenguaje C (aunque estos nunca se publicaron más allá de UNC y Duke). Poco después, Steve Daniel realizó otra implementación diferente en el lenguaje C para su distribución pública. Tom Truscott le realizó más modificaciones y éste se convirtió en el Lanzamiento A.
En 1981, en la Universidad de California en Berkeley, el estudiante de posgrado Mark Horton y el estudiante de secundaria Matt Glickman reescribieron el software NEWS agregándole funcionalidades para hacer frente al volumen cada vez mayor de material recibido (pues NEWS A estaban destinado a trabajar sólo con unos pocos artículos por grupo y por día). Esta reescritura resultó en la versión de NEWS B. El primer lanzamiento público fue la versión 2.1 en 1982; Todas las versiones anteriores a la 2.1 se consideraron prueba Beta. A medida que crecía Usenet, el software NEWS fue ampliándose y modificándose. La última versión mantenida y publicada principalmente por Mark fue la 2.10.1.
Rick Adams - entonces en el Centro de Estudios Sísmicos - se hizo cargo de la coordinación del mantenimiento y mejora del software NEWS a partir de la versión 2.10.2 en 1984. En ese momento, el creciente volumen de noticias se estaba convirtiendo en una preocupación y tuvo que agregarse un mecanismo para moderación de grupos al software en 2.10.2. Los grupos moderados se inspiraron en las listas de correo de ARPA y en la experiencia con otros sistemas de carteleras electrónicas. A finales de 1986, se lanzó la versión 2.11 de NEWS, que esta vez incluía una serie de cambios para admitir una estructura de nombres nueva para grupos de noticias, el procesado por lotes y compresión mejorados, mensajes de control ihave/sendme mejorados y otras características. La versión actual de NEWS es 2.11, nivel de parche 19.
Geoff Collyer y Henry Spencer de la Universidad de Toronto desarrollaron una nueva versión de NEWS, que pasó a ser conocida como NEWS C. Esta versión consiste en una reescritura de bajo nivel de NEWS que aumenta su velocidad de procesamiento de artículos, disminuir el procesamiento de caducidad de artículos y mejorar la confiabilidad del sistema de noticias mediante un mejor bloqueo, etc. El paquete se lanzó en Usenet en el otoño de 1987. Para obtener más información, consulte el artículo News Need Not Be Slow, publicado en las actas de la Conferencia Técnica de Usenix de invierno de 1987.
El software Usenet también se ha adaptado a varias plataformas, desde Amiga e IBM PC hasta minicomputadoras y mainframes.
Los grupos de noticias están organizados según sus áreas específicas de concentración. Puesto que los grupos están en una estructura de árbol, las distintas áreas se denominan jerarquías. Existen siete categorías principales:
'comp'
Temas de interés tanto para profesionales como para aficionados a la informática, incluidos temas de informática, fuentes de software e información sobre sistemas de hardware y software.
'var'
Grupo que aborda temas que no se clasifican fácilmente en ninguno de los otros encabezados o que incorporan temas de múltiples categorías. Los temas incluyen aptitud física, búsqueda de empleo, derecho e inversiones.
'sci'
Discusiones marcadas por conocimientos especiales relacionados con la investigación o la aplicación de las ciencias establecidas.
'soc'
Grupos que abordan principalmente cuestiones sociales y socializan. Se incluyen discusiones relacionadas con muchas culturas del mundo diferentes.
'talk'
Grupos principalmente orientados al debate y que tienden a presentar largas discusiones sin resolución y sin cantidades apreciables de información generalmente útil.
'news'
Grupos relacionados con la red de noticias, mantenimiento de grupos y software.
'rec'
Grupos orientados a hobbies y actividades recreativas.
Estos grupos de noticias globales circulan (generalmente) por todo Usenet; esto implica una distribución mundial. Sin embargo, no todos los grupos disfrutan de una distribución tan amplia. Los sitios europeos Usenet y Eunet recogen sólo un subconjunto seleccionado de los grupos más técnicos, y los grupos ruido controvertidos a menudo no se encuentran en muchos sitios en los EE.UU. y Canadá (estos grupos se encuentran principalmente bajo las categorías 'talk' y 'soc). ' clasificaciones). Muchos sitios no incluyen algunos o todos los grupos comp.binaries debido al tamaño típicamente grande de las publicaciones que contienen (que son programas ejecutables reales).
También están disponibles una serie de jerarquías alternativas:
'alt'
Verdadera anarquía; cualquier cosa puede aparecer y aparece; Los temas incluyen sexo, Los Simpson y privacidad.
'gnu'
Grupos concentrados en intereses y software con el Proyecto GNU de la Free Software Foundation. Para obtener más información sobre qué es el FSF, consulte la Sección 8.3.4 [FSF].
'bussines'
Grupos relacionados con al mundo de los negocios.
Algunos grupos de noticias insisten en que la discusión se mantenga centrada y en al punto; para satisfacer esta necesidad, surgieron grupos moderados. Todos los artículos publicados en un grupo moderado se envían por correo al moderador del grupo. Él o ella revisa los envíos periódicamente (con suerte más temprano que tarde) y luego las publica individualmente en Usenet o publica un resumen compuesto de los artículos de los últimos días. Así es como funcionan muchas puertas de enlace de listas de correo (por ejemplo, Risks Digest).
Ser un buen ciudadano de la red incluye participar en el continuo crecimiento y evolución del sistema Usenet. Una parte de esta participación incluye seguir la discusión en los grupos news.groups y las notas en news.announce.newgroups. Es allí donde se debate sobre la creación de nuevos grupos y la destrucción de aquellos inactivos. A todas las personas en Usenet se les permite y se les anima a votar sobre la creación de un grupo de noticias.
La transmisión de noticias de Usenet es totalmente cooperativa. Los feeds generalmente se propagan por buena voluntad y por el deseo de distribuir Articulos en todas partes. Existen sitios que propagan feeds por una tarifa (por ejemplo, UUNET), pero la matoría de ellos no implica ningún intercambio de dinero.
Existen dos metodologías principales de propagación principales de Usenet: UUCP y NNTP. El primero se basa principalmente en el uso de módems de telediscado e involucra los costos normales de las llamadas telefónicas. El segundo, NNTP, es la metodología principal para distribuir noticias a través de Internet.
Al recurrir a UUCP, se almacenan lotes de artículos en un sitio hasta que el vecino llama para recibir los artículos, o el sitio de alimentación disca. En el sitio de alimentación se mantiene un listado de los grupos suscriptos por el vecino (listado de aquellos que aquel desea recibir, claro está). El sistema Cnews comprime sus lotes, lo que reduce - a menudo drásticamente - el tiempo de transmisión necesario para un suministro de noticias relativamente intenso.
NNTP, por otro lado, ofrece un poco más de libertad en cuanto a cómo se envían las noticias. Por supuesto, puede operar según el método tradicional de almacenamiento y reenvío. Sin embargo, dada la naturaleza de Internet en tiempo real, se han ideado este nuevo método. Los programas ahora mantienen conexiones constantes con sus vecinos de noticias, y cursan los artículos casi instantáneamente, pudiendo manejar docenas de transmisiones simultáneas, tanto entrantes como salientes.
La transmisión de un artículo de Usenet se centra en el encabezado único 'Message-ID:'. Cuando un sitio NNTP ofrece un artículo a un vecino, informa que cuenta con dicho ID de mensaje específico. Si el vecino determina que aún no ha recibido dicho artículo, le indica al feed que se lo envíe; esto se repite para todos y cada uno de los artículos que espera el vecino. El uso de los ID únicos ayuda a evitar que un sistema reciba cinco copias de un mismo artículo por parte de de sus cinco vecinos de noticias, por ejemplo.
Se ecuentra disponible más información sobre cómo funciona Usenet en relación con los distintos transportes en la documentación de los paquetes Cnews y NNTP, así como en RFC-1036, el estándar para el intercambio de mensajes de USENET y RFC-977, "Protocolo de transferencia de noticias en red: un Estándar propuesto para la transmisión de noticias basada en transmisiones". Los RFC tienden a ser de lectura bastante seca, especialmente para el nuevo usuario. Consulte [RFC] para obtener información sobre cómo recuperar RFC.
Una progresión natural es que las noticias de Usenet y las listas de correo electrónico se fusionen de alguna manera (lo cual es así, en forma de portales de noticias). Muchas listas de correo están configuradas para espejar los mensajes no sólo a los lectores de la lista, sino también a un grupo de noticias. Asimismo, las publicaciones en un grupo de noticias se pueden enviar al moderador de la lista de correo o a toda la lista de correo. Algunos ejemplos de esto en acción son comp.risks (el Risks Digest) y comp.dcom.telecom (el Telecom Digest).
Este método de propagar el tráfico de la lista de correo ha ayudado a resolver el problema de que un solo mensaje se entregue a varias personas en el mismo sitio; en cambio, cualquiera puede simplemente suscribirse al grupo. Además, el mantenimiento de la lista de correo se reduce sustancialmente, ya que los moderadores no tienen que estar constantemente eliminando y agregando usuarios a y desde la lista. En cambio, la gente puede leer y no leer el grupo de noticias cuando lo desee.
....Este capítulo continúa con [4.13 Netiqueta].
Hay muchas tradiciones con Usenet, una de las cuales es la denominada netiqueta: ser educado y considerado con los demás. Si sigue algunas pautas básicas, usted y todos los que lean tus publicaciones serán mucho más felices a largo plazo.
Al final de la mayoría de los artículos hay un pequeño agregado denominado firma de una persona. En Unix, este archivo se denomina '.signature' en el directorio de inicio de sesión de la persona; variará según otros sistemas operativos. Existe para proporcionar información sobre cómo ponerse en contacto con la persona que publica el artículo (incluida su dirección de correo electrónico, número de teléfono, dirección o dónde se encuentra). Aun así, las firmas se han convertido en los graffitis de los ordenadores. La gente pone letras de canciones, imágenes, citas filosóficas e incluso anuncios en sus ".sigs". (Tenga en cuenta, sin embargo, que la publicidad en su firma en la mayoría de los casos lo irritará hasta que la elimine).
Cuatro líneas serán suficientes: más que esto se considera simplemente basura extra que los sitios de Usenet deben llevar junto con su artículo, que se supone que es el foco previsto del lector. La netiqueta exige limitarse a esta "cuota" de cuatro líneas: algunas personas hacen firmas de diez líneas o incluso más, incluidos elaborados dibujos ASCII de su firma manuscrita o de sus caras o incluso del transbordador espacial. Esto no es atento y molestará muchísimo a la gente.
De manera similar, no es necesario incluir su firma; si olvida agregarla a un artículo, no se preocupe. El artículo es tan bueno como siempre y contiene todo lo que deberías querer decir. No vuelva a publicar el artículo solo para incluir la firma.
Si el correo enviado a una persona no llega, evite publicar el mensaje en un grupo de noticias. Incluso si la probabilidad de que esa persona lea el grupo es muy alta, a todas las demás personas que leen los artículos les importa un comino lo que tengas que decirle a Jim Morrison. Simplemente aguarde que la persona vuelva a publicar y verifique la dirección, o comuníquese con el administrador de su sistema y vea si hay un problema con la entrega de correo electrónico local. También puede resultar que su sitio no funcione o tenga problemas, en cuyo caso sólo es necesario esperar hasta que todo vuelva a la normalidad antes de contactar a Jim.
En aras de la privacidad, se considera de muy mal gusto publicar cualquier correo electrónico que alguien haya enviado, a menos que le den permiso explícito para redistribuirlo. Si bien las cuestiones legales pueden ser objeto de intensos debates, casi todo el mundo está de acuerdo en que el correo electrónico debe tratarse como cualquier cosa que uno recibiría a través del correo postal normal [Nota al pie: snailmail es la jerga para el servicio postal terrestre y aéreo normal] con todos los derechos asumidos que conlleva. .
Muchas personas, especialmente los usuarios nuevos, quieren probar a publicar antes de participar en las discusiones. A menudo, la mecánica de enviar mensajes es la parte más difícil de Usenet. Con este fin, muchísimos usuarios consideran necesario publicar sus pruebas en grupos "normales" (por ejemplo, news.admin o comp.mail.misc). Esto se considera un importante paso en falso de netiqueta en el mundo Usenet. Existen varios grupos disponibles, llamados grupos de prueba, cuyo único sentido es el propósito de evaluar un sistema de noticias, un lector o incluso una nueva firma. Incluyen:
alt.test gnu.gnusenet.test misc.test
algunas de las cuales generarán respuestas mágicas automáticas a sus publicaciones para informarle que lograron completarlas. Hay ciertos habitantes de Usenet que frecuentan los grupos de prueba para ayudar a los usuarios novatos. Responden a las publicaciones y, a menudo, incluyen el artículo para que el autor pueda ver cómo llegó al sitio de la persona. Además, muchas jerarquías regionales tienen grupos de prueba, como phl.test en Filadelfia.
Por supuesto, experimente y pruebe, simplemente hágalo en el lugar adecuado.
De vez en cuando, alguien dice que se puede acceder a una celebridad a través de "La Red"; o, lo que es aún más entretenido, se falsifica un artículo para que parezca provenir de esa celebridad. Un ejemplo es Stephen Spielberg: los lectores de rec.arts.movies estuvieron alborotados durante dos semanas después de un par de publicaciones supuestamente hechas por el Sr. Spielberg. (Algunos trabajos detectivescos revelaron que se trataba de un engaño).
Hay algunas personas conocidas que conocen Usenet y las computadoras en general, pero la abrumadora mayoría son personas normales. Se debe actuar con escepticismo cada vez que se "ve" una personalidad notable en un grupo de noticias.
Los autores de artículos dicen que los lectores deben ocasionalmente responder por correo y resumir. En efecto, lectores deberían hacer precisamente eso: responder por correo de manera resumida. Responder con un artículo a seguidas de otro artículo va en contra de la intención del autor. Estos deberían responder, tras unos pocos días, con publicaciones que contengan los aspectos más destacados de las respuestas recibidas. Sin embargo, al hacer un seguimiento de todo el grupo, es posible que el autor no lea lo que usted quiso decir.
Al elaborar un resumen de las respuestas a una publicación, intente que esta sea lo más fácil de leer posible. Evite simplemente poner todos los mensajes recibidos en un archivo grande. Más bien, tómese el tiempo de editar los mensajes de manera tal que contengan la información esencial que pueda interesar a otros lectores. Además, en ciertos casos las personas responden pero solicitan permanecer en el anonimato (un ejemplo son los empleados de una corporación que sienten que la información propietaria no es correcta, pero al mismo tiempo quieren protegerse de reacciones políticas). Los resúmenes deben cumplir con esta solicitud en consecuencia enumerando la dirección 'De:' como 'anónima' o '(Dirección retenida por solicitud)'.
Al corresponder a un artículo, muchos lectores de noticias ofrecen la posibilidad de citar el artículo original con cada línea precedida por '> ', como en:
En el artículo <1232@foo.bar.com>, sharon@foo.bar.com escribió: > Estoy de acuerdo, creo que la cestería se está poniendo de moda, > particularmente en Pensilvania. He aquí un listado de cada persona > en Pensilvania que la practica públicamente en la actualidad: ....etc......
Éste es un ejemplo grave (potencialmente un artículo terriblemente largo), pero demuestra algo de razón. Al citar a otra persona, elimine todo lo que no sea directamente aplicable a tu respuesta. [Nota al pie: Pero sin cambiar sus palabras, por supuesto.] Esto le da al lector del nuevo artículo una mejor idea de los puntos que usted estaba abordando. De incluir el artículo completo, solo molestaría a quienes lo lean. Además, no son necesarias las firmas presentes en el artículo original; los lectores ya saben quién lo escribió (por la atribución).
Evite ser tedioso con las respuestas, en lugar de separar un artículo, abordarlo en partes o en su totalidad. Abordar prácticamente todas y cada una de las palabras de un artículo sólo demuestra que la persona que responde no tiene absolutamente nada mejor que hacer con su tiempo.
Si comienza una "guerra de llamaradas" (se lanzan insultos y comentarios personales de un lado a otro), correspóndalas por correo electrónico: intercambie correos electrónicos con la persona con la que está discutiendo. A nadie le gusta ver a la gente discutir incesantemente.
La línea 'Grupos de noticias:' no se limita a un solo grupo: se puede publicar un artículo en una lista de grupos. Por ejemplo, la línea
Grupos de noticias: sci.space,comp.simulation
publica el artículo en los grupos sci.space y comp.simulation. Por lo general, es seguro realizar publicaciones cruzadas en hasta tres o cuatro grupos. Corresponder a un número mayor que eso se considera "ruido excesivo".
También se sugiere que si un artículo se publica de forma cruzada, se incluya un encabezado "Followup-to:". Debe nombrar el grupo al que se debe dirigir toda discusión adicional. Para el ejemplo anterior, un posible 'Corresponder a:' sería:
Followup-to: sci.space
lo que haría que todos los seguimientos se publicaran automáticamente solo en sci.space, en lugar de en sci.space y comp.simulation. Si cada respuesta dada con el comando de "corresponder a" de un lector de noticias debe llegar a la persona que publica el artículo sin importar qué, también existe un mecanismo diseñado para adaptarse. El encabezado Followup-To: debe contener la única palabra 'poster':
Followup-To: poster
Ciertos lectores de noticias utilizarán esto para determinar que una respuesta nunca debería volver a publicarse en La Red. Esto se utiliza a menudo con preguntas que luego generarán un resumen de información, una votación o un anuncio.
Se debe evitar publicar eventos "recientes": resultados deportivos, un accidente aéreo o cualquier cosa que la gente vea en las noticias de la noche o lea en el periódico de la mañana. Para cuando el artículo se haya propagado por todo Usenet, el valor de "noticia" del artículo habrá quedado obsoleto. (Este es un caso para el argumento de que 'noticias de Usenet' es un nombre inapropiado. [Nota al pie: tenga en cuenta que el servicio Clarinet News (consulte la Sección 7.3 "ClariNet") ofrece noticias en formato Usenet como una alternativa precisa al periódico de la mañana. et al.])
La forma en que redacta y se presenta en sus artículos resulta importante. Si tiene mala ortografía, tenga un diccionario a mano. Si tiene problemas con la gramática y la puntuación, intente conseguir un libro sobre gramática y composición inglesa (que se encuentra en muchas librerías y ventas de garaje). Por supuesto, preste atención a lo que dice: eso te convierte en quien eres en la Red.
Asimismo, intente ser claro en lo que pregunta. Las preguntas ambiguas o vagas a menudo no llevan a respuesta alguna, lo que desanima al autor. Proporcione toda la información esencial que considere necesaria para que la gente le ayude, pero manténgala dentro de los límites. Por ejemplo, probablemente deberá indicar el sistema operativo de su computadora en la publicación si es necesario, pero hace falta contarle a todo el mundo qué periféricos tiene colgados.
La línea 'Subject:' de un artículo es el "asunto", lo primero que atraerá a las personas a leerlo; si ésta resulta vaga o no describe lo que contiene, nadie leerá el artículo. Al mismo tiempo, las líneas de 'Subject:' que contienen demasiadas palabras tienden a resultar irritantes. Por ejemplo:
Buen Asunto: Compilando Emacs en Sun Sparc bajo 4.1 Buen Asunto: Buscando a Waldo de Nueva Jersey. Mal Asunto: ¡¡¡Emacs no me anda !!! Mal Asunto: Estoy buscando desesperadamente al honorable Sr. Wally en
En pocas palabras, intente pensar en qué ayudará mejor al lector cuando encuentre su artículo en una sesión de lectura de noticias.
Puesto que las computadoras comunes no pueden representar la inflexión o el tono de la voz de una persona, la forma en que se redactan los artículos puede afectar directamente la respuesta a ellos. si dice:
Quienquiera que use una Vic-20 debería comprarse una vida.
Definitivamente recibirá algunas respuestas, indicándole que se pegue un tiro. En lugar de ser incendiario, redacte sus artículos de una manera que exprese racionalmente su opinión, como:
¿Qué usos prácticos tiene una Vic-20 hoy en día?
lo que lo presentará como una persona mucho más sensata.
Además, la tipografía que use (mayúsculas o minúsculas) puede indicar cómo intenta hablar: la regla de etiqueta dicta que si UTILIZA TODAS LAS LETRAS MAYÚSCULAS, la gente pensará que está "gritando". Escriba como lo haría en una carta normal a un amigo, siguiendo las reglas tradicionales del inglés (o del idioma que hable).
No importa qué tipo de computadora esté usando una persona, la suya siempre será la mejor y la más eficiente de todas. Publicar artículos con preguntas como "¿Qué computadora debo comprar?" ¿Un Atari ST o un Amiga? sólo conducirá a fervientes discusiones sobre los méritos y desventajas de cada marca. Ni siquiera se moleste en preguntar en La Red: vaya a un grupo de usuarios local o investigue un poco por su cuenta (como leer algunas reseñas de revistas). Tratar de afirmar que una computadora es de alguna manera mejor que otra es en todo punto discutible.
Varios grupos incluyen listas de Preguntas Frecuentes (FAQ), que brindan respuestas a preguntas o puntos que se han planteado una y otra vez en un grupo de noticias. Su objetivo es ayudar a reducir el tráfico redundante en un grupo. Por ejemplo, en el grupo de noticias alt.tv.simpsons, una pregunta recurrente es: "¿Te diste cuenta de que hay sale un cartel distinto en el supermercado al comienzo de cada episodio de Los Simpson?" Como resultado, es parte de las preguntas frecuentes de ese grupo.
Por lo general, las listas de preguntas frecuentes se publican al comienzo de cada mes y caducan un mes después (cuando, supuestamente, se publicarán las próximas preguntas frecuentes). Casi todas las preguntas frecuentes también se publican en news.answers, que se utiliza como repositorio de Usenet para ellas.
Jonathan Kamens, del MIT, ha dedicado gentilmente una máquina al archivo y almacenamiento de las diversas publicaciones periódicas que se encuentran repartidas por los distintos grupos de Usenet. Para acceder a ellos, ingrese por FTP al sistema pit-manager.mit.edu y busque en el directorio '/pub/usenet'.
"Sea verdadero o falso, que sea noticia".
Ben Jonson,
Noticias del Nuevo Mundo
Telnet es el principal protocolo de Internet para crear una conexión con una máquina remota. Le da al usuario la oportunidad de estar en un sistema informático y trabajar en otro, que puede encontrarse al otro lado del pasillo o a miles de kilómetros de distancia. Mientras que los módems están limitados, en su mayoría, por la calidad de las líneas telefónicas y una única conexión, telnet proporciona una conexión libre de errores y casi siempre más rápida que los últimos módems convencionales.
Al igual que con FTP (consulte la Sección 3.2.2 {FTP anónimo}), el comando real para negociar una conexión telnet varía de un sistema a otro. Sin embargo, el más común es el propio "telnet". Toma la sintaxis de:
telnet algúnlugar.dominio
Para estar seguros, usaremos su sistema local como ejemplo práctico. A estas alturas, es de esperar que conozca el nombre de dominio de su sitio. Si no, pregunte o intente resolverlo. No podrá arreglárselas sin él. Para abrir la conexión, escriba
telnet su.nombre.del.sistema
Si el sistema fuera wubba.cs.widener.edu, por ejemplo, el comando se vería así
telnet wubba.cs.widener.edu
El sistema responderá con algo similar a:
Probando 147.31.254.999... Conectado a wubba.cs.widener.edu. El carácter de escape es '^]'.
El carácter de escape, en este ejemplo ^] (Control+]), es el carácter que le permitirá volver al sistema local para cerrar la conexión, suspenderla, etc. Para cerrar esta conexión, el usuario escribirá ^], y responda al mensaje telnet> con el comando 'quit'. Se debe consultar la documentación local para obtener información sobre comandos, funciones y caracteres de escape específicos que se pueden utilizar.
Muchos clientes telnet también incluyen una tercera opción, indicar un puerto en el que debe realizarse la conexión. Normalmente, el puerto 23 es el puerto telnet predeterminado; el usuario nunca tiene que pensar en ello. Pero a veces es deseable hacer telnet a un puerto diferente en un sistema, donde puede haber un servicio disponible, o para ayudar a depurar un problema. Usando
telnet algúnlugar.dominio puerto
conectará al usuario al puerto dado en el sistema en algún lugar.dominio. Muchas bibliotecas utilizan este método de puerto para ofrecer sus instalaciones a la comunidad general de Internet; Otros servicios también están disponibles. Por ejemplo, uno escribiría
telnet martini.eecs.umich.edu 3000
para conectarse al servidor geográfico de la Universidad de Michigan (consulte la Sección 5.5.6 [Servidor geográfico]). Otras conexiones de puertos similares siguen el mismo esquema de uso.
En los últimos años, la mayoría de las bibliotecas universitarias han pasado de un sistema de catálogo manual (en tarjetas) a catálogos de biblioteca computarizados. Los sistemas automatizados proporcionan a los usuarios información fácilmente accesible y actualizada sobre los libros disponibles en estas bibliotecas. Esto se ha mejorado aún más con la llegada de las redes de área local, los módems de acceso telefónico y las redes de área amplia. ¡Ahora muchos de nosotros podemos consultar los fondos de nuestra biblioteca local o los de una biblioteca al otro lado del mundo!
Muchas, muchas instituciones de educación superior han puesto sus catálogos de biblioteca a disposición de cualquier individuo en la Internet. Incluyen la Universidad de Boston, la Alianza de Bibliotecas de Investigación de Colorado (CARL) y el King's College de la Universidad de Londres.
Incluir un listado de algunos de los sitios existentes no sólo sería demasiado largo para este documento, sino que pronto quedaría obsoleto. En lugar de ello, se cuenta con varios listados disponibles por correo o vía FTP. Además, la Guía de recursos de Internet (IRG) también describe algunas bibliotecas a las que se puede acceder; consulte la Sección 9.1 [IRG] para obtener más información.
Art St. George y Ron Larsen mantienen una lista de bibliotecas y bases de datos accesibles por Internet a la que a menudo se hace referencia como el directorio de St. George. Comenzó sólo con catálogos de biblioteca, pero se ha ampliado para incluir secciones sobre sistemas de información de todo el campus e incluso sistemas de tablones de anuncios que no están en Internet. Las secciones del catálogo de la biblioteca se dividen en catálogos gratuitos, de pago y catálogos internacionales (es decir, fuera de los EE. UU.); están ordenados por estado, provincia o país dentro de cada sección. También hay una sección que brinda información de acceso telefónico para algunos de los catálogos de la biblioteca. Está disponible para FTP (consulte la Sección 3.2.2 FTP anónimo) en nic.cerf.net en el directorio 'cerfnet/cerfnet_info/library_catalog'. El archivo 'internet-catalogs' tiene un sufijo de fecha; verifique la fecha más actual. La información se actualiza periódicamente.
Billy Barron, director de sistemas de la Universidad del Norte de Texas, produce un directorio como ayuda para su comunidad de usuarios. Complementa la guía de St. George al proporcionar un formato estándar para todos los sistemas que enumera la dirección de Internet, las instrucciones de inicio de sesión, el proveedor del sistema y la información de cierre de sesión. La disposición es alfabética por nombre de la organización. Está disponible para FTP en vaxb.acs.unt.edu en el subdirectorio 'biblioteca' como el archivo 'libraries.txt'.
Para recibir noticias referentes a nuevas bibliotecas disponibles y debates sobre temas relacionados, consulte el grupo de noticias de Usenet comp.internet.library (consulte el Capítulo 4 [Noticias de Usenet] para aprender a leer noticias).
Las FreeNets son sistemas informáticos comunitarios gratuitos y de acceso abierto. Uno de esos sistemas es Cleveland Freenet, patrocinado por CWRU (Universidad Case Western Reserve). Todos son bienvenidos a unirse y participar en este apasionante proyecto: el de una Red Pública Nacional de Telecomputación, donde todos se benefician. No existe cargo alguno por el proceso de registro ni por utilizar el sistema. Para registrarse, haga telnet a cualquiera de:
freenet-in-a.cwru.edu freenet-in-b.cwru.edu freenet-in-c.cwru.edu
Una vez conectado, elija la entrada en el menú que indique que es un usuario invitado. Seguirá otro menú; Seleccione 'Solicitar una cuenta' y estará en camino de convertirse en miembro de FreeNet. Deberá completar un formulario y enviárselo a través del Servicio Postal; su identificación de inicio de sesión y contraseña se crearán en unos días. En ese momento eres libre de utilizar el sistema como desees. Proporcionan chat multiusuario, correo electrónico, noticias de Usenet y una variedad de otras cosas para mantenerte ocupado durante horas y horas.
Hay algunos sistemas que se mantienen para brindar a la comunidad de Internet acceso a listas de información (usuarios, organizaciones, etc.). Van desde computadoras totalmente dedicadas con acceso a artículos y resultados de investigaciones hasta un sistema para obtener información sobre la facultad. miembros de una universidad.
Knowbot es un directorio maestro que contiene información de direcciones de correo electrónico de la base de datos WHOIS de NIC (consulte la Sección 6.4.1 [Whois]), el Proyecto piloto de páginas blancas de PSI, la base de datos NYSERNET X.500 y MCI Mail. La mayoría de estos servicios son registros de correo electrónico, pero Knowbot proporciona una forma muy cómoda de acceder a todos ellos en un solo lugar. Comuníquese por Telnet a nri.reston.va.us en el puerto 185.
PSI mantiene un directorio de información sobre individuos. Enumerará el nombre de la persona, la organización y la dirección de correo electrónico, si se proporciona. Telnet a wp.psi.net e inicie sesión como 'fred'. El Proyecto Páginas Blancas también incluye una interfaz para utilizar Xwindows de forma remota.
Para obtener información sobre los servicios de bases de datos, consulte la Sección 7.2 Bases de datos comerciales. Sin embargo, no todas las bases de datos en Internet requieren pago por su uso. Existen algunas bases de datos, en gran medida basadas en investigaciones, que son de acceso público. Regularmente surgen nuevos.
Para conocer más sobre las bases de datos de esta sección, contacte con los responsables directos de las mismas. Sus áreas de concentración y el software utilizado para implementarlas son muy dispares y probablemente estén más allá de la experiencia del autor. Además, no olvide consultar con su biblioteca local: el bibliotecario de referencia puede brindarle información sobre recursos convencionales y posiblemente incluso sobre aquellos disponibles en Internet (se están volviendo más comunes).
La Alianza de Bibliotecas de Investigación de Colorado (CARL), en asociación con CARL Systems Inc., opera un catálogo de servicios de acceso público. Se ofrecen varias bases de datos de bibliotecas, incluidas búsquedas de publicaciones periódicas gubernamentales, reseñas de libros, índices de artículos actuales y acceso a otras bases de datos de bibliotecas de todo el país. Otros servicios están disponibles para los miembros de CARL, incluida una enciclopedia en línea. Telnet a pac.carl.org, o escriba a 'help@carl.org' para más detalles.
PENpages es una base de datos orientada a la agricultura administrada por la Universidad Estatal de Pensilvania. La información ingresada en PENpages proviene de numerosas fuentes, incluido el Departamento de Agricultura de Pensilvania, la Universidad de Rutgers y Penn State. Los menús fáciles de usar guían a los usuarios a información que va desde precios agrícolas y ganaderos hasta información meteorológica actual, desde información de salud hasta noticias agrícolas de todo el país. Una opción de búsqueda por palabra clave también permite a los usuarios buscar en la base de datos información y artículos relacionados. La base de datos se actualiza diariamente y se muestra una lista de las incorporaciones más recientes después de iniciar sesión. Haga Telnet a psupen.psu.edu e inicie sesión como usuario 'PNOTPA'.
Clemson mantiene una base de datos similar a PENpages en contenido, pero la información proporcionada tiende a localizarse en el sureste de los Estados Unidos. Una base de datos basada en menús ofrece consultas sobre el clima, la comida, la familia y los recursos humanos. Telnet a eureka.clemson.edu e inicie sesión como 'PÚBLICO'. Debes tener un buen emulador VT100 (o un terminal VT real).
El departamento de Ciencias de la Computación de la Universidad de Maryland mantiene un depósito de información sobre una amplia variedad de temas. Quieren dar un ejemplo práctico de cómo la tecnología de red puede (y debe) proporcionar la mayor cantidad de información posible a quienes la utilizan. Haga Telnet a info.umd.edu e inicie sesión como 'info'. Se puede acceder a la información contenida en la base de datos a través de una interfaz orientada a pantalla, y todo lo que contiene está disponible a través de FTP anónimo.
Hay una lista de correo que se utiliza para discutir la base de datos de información de UMD, agradeciendo sugerencias de nueva información, comentarios sobre la interfaz que proporciona el sistema y otros temas relacionados. Envíe un correo a listserv@umdd.umd.edu con un cuerpo de
suscribe INFO-L Tu nombre completo
Consulte la Sección 2.2.1 Listservs para obtener más información sobre el uso del sistema Listserv.
El Departamento de Ciencias Atmosféricas, Oceánicas y Espaciales de la Universidad de Michigan mantiene una base de datos de información meteorológica e información relacionada para los Estados Unidos y Canadá. Están disponibles las condiciones climáticas actuales y pronósticos para ciudades de EE. UU., un resumen del clima nacional, condiciones de esquí, actualizaciones de terremotos y huracanes, y una lista de condiciones climáticas severas. Haga Telnet a madlab.sprl.umich.edu en el puerto 3000 para utilizar el sistema.
Merit, Inc. mantiene una base de datos geográfica que enumera información de ciudades en los Estados Unidos y algunas ubicaciones internacionales. La base de datos se puede buscar por nombre de ciudad, código postal, etc. Responderá con mucha información: el código de área, elevación, Se incluyen zona horaria, longitud y latitud. Por ejemplo, una consulta de '19013' produce
0 Chester
1 42045 Delaware
2 PA Pensilvania
3 Estados Unidos Estados Unidos
F 45 Lugar poblado
L 39 50 58 N 75 21 22 O
P 45794
E 22
Z 19013
Z 19014
Z-19015
Z-19016
Para usar el servidor, haga telnet a martini.eecs.umich.edu en el puerto 3000. El comando 'ayuda' le brindará más instrucciones, junto con una explicación para cada uno de los campos en una respuesta.
FEDIX es un servicio de información en línea que vincula a la comunidad de educación superior y el gobierno federal para facilitar la investigación, la educación y los servicios. El sistema proporciona información precisa y oportuna de la agencia federal a colegios, universidades y otras organizaciones de investigación. No hay tarifas de registro ni cargos de acceso a FEDIX de ningún tipo.
FEDIX ofrece el Servicio de información en línea para minorías (MOLIS), una base de datos que enumera información actualizada sobre colegios y universidades negros e hispanos. Se realizan actualizaciones diarias de información sobre programas federales de educación e investigación, becas, becas y subvenciones, equipos de investigación usados disponibles e información general sobre el propio FEDIX. Para acceder a la base de datos, haga Telnet a fedex.fie.com e inicie sesión como 'fedix'.
El STIS es mantenido por la Fundación Nacional de Ciencias (NSF) y brinda acceso a muchas publicaciones de la NSF. El texto completo de las publicaciones se puede buscar en línea y copiar desde el sistema, que tiene capacidad para hasta diez usuarios a la vez. Telnet a stis.nsf.gov e inicie sesión como 'público'. Todo el contenido del sistema también está disponible a través de FTP anónimo. Para más información, póngase en contacto con:
STIS, Oficina de Sistemas de Información, Sala 401 Fundación Nacional de Ciencias 1800 G. Street, N.W. Washington, DC 20550 stis-request@nsf.gov (202) 357-7492 (202) 357-7663 (Fax)
La Facultad de Estudios Marinos de la Universidad de Delaware ofrece acceso a una base de datos interactiva de información de investigación que cubre todos los aspectos de los estudios marinos, denominada OCEANIC. Esto incluye información e información del programa del Experimento Mundial de Circulación Oceánica (WOCE), horarios e información de barcos de investigación y un quién es quién de correo electrónico y direcciones postales para estudios oceánicos. También se encuentran disponibles datos de una variedad de instituciones académicas basados en estudios de investigación. Telnet a delocn.udel.edu e inicie sesión como 'INFO'.
La Base de datos extragaláctica (NED) de NASA/IPAC es un proyecto en curso, financiado por la NASA, para hacer que los datos y la literatura sobre objetos extragalácticos estén disponibles a través de redes informáticas. NED es una base de datos orientada a objetos que contiene amplia información sobre casi 132.000 objetos extragalácticos extraída de los principales catálogos de galaxias, cuásares, fuentes infrarrojas y de radio. NED proporciona posiciones, nombres y otros datos básicos (por ejemplo, tipos de magnitud, tamaños y corrimientos al rojo, así como referencias bibliográficas y resúmenes). Las búsquedas se pueden realizar por nombre, alrededor de un nombre y por posición astronómica. NED contiene un tutorial que guía al usuario a través del proceso de recuperación. Telnet a ipac.caltech.edu e inicie sesión como 'ned'.
Operado por el Observatorio Naval de los EE. UU. en Washington, D.C., este servicio de datos automatizado proporciona acceso a bases de datos que van desde el posicionamiento actual de satélites de navegación, datos astronómicos y utilidades de software. Se puede buscar en una amplia variedad de bases de datos y se dan instrucciones para la transferencia de archivos. Telnet a tycho.usno.navy.mil e inicie sesión como 'ads'.
Mi conciencia repentinamente cambió de ubicación, por primera vez en mi vida,desde la vecindad de mi cabeza y mi cuerpo hasta un punto a unos seis metros de distancia de donde normalmente veo el mundo.
Howard Rheingold, Realidad Virtual
Cada día se idean nuevas e interesantes formas de utilizar Internet. A medida que su uso se generaliza, algunos métodos se convierten en herramientas casi estándar (o en un estándar escrito real) que los usuarios de Internet pueden aprovechar. Algunos se detallan aquí; sin duda hay otros, y todo el tiempo surgen nuevas ideas. Un usuario activo de Internet descubrirá la mayoría de los más comunes con el tiempo. Por lo general, estos servicios son gratuitos. Consulte el Capítulo 7 Servicios comerciales para conocer las aplicaciones que están disponibles comercialmente en Internet.
Usenet se utiliza a menudo para anunciar un nuevo servicio o capacidad en Internet. En particular, los grupos comp.archives y comp.protocols.tcp-ip son buenos lugares para buscar. La información se trasladará a otras áreas a medida que se corra la voz. Consulte el Capítulo 4 Noticias de Usenet para obtener información sobre cómo leer noticias.
En muchos sistemas existe el comando 'finger', que proporciona información sobre cada usuario que ha iniciado sesión actualmente. Este comando también tiene extensiones para usar a través de Internet. En circunstancias normales, el comando es simplemente dedo para obtener un resumen de quién inició sesión en el sistema local, o nombre de usuario de dedo para obtener información específica sobre un usuario. También es posible dar un paso más y entrar en la red. El uso general es
finger @nombredehost
Para ver quién ha iniciado sesión actualmente en Widener University, por ejemplo, utilice
% finger @cs.widener.edu {cs.widener.edu} Nombre de inicio de sesión TTY IdleWhenDónde brendan Brendan Kehoe p0 viernes 02:14 tattoo.cs.widene sven Sven Heinicke p1 viernes 04:16 xyplex3.cs.widen
Para obtener información sobre un determinado usuario, se puede localizarlo específicamente (y no es necesario iniciar sesión):
% finger bart@cs.widener.edu {cs.widener.edu} Nombre de usuario: bart En la vida real: Bart Simpson Directorio: /home/springfield/bart Shell: /bin/underachiever Afiliación: Hermano de Lisa Home System: canal29.fox.org Último inicio de sesión el jueves 23 de mayo a las 12:14 (EDT) en ttyp6 desde channel29.fox.org. Ningún correo no leído Proyecto: Convertirse en un personaje de dibujos animados peludo. Plan: No tengas vaca, hombre.
Tenga en cuenta que algunos sitios son muy conscientes de la seguridad y necesitan restringir la información sobre sus sistemas y usuarios disponible para el mundo exterior. Con ese fin, a menudo bloquean las solicitudes de finger desde sitios externos, así que no se sorprenda si al hacer finger a una computadora o si un usuario regresa con Conexión rechazada.
El comando 'ping' permite al usuario comprobar si otro sistema está actualmente en funcionamiento y ejecutándose. La forma general del comando es sistema de ping. [Nota al pie: el uso, nuevamente, variará.] Por ejemplo,
ping cs.widener.edu
le dirá si la máquina principal del laboratorio de Ciencias de la Computación de la Universidad Widener está actualmente en línea (¡esperamos que así sea!).
Muchas implementaciones de 'ping' también incluyen una opción que le permite ver qué tan rápido se está ejecutando un enlace (para darle una idea de la carga en la red). Por ejemplo:
% ping -s cs.swarthmore.edu PING cs.swarthmore.edu: 56 bytes de datos 64 bytes de 130.58.68.1: icmp_seq=0 ttl=251 tiempo=66 ms 64 bytes de 130.58.68.1: icmp_seq=1 ttl=251 tiempo=45 ms 64 bytes de 130.58.68.1: icmp_seq=2 ttl=251 tiempo=46 ms ^C --- estadísticas de ping de cs.swarthmore.edu --- 3 paquetes transmitidos, 3 paquetes recibidos, 0% de pérdida de paquetes ida y vuelta min/avg/max = 45/52/66 ms
Este caso nos dice que para 'cs.swarthmore.edu' un paquete tarda unos 46 milisegundos en ir de Widener a Swarthmore College y viceversa.
También proporciona las velocidades promedio y en el peor de los casos, y cualquier pérdida de paquetes que pueda haber ocurrido (por ejemplo, debido a la congestión de la red).
Si bien el ping generalmente no afecta el rendimiento de la red, no debes usarlo con demasiada frecuencia; generalmente una o dos veces te dejará relativamente seguro del estado del otro sistema.
A veces el correo electrónico es complicado y difícil de gestionar cuando realmente se necesita tener una conversación interactiva. Internet también ofrece esto en forma de TALK. Dos usuarios pueden literalmente verse escribiendo a través de miles de kilómetros.
Para hablar con Bart Simpson en Widener, se escribiría
talk bart@cs.widener.edu
lo que provocaría que se mostrara un mensaje similar al siguiente en la terminal de Bart:
Mensaje de Talk_Daemon@cs.widener.edu a las 21:45... talk: conexión solicitada por fulano@ee.algunlado.edu talk: responder con: talk fulano@ee.algunlado.edu
Bart, presumiblemente, respondería escribiendo 'talk joe@ee.someplace.edu'. Luego podrían conversar sobre lo que quisieran, con un tiempo de respuesta instantáneo, en lugar del estilo de escribir y esperar del correo electrónico. Para dejar la conversación, en muchos sistemas se debe escribir Ctrl-C (mantener presionada la tecla Control y presionar 'C'). Consulte la documentación local para estar seguro.
Hay dos versiones diferentes de TALK en uso común en la actualidad. El primero, denominado viejo talk, es compatible con un conjunto de sistemas Unix (en particular, los que vende actualmente Sun). El segundo, ntalk (también conocido como newtalk), es más estándar. Si, al intentar hablar con otro usuario, responde con un error sobre las familias de protocolos, lo más probable es que las incompatibilidades entre versiones de conversación sean las culpables. Depende de los administradores de sistemas de los sitios que utilizan el antiguo talk instalar ntalk para sus usuarios.
La base de datos principal de WHOIS se ejecuta en el Centro de información de red (NIC). El comando 'whois' le permitirá buscar en una base de datos de cada dominio registrado (por ejemplo, 'mit.edu') y de usuarios registrados. Lo utilizan principalmente los administradores de correo del sistema o los propietarios de listas para encontrar los puntos de contacto de un sitio, informarles de un problema o contactarlos por una razón u otra. También puedes averiguar su dirección postal. Por ejemplo:
% whois mit.edu Instituto de Tecnología de Massachusetts (MIT) MIT.EDU 18.72.2.1 Instituto de Tecnología de Massachusetts (MIT-DOM) MIT.EDU
Tenga en cuenta que hay dos entradas para 'mit.edu'; iremos por el segundo.
% whois mit-dom Instituto de Tecnología de Massachusetts (MIT-DOM))==>Dirección postal Cambridge, MA 02139 Nombre de dominio: MIT.EDU ==> Nombre de dominio Contacto Administrativo, Contacto Técnico, Contacto de Zona: Schiller, Jeffrey I. (JIS) JIS@MIT.EDU (617) 253-8400 Registro actualizado por última vez el 22 de junio de 1988. ==> Último cambio realizado en el registro Servidores de dominio en el orden listado: ==> Sistemas que pueden indicarle las direcciones de Internet de un sitio STRAWB.MIT.EDU18.71.0.151 W20NS.MIT.EDU 18.70.0.160 BITSY.MIT.EDU 18.72.0.3 LITIO.LCS.MIT.EDU 18.26.0.121
Para ver este registro de host con usuarios registrados, repita el comando con una estrella ('*') antes del nombre; o utilice '%' para mostrar SÓLO los usuarios registrados.
¡Mucho mejor! Ahora esta información (buscada, posiblemente, por un administrador del sistema) se puede utilizar para descubrir cómo notificar al MIT sobre un problema de seguridad o de conectividad. También se pueden realizar consultas para particulares; lo siguiente produciría una entrada para el autor:
% whois brendan Kehoe, Brendan (BK59) brendan@cs.widener.edu Universidad Widener Departamento de Ciencias de la Computación Kirkbride 219 Caja de Apartado de Correos 83 Universidad Widener Chester, Pensilvania 19013 (215)/499-4011 Registro actualizado por última vez el 2 de mayo de 1991.
Se incluye el nombre del autor, su identificador (una secuencia única de letras y números), información sobre cómo contactarlo y la última vez que se modificó el registro de alguna manera.
Cualquiera puede registrarse en la base de datos whois. Las personas que son contactos administrativos o técnicos de dominios se registran automáticamente cuando se procesan sus solicitudes de dominio. Para los usuarios normales, simplemente hay que completar un formulario de la NIC. FTP a nic.ddn.mil y obtenga el archivo 'netinfo/user-template.txt'. El formulario completo debe enviarse por correo a 'registrar@nic.ddn.mil'.
Además, muchos sitios educativos ejecutan sus propios servidores WHOIS para ofrecer información sobre las personas que actualmente forman parte del personal o asisten a la institución. Para especificar un servidor WHOIS, muchas implementaciones incluyen algún tipo de opción o calificador: en VMS bajo MultiNet, es '/HOST', en Unix '- h'. Para recibir información sobre el uso del servidor Stanford, se puede usar el comando
whois -h stanford.edu help
Matt Power del MIT (mhpower@stan.mit.edu) mantiene una gran lista de sistemas que ofrecen servicios de WHOIS. Está disponible a través de FTP anónimo desde sipb.mit.edu, en el directorio 'pub/whois'. El archivo se llama 'whois-servers.list'.
Los sistemas disponibles incluyen, entre otros, la Universidad de Syracuse (syr.edu), la Universidad de Nueva York (acfcluster.nyu.edu), la Universidad de California en San Diego (ucsd.edu) y la Universidad de Stanford (stanford. educación).
Los dedos se usaron antes que los tenedores. Jonathan Swift, conversación educada
Se puede acceder a muchos servicios a través de Internet. A medida que pasa el tiempo y aparecen más salidas para la actividad comercial, el tráfico que antes estaba restringido (según la Política de uso aceptable de NSFnet) ahora puede fluir libremente. Ahora que existen otras redes por las que viaja esa información, las empresas están tomando medidas.
La Asociación de Bibliotecas de Investigación (ARL) publica un directorio impreso de revistas electrónicas, boletines y listas de discusión académica. Es una recopilación de entradas de cientos de listas académicas, docenas de revistas y boletines, y muchos otros títulos, incluidos resúmenes de boletines, en una sola fuente de referencia. Cada entrada incluye instrucciones sobre cómo acceder a la publicación o lista a la que se hace referencia. Los documentos están disponibles electrónicamente enviando los comandos.
get ejournl1 directry get ejournl1 directry
al servidor en 'LISTSERV@OTTAWA.BITNET'. Consulte la Sección 2.2.1 {Listservs} para obtener más instrucciones sobre cómo utilizar un listserv.
El directorio, junto con una compilación de Diane Kovacs llamada Directorios de conferencias académicas por correo electrónico, está disponible en forma impresa y en disquete (DOS WordPerfect y MacWord) en:
Oficina de Publicaciones Científicas y Académicas Asociación de bibliotecas de investigación 1527 Avenida New Hampshire, NW Washington, DC 20036 ARLHQ@UMDC.BITNET (202) 232-2466 (202) 462-7849 (Fax)
La ARL es una organización sin fines de lucro que representa a más de cien bibliotecas de investigación en Estados Unidos y Canadá. La publicación está disponible para los miembros de la ARL por $10 y para los no miembros por $20 (agregue $5 de envío por directorio para direcciones extranjeras). Los pedidos de seis o más copias recibirán un 10% de descuento; todos los pedidos deben ser prepagos y enviados a la ARL.
El Instituto Americano de Física mantiene la Red de información sobre física. Contiene las bases de datos bibliográficas SPIN y General Physics Advanced Abstracts. También está disponible el acceso a tableros de anuncios y varias listas de búsqueda (avisos de trabajo, anuncios, etc.). Telnet a pinet.aip.org; Los nuevos usuarios deben iniciar sesión como 'NUEVO' y proporcionar información de registro.
ClariNet es un servicio de red de publicación electrónica que proporciona noticias e información profesional, incluidas noticias en vivo del servicio de cable UPI, en el formato de archivo Usenet. Consulte el Capítulo 4 [Noticias de Usenet], página 29 para obtener más información sobre Usenet.
Clarinet le permite leer un periódico electrónico directamente en el sistema local; puede obtener noticias oportunas de la industria, artículos relacionados con la tecnología, columnas y artículos distribuidos, información financiera, cotizaciones de acciones y más.
ClariNet se proporciona mediante el formato de intercambio de mensajes Usenet y está disponible a través de UUCP y otros protocolos de entrega, incluido NNTP.
El artículo principal es ClariNews, un periódico electrónico, recopilado en vivo desde los servicios de noticias de United Press International (UPI). Los artículos de ClariNews se distribuyen en 100 grupos de noticias según su tema y tienen palabras clave para temas adicionales y la ubicación geográfica de la historia. ClariNews incluye titulares, noticias de la industria, puntajes de caja, programación de cadenas de televisión y más. Los principales productos de ClariNews son:
ClariNews General, el periódico de noticias generales con noticias, deportes y artículos, con un promedio de alrededor de 400 historias por día.
TechWire, grupos especiales para historias sobre ciencia, tecnología e historias de la industria que los rodean.
ClariNews-Biz, historias comerciales y financieras.
Newsbytes, una revista diaria de noticias sobre la industria informática.
Columnas sindicadas, incluidas Dave Barry (humor) y Mike Royko (opinión).
La información completa sobre ClariNet, incluida la información de suscripción, está disponible en:
Clarinet Communications Corp. 124 King St. North Waterloo, Ontario N2J 2X8 info@clarinet.com (800) USENET
o con FTP anónimo en el directorio '/Clarinet' en ftp.uu.net (ver Sección 3.2.2 {FTP anónimo}).
No hace falta decir que Aristóteles no imaginó las finanzas modernas.
Frederick Copleston, S.J.
Una historia de la filosofía, v.1
Hay ciertas cosas de las que escuchará poco después de comenzar a utilizar Internet de manera activa. La mayoría de la gente asume que todos los conocen y no requieren explicaciones adicionales. ¡Ojalá eso fuera cierto!
Esta sección aborda algunos temas que se encuentran comúnmente y sobre los que se pregunta cuando un nuevo usuario explora el ciberespacio. Algunas de ellas están directamente relacionadas con el funcionamiento de las redes en la actualidad; otros puntos son simplemente interesantes de leer.
El 2 de noviembre de 1988, Robert Morris, Jr., un estudiante de posgrado en Ciencias de la Computación en Cornell, escribió un programa experimental, autorreplicante y autopropagador llamado gusano RTM y lo inyectó en Internet. Eligió liberarlo del MIT, para disfrazar el hecho de que el gusano procedía de Cornell. Morris pronto descubrió que el programa estaba replicando y reinfectando máquinas a un ritmo mucho más rápido de lo que había previsto: había un error. Al final, muchas máquinas en lugares de todo el país se estrellaron o se volvieron catatónicas. Cuando Morris se dio cuenta de lo que estaba pasando, se puso en contacto con un amigo de Harvard para discutir una solución. Finalmente, enviaron un mensaje anónimo desde Harvard a través de la red, instruyendo a los programadores cómo matar el gusano y prevenir la reinfección. Sin embargo, debido a que la ruta de la red estaba obstruida, este mensaje no llegó hasta que fue demasiado tarde. Las computadoras se vieron afectadas en muchos sitios, incluidas universidades, sitios militares e instalaciones de investigación médica. El costo estimado de lidiar con el gusano en cada instalación osciló entre $200 y más de $53,000. [Nota al pie: Derivada en parte de una carta de Severo M. Ornstein, en Comunicaciones de la ACM, Vol 32 No 6, junio de 1989.]
El programa aprovechó un agujero en el modo de depuración del programa sendmail de Unix, que se ejecuta en un sistema y espera a que otros sistemas se conecten a él y le proporcionen un correo electrónico, y un agujero en el demonio finger fingerd, que atiende solicitudes de dedos ( consulte la Sección 6.1 [Dedo]). La gente de la Universidad de California en Berkeley y el MIT tenían copias del programa y lo estaban desensamblando activamente (devolviendo el programa a su forma original) para tratar de descubrir cómo funcionaba. Equipos de programadores trabajaron sin parar para encontrar al menos una solución temporal que evitara la propagación continua del gusano. Después de unas doce horas, el equipo de Berkeley ideó medidas que ayudarían a retardar la propagación del virus. También se descubrió otro método en Purdue y se publicó ampliamente. Sin embargo, la información no se difundió tan rápido como podría haberlo hecho, ya que muchos sitios se habían desconectado completamente de la red.
Después de unos días, las cosas poco a poco empezaron a volver a la normalidad y todos querían saber quién había hecho todo. Más tarde, The New York Times nombró a Morris como autor (aunque esto aún no se había probado oficialmente, había una gran cantidad de evidencia que apuntaba a Morris).
Robert T. Morris fue declarado culpable de violar la Ley de Abuso y Fraude informático (Título 18) y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario, una multa de 10.000 dólares y los costos de su supervisión. Su recurso, presentado en diciembre de 1990, fue rechazado en marzo siguiente.
Inicialmente en un artículo titulado Stalking the Wily Hacker ("Acechando al Hacker Astuto"), y más tarde en el libro The Cuckoo's Egg, Clifford Stoll detalló sus experiencias al intentar localizar a alguien que irrumpió en un sistema en el Laboratorio Lawrence Berkeley en California. [Nota al pie: consulte la bibliografía para ver las citas completas.]
Una discrepancia de 75 centavos en los registros contables del laboratorio llevó a Stoll a una persecución por California, Virginia y Europa hasta terminar en un pequeño apartamento en Hannover, Alemania Occidental. Stoll tuvo que lidiar con muchos niveles de burocracia y trámites burocráticos, y trabajó con el FBI, la CIA y el Bundespost alemán tratando de localizar a su hacker.
Las experiencias de Stoll, y en particular su mensaje en sus discursos, han señalado la extrema necesidad de comunicación entre los partidos en una red de redes. La única manera de que todos puedan coexistir pacíficamente en el ciberespacio es garantizando un rápido reconocimiento de cualquier problema existente.
La indomable necesidad de los humanos de congregarse y compartir sus intereses comunes también está presente en el mundo de la informática. Existen grupos de usuarios en todo el mundo, donde las personas comparten ideas y experiencias. Del mismo modo, existen organizaciones que están un escalón por encima de los grupos de usuarios; es decir, existen para fomentar o promover una idea o un conjunto de ideas, en lugar de apoyar una computadora o aplicación de computadoras específica.
La Association for Computing Machinery (ACM) se fundó en 1947, inmediatamente después de que Eckert y Mauchly presentaran una de las primeras computadoras electrónicas, la ENIAC, en 1946. Desde entonces, la ACM ha crecido a pasos agigantados, convirtiéndose en una de las principales Sociedades educativas y científicas en la industria informática.
Los propósitos declarados de la ACM son:
El número de miembros de la ACM ha aumentado de setenta y ocho en septiembre de 1947 a más de 77.000 en la actualidad. Hay capítulos locales en todo el mundo y muchos colegios y universidades respaldan los capítulos de estudiantes. Los conferenciantes frecuentan estas reuniones, que tienden a estar un paso por encima de la reunión normal de un grupo de usuarios. También está disponible una gran variedad de material publicado a precios reducidos para los miembros de la asociación.
La ACM tiene varios grupos de interés especial (SIG) que se concentran en un área determinada de la informática, que va desde gráficos hasta el lenguaje de programación Ada y la seguridad. Cada uno de los SIG también publica su propio boletín. Existe un grupo de Usenet, comp.org.acm, para la discusión de temas de ACM. Consulte el Capítulo 4 [Noticias de Usenet] para obtener más información sobre cómo leer noticias.
Para obtener más información y una solicitud de membresía, escriba a:
Asociación de maquinaria informática
1515 Broadway Ciudad de Nueva York, NY 10036 ACMHELP@ACMVM.BITNET (212) 869-7440
La CPSR es una alianza de profesionales de la informática que se concentran en determinadas áreas del impacto de la tecnología informática en la sociedad. Su historia se remonta al otoño de 1981, cuando varios investigadores en Palo Alto, California, organizaron un almuerzo para discutir sus preocupaciones compartidas sobre la conexión entre la informática y la carrera armamentista nuclear. A partir de esa reunión y de las discusiones que siguieron, nació CPSR, y ha estado activo desde entonces. [Nota al pie: esta sección es parte de la carta de la CPSR a los posibles miembros.] El programa nacional de la CPSR se centra en las siguientes áreas de proyectos:
Confiabilidad y riesgo
Esta área refleja la preocupación de que una dependencia excesiva de la tecnología informática pueda generar riesgos inaceptables para la sociedad. Incluye, entre otros, el trabajo de análisis de sistemas militares como el SDI.
Libertades civiles y privacidad
Este proyecto se ocupa de temas como el Centro Nacional de Información sobre Delitos del FBI, el creciente uso de bases de datos tanto por parte del gobierno como de la industria privada, el derecho de acceso a la información pública, la extensión de los derechos de la Primera Enmienda a las comunicaciones electrónicas y el establecimiento de protecciones legales para la privacidad de la información computarizada.
Computadoras en el lugar de trabajo
El CPSR Workplace Project ha concentrado su atención en el diseño de software para el lugar de trabajo, y particularmente en la filosofía del diseño participativo, en el que los diseñadores de software trabajan junto con los usuarios para garantizar que los sistemas satisfagan las necesidades reales de ese lugar de trabajo. lugar de trabajo.
Proyecto Siglo XXI
Se trata de una coalición con otras organizaciones profesionales que trabajan para redirigir las prioridades de investigación nacionales de concentrarse en cuestiones militares a anticipar y abordar problemas futuros a medida que la ciencia y la tecnología ingresan al próximo siglo.
Para obtener más información sobre el CPSR, contáctelos en:
Profesionales de la informática por la responsabilidad social
PO.BOX 717 Palo Alto, CA 94302 cpsr@csli.stanford.edu (415) 322-3778 (415) 322-3798 (Fax)
La Electronic Frontier Foundation (EFF) se creó para ayudar a civilizar la frontera electrónica: el medio ciberespacial cada vez más presente en la sociedad actual; hacerlo verdaderamente útil y beneficioso no sólo para una elite técnica, sino para todos; y hacerlo de una manera que esté en consonancia con las más altas tradiciones de la sociedad de flujo libre y abierto de información y comunicación. [Nota al pie: esta sección se deriva de 'eff.about', disponible junto con otro material a través de FTP anónimo desde ftp.eff.org]
La misión de la EFF es:
participar y apoyar actividades educativas que aumenten la comprensión popular de las oportunidades y desafíos que plantean los avances en informática y telecomunicaciones;
desarrollar entre los responsables de la formulación de políticas una mejor comprensión de las cuestiones subyacentes a las telecomunicaciones libres y abiertas, y apoyar la creación de enfoques legales y estructurales que faciliten la asimilación de estas nuevas tecnologías por parte de la sociedad;
aumentar la conciencia pública sobre las cuestiones de libertades civiles que surgen del rápido avance en el área de los nuevos medios de comunicación basados en computadora y, cuando sea necesario, apoyar litigios en interés público para preservar, proteger y extender los derechos de la Primera Enmienda dentro del ámbito de la informática y tecnología de telecomunicaciones;
alentar y apoyar el desarrollo de nuevas herramientas que proporcionen a los usuarios no técnicos un acceso completo y fácil a las telecomunicaciones basadas en computadora;
Los grupos de noticias de Usenet comp.org.eff.talk y comp.org.eff.news están dedicados al debate sobre la EFF. También tienen listas de correo equivalentes para aquellos que no tienen acceso a Usenet, eff-talk-request@eff.org y eff-news-request@eff.org. El primero es un ámbito informal (también conocido como grupo de noticias normal) donde cualquiera puede expresar sus opiniones. El segundo, comp.org.eff.news, es un área moderada para publicaciones periódicas de la EFF en forma de EFFector Online. Para enviar una publicación para EFFector Online u obtener información general sobre EFF, escriba a eff@eff.org. También hay una gran cantidad de información disponible a través de FTP anónimo en ftp.eff.org.
Se puede contactar con la EFF en:
La Fundación Frontera Electrónica, Inc.
155 Segunda Calle #1 Cambridge, MA 02141 eff@eff.org (617) 864-0665 (617) 864-0866 (Fax)
La Free Software Foundation fue fundada por Richard Stallman (creador del popular editor GNU Emacs). Se dedica a eliminar las restricciones a la copia, redistribución y modificación de software. La palabra free en su nombre no se refiere al precio; se refiere a la libertad. Primero, la libertad de copiar un programa y redistribuirlo a tus vecinos, para que puedan usarlo tan bien como usted. En segundo lugar, la libertad de cambiar un programa, de modo que usted pueda controlarlo en lugar de que él le controle a usted; para ello, el código fuente debe estar disponible para usted.
La Fundación trabaja para brindar estas libertades mediante el desarrollo de reemplazos compatibles y gratuitos para software propietario. Específicamente, están armando un sistema de software completo e integrado llamado GNU que es compatible con Unix. [Nota al pie: aparte, el editor del proyecto GNU, emacs, contiene un intérprete LISP incorporado y una gran parte de su funcionalidad está escrita en LISP. El nombre GNU es en sí mismo recursivo (el pilar del lenguaje itLISP); significa Gnu's Not Unix.] Cuando se publique, todos podrán copiarlo y distribuirlo a otros. Además, se distribuirá con código fuente, por lo que podrás aprender sobre sistemas operativos leyéndolo, portarlo a tu propia máquina e intercambiar los cambios con otros.
Para obtener más información sobre la Free Software Foundation y el estado del Proyecto GNU, o para obtener una lista de las tareas actuales que aún deben realizarse, escriba a gnu@prep.ai.mit.edu.
La Liga para la Libertad de Programación es una organización de base de profesores, estudiantes, empresarios, programadores y usuarios dedicados a recuperar la libertad de escribir programas, que según ellos se ha perdido en los últimos años. La Liga no se opone al sistema legal que pretendía el Congreso (derechos de autor sobre programas individuales). Su objetivo es revertir los recientes cambios realizados por los jueces en respuesta a intereses especiales, a menudo rechazando explícitamente los principios de interés público de la Constitución.
La Liga trabaja para abolir los nuevos monopolios publicando artículos, hablando con funcionarios públicos, boicoteando a infractores atroces y, en el futuro, puede intervenir en casos judiciales. El 24 de mayo de 1989, la Liga protestó contra la sede de Lotus debido a sus demandas, y luego nuevamente el 2 de agosto de 1990. Estas marchas estimularon una amplia cobertura mediática del tema. Agradecen sugerencias para otras actividades, así como ayuda para llevarlas a cabo.
Para información sobre la Liga y cómo unirse, escriba a
Liga por la libertad de programación
1 Plaza Kendall #143 CORREOS. Caja 9171 Cambridge, MA 02139 liga@prep.ai.mit.edu
Investigación y desarrollo son dos palabras de moda que se escuchan a menudo cuando se habla del campo de las redes: todo debe ir más rápido, en distancias más largas y a un costo menor. Para mantenerse al día, uno debe leer las diversas revistas y periódicos especializados, o frecuentar los grupos de noticias de Usenet orientados a la creación de redes. Si es posible, asista a ferias comerciales y simposios como Usenix, Interop, et. Alabama.
La Red Nacional de Investigación y Educación (NREN) es un proyecto de cinco años aprobado por el Congreso en el otoño de 1991. Su objetivo es crear una superautopista electrónica nacional. La NREN será 50 veces más rápida que las redes más rápidas disponibles (en el momento de escribir este artículo). Los defensores de la NREN afirman que será posible transferir el equivalente del texto completo de la Enciclopedia Británica en un segundo. Más información, incluido el texto original del proyecto de ley presentado por el senador Al Gore (D-TN), está disponible a través de FTP anónimo en nis.nsf.net, en el directorio 'nsfnet'. Además, Vint Cerf escribió sobre la NREN entonces propuesta en RFC-1167, Reflexiones sobre la Red Nacional de Investigación y Educación. Consulte RFC para obtener información sobre cómo obtener RFC.
Hay una lista de correo disponible, 'nren-discuss@uu.psi.com', para debates sobre la NREN; escriba a 'nren-discuss-request@uu.psi.com' para ser agregado.
Hablar en público, pensar en soledad
leer y oír, indagar,
y responder a las preguntas es tarea de un erudito.
Samuel Johnson La historia de Rasselas, Príncipe de Abisinia
El Centro de servicios de red de NSF (NNSC) compila y pone a disposición una Guía de recursos de Internet (IRG). El objetivo de la guía es aumentar la visibilidad de diversos recursos de Internet que pueden ayudar a los usuarios a hacer mejor su trabajo. Si bien aún no es una lista exhaustiva, la guía es un compendio útil de muchos recursos y puede ser una referencia útil para un nuevo usuario.
Los recursos enumerados están agrupados por tipos en secciones. Las secciones actuales incluyen descripciones de catálogos de bibliotecas en línea, archivos de datos, servicios de directorio de páginas blancas en línea, redes, centros de información en red y recursos computacionales, como supercomputadoras. Cada entrada describe el recurso, identifica quién puede utilizar el recurso, explica cómo llegar a la red local a través de Internet y enumera contactos para obtener más información. La lista la distribuye electrónicamente el NNSC. Para recibir una guía o inscribirse en una lista de correo que le avise cuando se actualice, envíe un mensaje a:
Resource-guide-request@nnsc.nsf.net.
La edición actual del IRG está disponible a través de FTP anónimo desde nnsc.nsf.net, en el directorio '/resource-guide'.
El funcionamiento interno de Internet está definido por un conjunto de documentos llamados RFC (Solicitud de comentarios). El proceso general para crear un RFC es que alguien que quiera formalizar algo escriba un documento que describa el problema y lo envíe por correo a Jon Postel (postel@isi.edu). Actúa como árbitro de la propuesta. Luego es comentado por todos aquellos que deseen participar en el debate (por vía electrónica, por supuesto). Puede pasar por varias revisiones. Si se acepta generalmente como una buena idea, se le asignará un número y se archivará en los RFC.
Los RFC se pueden dividir en cinco grupos: requeridos, sugeridos, direccionales, informativos y obsoletos. Los RFC requeridos (por ejemplo, RFC-791, Protocolo de Internet) deben implementarse en cualquier host conectado a Internet.
Los RFC sugeridos generalmente los implementan los hosts de red. La falta de ellos no impide el acceso a Internet, pero puede afectar su usabilidad. RFC-793, Protocolo de control de transmisión, es imprescindible para quienes implementan TCP.
Se discutieron y acordaron los RFC direccionales, pero su aplicación nunca ha tenido un uso generalizado. Esto puede deberse a la falta de una amplia necesidad de la aplicación específica (RFC-937, The Post Office Protocol) o que, aunque técnicamente superior, chocaba con otros enfoques generalizados (RFC-891, Hello). Se sugiere que, si un sitio en particular requiere la instalación, se realice una implementación de acuerdo con el RFC. Esto garantiza que, si la idea ha llegado en su momento, la implementación estará de acuerdo con algún estándar y será utilizable en general.
Los RFC informativos contienen información objetiva sobre Internet y su funcionamiento (RFC-990, Números asignados).
También hay un subconjunto de RFC llamado FYI (para su información). Están escritos en un lenguaje mucho más informal que el utilizado en otros RFC estándar. Los temas van desde respuestas a preguntas comunes para usuarios nuevos y experimentados hasta una bibliografía sugerida.
Finalmente, a medida que Internet ha crecido y la tecnología ha cambiado, algunos RFC se vuelven innecesarios. Sin embargo, estos RFC obsoletos no pueden ignorarse. Frecuentemente cuando se realiza un cambio en algún RFC que hace que uno nuevo deje obsoletos a otros, el nuevo RFC sólo contiene explicaciones y motivaciones para el cambio. Comprender el modelo en el que se basa toda la instalación puede implicar leer los RFC originales y posteriores sobre el tema.
Los RFC y FYI están disponibles a través de FTP desde muchas fuentes, incluyendo:
El archivo nic.ddn.mil, como '/rfc/rfc-xxxx.txt', donde xxxx es el número del RFC. desde ftp.uu.net, en el directorio '/RFC'.
También están disponibles por correo escribiendo a service@nic.ddn.mil, con una línea 'Asunto:' de envío RFC-xxxx.TXT, nuevamente siendo xxxx el número de RFC. Para obtener más información sobre los servidores de archivo, [Servidores de archivo].)
El conocimiento es de dos clases: conocemos un tema nosotros mismos, o conocemos dónde podemos encontrar información al respecto.
Samuel Johnson
Carta a Lord Chesterfield
febrero de 1755
Esta guía está lejos de ser completa: Internet cambia diariamente (si no cada hora). Sin embargo, este folleto debería proporcionar suficiente información para hacer que la increíble amplitud y complejidad de Internet sea un ápice menos imponente. Junto con algo de exploración y experimentación, cada usuario tiene el potencial de convertirse en un ciudadano de la red competente, utilizando al máximo las instalaciones disponibles.
Se recomienda encarecidamente a usted, el lector, que sugiera mejoras en cualquier parte de este folleto. Si algo no quedó claro, te dejó dudas o no se resolvió, debes solucionarlo. Si encuentra algún problema, inexactitud, errores ortográficos, etc., infórmelo a:
Brendan Kehoe
Departamento de Ciencias de la Computación
Universidad Widener
Chester, Pensilvania 19013
Internet:guide-bugs@cs.widener.edu
UUCP:...!widener!guide-bugs
Si está interesado en futuras actualizaciones de esta guía (aparte de las nuevas ediciones normales), debates sobre la información que se incluirá o eliminará, etc., escriba a 'guide-request@cs.widener.edu' para ser incluido en una lista de correo. para tales cosas.
He sembrado el primero y el último... Yo sembré el principio, y ahora veo el final.
William Faulkner
El sonido y la furia
8 de abril de 1928
La interconectividad ha sido y siempre será uno de los mayores objetivos en las redes informáticas. El deseo final es lograr que una persona pueda contactar a cualquier otra persona sin importar dónde se encuentre. Se han creado varias pasarelas entre redes. Incluyen:
Servicios AppleLinkQuantum
vende acceso a AppleLink, que es similar a QuantumLink para computadoras Commodore y PCLink para PC IBM y compatibles. También proporciona acceso al correo electrónico a través de la dirección 'user@applelink.apple.com'.
ATTMail
AT&T vende un servicio de correo electrónico comercial llamado ATTMail. Se puede contactar a sus usuarios escribiendo a 'user@attmail.com'.
BIX
Se puede contactar a los usuarios de BIX (el intercambio de información de bytes) a través de la puerta de enlace de DAS en 'user@dcibix.das.net'.
CompuServe (CI$)
Para comunicarse con un usuario en el servicio comercial CompuServe, debe dirigir el correo como xxxxx.xxx@compuserve.com, siendo xxxxx.xxx su ID de usuario de CompuServe. Normalmente, los identificadores de CompuServe se representan separados por una coma (como 71999,141); Dado que la mayoría de los remitentes de correo no reaccionan bien al tener comas en las direcciones, se cambió a un punto. Para la dirección anterior, el correo se enviará a '71999.141@compuserve.com'.
EasyNet
Digital vende un servicio llamado EasyNet; Se puede contactar a los usuarios que se suscriben a él con las direcciones user@host.enet.dec.com o 'user%host.enet@decwrl.dec.com'.
Fidonet
Se puede acceder a la red informática FidoNet mediante un método de direccionamiento especial. Si John Smith está en el nodo '1:2/3.4' en FidoNet, su dirección de correo electrónico sería 'john.smith@p4.f3.n2.z1.fidonet.org' (¿observa cómo los números caen en su lugar? ).
Correo MCI
MCI también vende cuentas de correo electrónico (similares a ATTMail). Se puede contactar a los usuarios con 'user@mcimail.com'.
PEACENET
Se puede contactar a los usuarios de la red PeaceNet escribiendo a 'user@igc.org'.
Este cuadro está lejos de estar completo. Además de los sitios que no figuran en la lista, algunos servicios no son (ni planean serlo) accesibles desde el exterior (como Prodigy); otros, como GEnie, están investigando activamente la posibilidad de crear una puerta de entrada a su sistema. Para obtener la información más reciente, consulte una lista denominada Guía de correo entre redes. Está disponible en varios sitios FTP, incluido UUNET; consulte la Sección 3.2.2 FTP anónimo para obtener más información sobre cómo obtener una copia mediante FTP anónimo.
Para aquellos que tienen una conexión a Internet, pero no pueden utilizar FTP, existen algunas alternativas para obtener esos archivos que tanto necesitan. Al solicitar archivos, es imperativo que tenga en cuenta el tamaño de su solicitud; lo más probable es que otras personas que puedan estar usando su enlace no sean demasiado receptivas a ráfagas repentinas de tráfico realmente intenso en su conexión normalmente tranquila.
Una alternativa al actualmente muy utilizado sistema FTPmail es aprovechar los numerosos servidores de archivos que se mantienen actualmente. Estos son programas que reciben mensajes de correo electrónico que contienen comandos y actúan en consecuencia. Por ejemplo, enviar a un servidor de archivos el comando help normalmente proporcionará, en forma de correo electrónico, información sobre cómo utilizar los diversos comandos que el servidor tiene disponibles.
Uno de esos servidores de archivo es 'service@nic.ddn.mil'. Mantenido por el Centro de información de red (NIC) en Chantilly, VA, el servidor está configurado para que toda la información en la NIC esté disponible para las personas que no tienen acceso a FTP. Esto también incluye el servicio WHOIS (consulte la Sección 6.4.1 [Whois], página 57). Algunos ejemplos de líneas 'Asunto:' para consultas al servidor NIC son:
Asunto: help Describe los comandos disponibles. Asunto: rfc 822 Envía una copia del RFC-822. Asunto: index rfc Envía un índice de los RFC disponibles. Asunto: netinfo domain-template.txt Envía una solicitud de dominio. Asunto: whois widener Envía información de WHOIS sobre 'widener'.
Puede obtener más información sobre el uso de su servidor de archivo escribiendo a la dirección de su servidor service@nic.ddn.mil con un 'Asunto:' de ayuda.
Existen diferentes marcas de servidores de archivos, cada una con su propio conjunto de comandos y servicios. Entre ellos suele existir un conjunto común de comandos y servicios (por ejemplo, 'índice', 'ayuda', etc.). Sea como sea, siempre se debe consultar la ayuda individual de un servidor específico antes de asumir la sintaxis: 100K sorpresas pueden ser difíciles para un sistema.
Algunos sistemas ofrecen a las personas la posibilidad de recibir archivos a través de una interfaz FTP simulada por correo electrónico. Consulte la Sección 3.2.2 FTP anónimo para obtener una descripción general de cómo realizar FTP. Los efectos de proporcionar un servicio de este tipo varían, aunque una regla general es que probablemente utilizará una cantidad sustancial de los recursos disponibles en un sistema.
El servicio FTP por correo original, BITFTP, está disponible para los usuarios de BITNET desde el nodo PUCC de Princeton. Alguna vez fue accesible para cualquiera, pero tuvo que cerrarse a usuarios que no fueran BITNET debido a la gran carga del sistema.
En respuesta a este cierre, Paul Vixie diseñó e instaló un sistema llamado FTPmail en una de las computadoras de entrada de Digital, decwrl.dec.com. Escriba a 'ftpmail@decwrl.dec.com' con 'ayuda' en el cuerpo de la carta para obtener instrucciones sobre su uso. El software está en constante desarrollo; una vez que alcance un estado estable, se alentará a otros sitios a adoptarlo y brindar el servicio también.
Todo el mundo tiene la oportunidad de realizar una convocatoria de votación en Usenet e intentar crear un grupo de noticias que considere beneficioso para los lectores en general. Las reglas que rigen la creación de grupos de noticias han evolucionado a lo largo de los años hasta convertirse en un método generalmente aceptado. Sólo gobiernan los grupos mundiales; no son aplicables a jerarquías regionales u otras jerarquías alternativas.
Primero debe tener lugar una discusión para abordar cuestiones como el nombre del grupo, en qué parte del árbol del grupo debe ir (por ejemplo, rec.sports.koosh vs rec.games.koosh?) y si debe crearse o no en el grupo. primer lugar. La Solicitud de discusión (RFD) formal debe publicarse en news.announce.newgroups, junto con cualquier otro grupo o lista de correo relacionado con el tema propuesto. news.announce.newgroups está moderado. Debes colocarlo primero en el encabezado 'Grupos de noticias:', para que se envíe por correo únicamente al moderador. El artículo no se publicará inmediatamente en los demás grupos de noticias enumerados; más bien, le dará la oportunidad de que el moderador corrija cualquier inconsistencia o error en su RFD. Él o ella se encargará de publicarlo en los grupos de noticias que hayas indicado. Además, el encabezado 'Seguimiento a:' se configurará para que la discusión real tenga lugar sólo en grupos de noticias. Si un usuario tiene dificultades para publicar en un grupo moderado, puede enviar por correo los envíos destinados a news.announce.newgroups a la dirección 'announce-newgroups@rpi.edu'.
El nombre final y los estatutos del grupo, y si será moderado o no moderado, se determinarán durante el período de discusión. Si va a ser moderado, la discusión también decidirá quién será el moderador. Si no hay un acuerdo general sobre estos puntos entre quienes están a favor de un nuevo grupo al final de los 30 días, la discusión se enviará por correo en lugar de continuar publicándose en news.groups; de esa manera, los proponentes del grupo pueden limar sus diferencias y regresar con una propuesta adecuada y hacer una nueva Solicitud de Discusión.
Después del período de discusión (que es obligatorio), si se determina que realmente se desea un nuevo grupo, se acuerda un nombre y unos estatutos, y se determina si el grupo será moderado (y por quién), se realiza una convocatoria de votación. (CFV) debe publicarse en news.announce.newgroups, junto con cualquier otro grupo en el que se haya publicado la solicitud de discusión original. El CFV debe publicarse (o enviarse por correo al moderador de news.announce.newgroups) tan pronto como sea posible después de que finalice la discusión (para mantenerlo fresco en la mente de todos).
La convocatoria de votación debe incluir instrucciones claras sobre cómo emitir un voto. Es importante que se explique claramente cómo votar a favor y en contra de un grupo (y que sea de dificultad o facilidad equivalente). Si es más fácil para usted o su administrador, se pueden usar dos direcciones separadas para enviar votos de sí y no, siempre que estén en la misma máquina. Independientemente del método, todos deben tener una idea muy específica de cómo hacer que se cuente su voto.
El período de votación puede durar entre 21 y 31 días, independientemente de los resultados preliminares de la votación. No se puede cancelar una votación simplemente porque han llegado 400 votos no y sólo dos votos sí. La convocatoria de votaciones debe incluir la fecha exacta en que finalizará el período de votación; sólo se podrán contar aquellos votos que lleguen a la máquina del votante antes de esta fecha.
Para mantener una alta conciencia, el CFV puede repetirse durante la votación, siempre que proporcione las mismas instrucciones claras e imparciales para emitir un voto que el original; también tiene que ser la misma propuesta que se publicó por primera vez. Los estatutos no pueden cambiar a mitad de la votación. Además, los votos que se publican no cuentan; sólo se pueden contar aquellos que se enviaron por correo al votante.
Nunca se deben incluir resultados parciales; sólo una declaración de la propuesta específica, que se está votando sobre ella y cómo emitir un voto. Se permite un reconocimiento masivo (Mass ACK o Vote ACK); sin embargo, debe presentarse de manera que no indique de qué manera votó la persona. Una forma de evitar esto es crear una lista grande de todos los que votaron y ordenarla en orden alfabético. No deberían ser dos listas ordenadas (de los votos del sí y del no, respectivamente).
Cada voto es autónomo. Los votos a favor o en contra de un grupo no pueden transferirse a otra propuesta similar. Un voto sólo puede contar para la propuesta exacta a la que fue respuesta. En particular, un voto a favor o en contra de un grupo de noticias bajo un nombre no puede contarse como un voto a favor o en contra de otro grupo con un nombre o estatuto diferente, un estado moderado/no moderado diferente o, si está moderado, un moderador o moderador diferente. conjunto de moderadores. ¡Uf!
Finalmente, el voto tiene que ser explícito; deben tener la forma 'Voto por el grupo foo.bar según lo propuesto' o 'Voto en contra del grupo foo.bar según lo propuesto'. La redacción no tiene que ser exacta, sólo tu intención tiene que ser clara.
Al final del período de votación, el votante debe publicar (en news.announce.newgroups) el recuento y las direcciones de correo electrónico de los votos recibidos. Nuevamente, también se puede publicar en cualquiera de los grupos enumerados en el CFV original. El recuento debe dejar claro de qué manera votó una persona, de modo que los resultados puedan verificarse si fuera necesario.
Después de que el resultado de la votación se publique en news.announce.newgroups, existe un período de espera obligatorio de cinco días. Esto brinda a todos la oportunidad de corregir cualquier error o inconsistencia en la lista de votantes o en el procedimiento de votación.
Si, transcurrido el período de espera, no hay objeciones serias que puedan invalidar la votación, la votación se somete a la prueba del agua. Si hubo 100 votos 'SÍ/crear' válidos más que votos 'NO/no crear', y al menos dos tercios del número total de votos están a favor de la creación, entonces se puede enviar un mensaje de control de nuevo grupo. (a menudo por el moderador de news.announce.newgroups). Si no se alcanza el margen de 100 votos o el porcentaje de dos tercios, el grupo ha fracasado y no se puede crear.
Si la propuesta falla, no todo está perdido: después de un período de espera de seis meses (un enfriamiento), se puede publicar una nueva Solicitud de discusión en news.groups y todo el proceso puede comenzar de nuevo. Si después de un par de intentos resulta obvio que el grupo no es deseado ni necesario, el votante debe dar un paso atrás humildemente y aceptar la opinión de la mayoría. (A medida que va la vida, también va Usenet).
Este glosario es sólo un pequeño subconjunto de todos los diversos términos y otras cosas que la gente usa habitualmente en la Red. Para obtener una referencia más completa (y muy entretenida), le sugerimos que obtenga una copia de The New Hacker's Dictionary, que se basa en un archivo de texto MUY grande llamado Jargon File. Editado por Eric Raymond (eric@snark.thyrsus.com), está disponible en MIT Press, Cambridge, Massachusetts, 02142; su número ISBN es 0-262-68069-6. Consulte también RFC-1208, Glosario de términos de redes.
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
:-)
Este extraño símbolo es una de las formas en que una persona puede representar el estado de ánimo en el medio plano de las computadoras: mediante el uso de emoticones. Esto es metacomunicación, y hay literalmente cientos de ellas, desde las más obvias hasta las más oscuras. Este ejemplo particular expresa felicidad. ¿No lo ves? Incline la cabeza hacia la izquierda 90 grados. Los emoticones también se utilizan para denotar sarcasmo.
resolución de dirección:
Conversión de una dirección de Internet a la dirección física correspondiente. En Ethernet, la resolución requiere transmisión en la red de área local.
administrativo:
Tareas administrativas, generalmente relacionadas con el mantenimiento de listas de correo, resúmenes, portales de noticias, etc.
FTP anónimo:
También conocido como FTP anónimo; un servicio proporcionado para poner archivos a disposición de la comunidad general de Internet; consulte la Sección 3.2.2 [FTP anónimo].
ANSI:
El Instituto Nacional Estadounidense de Estándares difunde estándares básicos como ASCII y actúa como delegado de Estados Unidos ante la ISO. Los estándares se pueden solicitar a ANSI escribiendo al Departamento de Ventas de ANSI, 1430 Broadway, Nueva York, NY 10018, o llamando al (212) 354-3300.
archie:
Un servicio que proporciona búsquedas de paquetes en una base de datos de las ofertas de innumerables sitios FTP anónimos. Consulte la Sección 3.3.1 [archive], página 25 para obtener una descripción completa.
servidor de archivo:
Una función de transferencia de archivos basada en correo electrónico que ofrecen algunos sistemas.
ARPA (Agencia de Proyectos de Investigación Avanzada):
Antiguo nombre de DARPA, la agencia gubernamental que financió ARPAnet y más tarde DARPA Internet.
ARPAnet:
Una red pionera de larga distancia financiada por ARPA. Sirvió como base para las primeras investigaciones sobre redes, así como como columna vertebral central durante el desarrollo de Internet. ARPAnet consistía en computadoras individuales de conmutación de paquetes interconectadas por líneas arrendadas. ARPAnet ya no existe como una entidad singular.
asincrónico:
Transmisión por bytes individuales, no relacionada con tiempos específicos en el extremo transmisor.
auto-magia:
Algo que sucede pseudoautomáticamente y que generalmente es demasiado complejo para ir más allá de decir que sucede automágicamente.
columna vertebral:
Una conexión de alta velocidad dentro de una red que conecta circuitos más cortos, generalmente más lentos. También se utiliza en referencia a un sistema que actúa como un centro de actividad (aunque ahora son mucho menos frecuentes que hace diez años).
ancho de banda:
La capacidad de un medio para transmitir una señal. Más informalmente, el mítico tamaño de La Red y su capacidad para transportar los archivos y mensajes de quienes la utilizan. Algunos ven ciertos tipos de tráfico (por ejemplo, enviar por FTP cientos de imágenes gráficas) como un desperdicio de ancho de banda y los menosprecian.
BITNET (Porque es la Red del Tiempo):
Una red educativa internacional con sede en NJE.
rebotar:
La devolución de un envío por error en su entrega.
por cierto:
Abreviatura de por cierto.
CFV (Convocatoria de Votos):
Inicia el período de votación para un grupo de noticias de Usenet. Habitualmente se incluye al menos una (ocasionalmente dos o más) dirección de correo electrónico como depósito de los votos. Consulte el Apéndice C [Creación de grupos de noticias], página 79 para obtener una descripción completa del proceso de votación de Usenet.
ClariNoticias:
El suministro de noticias de Usenet de pago disponible en ClariNet Communications.
cliente:
El usuario de un servicio de red; También se utiliza para describir una computadora que depende de otra para algunos o todos sus recursos.
Ciberespacio:
Término acuñado por William Gibson en su novela de fantasía Neuromancer para describir el mundo de las computadoras y la sociedad que las rodea.
datagrama:
La unidad básica de información transmitida a través de Internet. Contiene una dirección de origen y destino junto con datos. Los mensajes grandes se dividen en una secuencia de datagramas IP.
desensablar:
Conversión de un programa binario en código de lenguaje de máquina legible por humanos.
DNS (Sistema de nombres de dominio):
El método utilizado para convertir nombres de Internet en sus números de Internet correspondientes.
dominio:
Una parte de la jerarquía de nombres. Sintácticamente, un nombre de dominio consta de una secuencia de nombres u otras palabras separadas por puntos.
cuadrilátero punteado:
Un conjunto de cuatro números conectados con puntos que componen una dirección de Internet; por ejemplo, 147.31.254.130.
correo electrónico:
La abreviatura vernácula de correo electrónico.
dirección de correo electrónico:
El UUCP o dirección basada en dominio a la que se hace referencia a un usuario. Por ejemplo, la dirección del autor es brendan@cs.widener.edu.
ethernet:
Un esquema de red de 10 millones de bits por segundo desarrollado originalmente por Xerox Corporation. Ethernet se usa ampliamente para las LAN porque puede conectar en red una amplia variedad de computadoras, no es propietario y los componentes están ampliamente disponibles en muchas fuentes comerciales.
FDDI (Interfaz de datos distribuidos por fibra):
Un estándar emergente para tecnología de redes basado en fibra óptica establecido por ANSI.
FDDI
especifica una velocidad de datos de 100 millones de bits por segundo. El mecanismo de control de acceso utiliza tecnología Token Ring.
llama:
Un correo o una publicación de Usenet que sea violentamente argumentativa.
FQDN (nombre de dominio completo):
El FQDN es el nombre completo del sitio de un sistema, en lugar de solo su nombre de host. Por ejemplo, el sistema lisa de la Universidad Widener tiene un FQDN de lisa.cs.widener.edu.
FTP (Protocolo de transferencia de archivos):
El protocolo de alto nivel estándar de Internet para transferir archivos de una computadora a otra.
FYI:
una abreviatura de la frase para su información. También hay una serie de RFC publicados por el Centro de información de la red llamados FYI; abordan preguntas comunes de nuevos usuarios y muchas otras cosas útiles. Consulte RFC, página 73 para obtener instrucciones sobre cómo recuperar su información.
puerta:
Una computadora dedicada de propósito especial que se conecta a dos o más redes y enruta paquetes de una red a la otra. En particular, una puerta de enlace de Internet enruta datagramas IP entre las redes que conecta. Las puertas de enlace enrutan paquetes a otras puertas de enlace hasta que puedan entregarse al destino final directamente a través de una red física.
encabezamiento:
La porción de un paquete, que precede a los datos reales, que contiene direcciones de origen y destino y campos de verificación de errores. También parte de un mensaje o artículo de noticias.
nombre de host:
El nombre que se le da a una máquina. (Consulte también FQDN).
IMHO (en mi humilde opinión):
Esto suele ir acompañado de una declaración que puede provocar ofensa personal o un fuerte desacuerdo.
Internet:
Una concatenación de muchas redes TCP/IP individuales de campus, estatales, regionales y nacionales (como NSFnet, ARPAnet y Milnet) en una única red lógica, todas compartiendo un esquema de direccionamiento común.
Número de Internet:
La dirección de cuatro puntos utilizada para especificar un determinado sistema. El número de Internet del sitio cs.widener.edu es 147.31.254.130. Se utiliza un solucionador para traducir entre nombres de host y direcciones de Internet.
interoperar:
La capacidad de las computadoras de múltiples proveedores para trabajar juntas utilizando un conjunto común de protocolos. Con la interoperabilidad, las PC, Mac, Suns, Dec VAXen, CDC Cybers, etc., trabajan juntas permitiendo que una computadora host se comunique con otra y aproveche los recursos de otra.
ISO (Organización Internacional de Normalización):
Coordinador de los principales estándares de networking que se ponen en uso en la actualidad.
Kernel:
El nivel de un sistema operativo o sistema de red que contiene los comandos a nivel del sistema o todas las funciones ocultas al usuario. En un sistema Unix, el kernel es un programa que contiene los controladores de dispositivo, las rutinas de administración de memoria, el programador y las llamadas al sistema. Este programa siempre está ejecutándose mientras el sistema está funcionando.
LAN (red de área local):
Cualquier tecnología de red física que opere a alta velocidad en distancias cortas (hasta unos pocos miles de metros).
puerta de enlace de correo:
Máquina que se conecta a dos o más sistemas de correo electrónico (especialmente sistemas de correo diferentes en dos redes diferentes) y transfiere mensajes de correo entre ellos.
lista de correo:
Un grupo de discusión posiblemente moderado, distribuido por correo electrónico desde una computadora central que mantiene la lista de personas involucradas en la discusión.
ruta de correo:
Serie de nombres de máquinas utilizados para dirigir el correo electrónico de un usuario a otro.
medio:
El material utilizado para soportar la transmisión de datos. Puede ser alambre de cobre, cable coaxial, fibra óptica u onda electromagnética (como en el microondas).
multiplexar:
La división de un único medio de transmisión en múltiples canales lógicos que soportan muchas sesiones simultáneas. Por ejemplo, una red puede tener conexiones FTP, telnet, rlogin y SMTP simultáneas, todas al mismo tiempo.
Netizen
Un habitante del ciberespacio. Por lo general, uno trata de ser un buen ciudadano de la red, para no ser criticado.
netiqueta
Un juego de palabras con etiqueta; comportamiento adecuado en la Red. Consulte la Sección 4.13 Netiqueta de Usenet, página 37.
red:
Un grupo de máquinas conectadas entre sí para que puedan transmitir información entre sí. Hay dos tipos de redes: redes locales y redes remotas.
NFS (sistema de archivos de red):
Un método desarrollado por Sun Microsystems para permitir que las computadoras compartan archivos a través de una red de manera que parezcan locales para el sistema.
Net board:
El Centro de Información de la Red.
nodo:
Una computadora que está conectada a una red; También llamado anfitrión.
NSFnet:
La red troncal nacional, financiada por la National Science Foundation y operada por Merit Corporation, solía interconectar redes regionales (de nivel medio) como WestNet entre sí.
paquete:
La unidad de datos enviada a través de una red de conmutación de paquetes. El término se utiliza de forma vaga. Mientras que parte de la literatura de Internet lo utiliza para referirse específicamente a datos enviados a través de una red física, otra literatura ve a Internet como una red de conmutación de paquetes y describe los datagramas IP como paquetes.
votación:
Conectarse a otro sistema para comprobar cosas como correo o noticias.
administrador de correos:
La persona responsable de atender los problemas del correo, responder consultas sobre los usuarios y otros trabajos relacionados en un sitio.
protocolos:
Una descripción formal de los formatos de mensajes y las reglas que dos computadoras deben seguir para intercambiar esos mensajes. Los protocolos pueden describir detalles de bajo nivel de interfaces de máquina a máquina (por ejemplo, el orden en que se envían bits y bytes a través de un cable) o intercambios de alto nivel entre programas de asignación (por ejemplo, la forma en que dos programas transfieren un archivo). a través de Internet).
recursividad:
La facilidad de un lenguaje de programación para poder llamar funciones desde dentro de sí mismas.
resolver:
Traducir un nombre de Internet a su dirección IP equivalente u otra información DNS.
RFD (Solicitud de discusión):
Generalmente es un período de dos a tres semanas en el que se debaten los detalles de la creación de un grupo de noticias.
ruta:
El camino que sigue el tráfico de la red desde su origen hasta su destino.
enrutador:
Una computadora dedicada (u otro dispositivo) que envía paquetes de un lugar a otro, prestando atención al estado actual de la red.
RTFM (Lea El Manual Fantástico):
Este anacrónimo se utiliza a menudo cuando alguien hace una pregunta sencilla o común. La palabra 'fantástico' suele ser sustituida por otra mucho más vulgar.
SMTP (Protocolo simple de transferencia de correo):
El protocolo estándar de Internet para transferir mensajes de correo electrónico de una computadora a otra. SMTP especifica cómo interactúan dos sistemas de correo y el formato de los mensajes de control que intercambian para transferir correo.
servidor:
Una computadora que comparte sus recursos, como impresoras y archivos, con otras computadoras en la red. Un ejemplo de esto es un servidor Network File System (NFS) que comparte su espacio en disco con otras computadoras.
relación señal-ruido:
Cuando se utiliza en referencia a la actividad de Usenet, la 'relación señal-ruido' describe la relación entre la cantidad de información real en una discusión, en comparación con su cantidad. La mayoría de las veces, hay una actividad sustancial en un grupo de noticias, pero una cantidad muy pequeña de esos artículos en realidad contiene algo útil.
firma:
El pequeño mensaje, normalmente de cuatro líneas, que aparece al final de un correo electrónico o de un artículo de Usenet. En Unix, se agrega creando un archivo '.signature' en el directorio de inicio del usuario. Las firmas grandes son un no-no.
resumir:
Encapsular una serie de respuestas en un mensaje coherente y utilizable. A menudo se realiza en listas de correo controladas o grupos de noticias activos, para ayudar a reducir el ancho de banda.
sincrónico:
Comunicaciones de datos en las que las transmisiones se envían a una velocidad fija, con los dispositivos emisor y receptor sincronizados.
TCP/IP (Protocolo de control de transmisión/Protocolo de Internet):
Conjunto de protocolos, resultado de los esfuerzos de ARPA, utilizados por Internet para respaldar servicios como el inicio de sesión remoto (telnet), la transferencia de archivos (FTP) y el correo (SMTP).
Telnet:
El protocolo estándar de Internet para el servicio de conexión de terminal remota. Telnet permite a un usuario en un sitio interactuar con un sistema remoto de tiempo compartido en otro sitio como si la terminal del usuario estuviera conectada directamente a la computadora remota.
servidor de terminal:
Una computadora pequeña, especializada y en red que conecta muchos terminales a una LAN a través de una conexión de red. Cualquier usuario de la red puede conectarse a varios hosts de la red.
TEXAS:
Un sistema de composición tipográfica gratuito de Donald Knuth.
par trenzado:
Cable formado por un par de hilos de cobre aislados enrollados entre sí para cancelar los efectos del ruido eléctrico.
UUCP (Programa de copia de Unix a Unix):
Un sistema de almacenamiento y reenvío, principalmente para sistemas Unix, pero actualmente compatible con otras plataformas (por ejemplo, VMS y computadoras personales).
WAN (red de área amplia):
Una red que abarca cientos o miles de millas.
Estación de trabajo:
Un dispositivo informático personal en red con más potencia que una PC IBM o Macintosh estándar. Normalmente una estación de trabajo cuenta con un sistema operativo como Unix que es capaz de ejecutar varias tareas al mismo tiempo. Tiene varios megabytes de memoria y una gran pantalla de alta resolución. Algunos ejemplos son las estaciones de trabajo Sun y las estaciones DEC.
gusano:
Un programa informático que se replica a sí mismo. El gusano de Internet (consulte la Sección 8.1 [El gusano de Internet] fue quizás el más famoso; se duplicó con éxito (y accidentalmente) en sistemas a través de Internet.
wrt:
Con respecto a.
Odio las definiciones.
Benjamín Disraeli
Vivian Grey, Libro I, Capítulo II
Lo que sigue es un compendio de fuentes que contienen información que será de utilidad para cualquiera que lea esta guía. La mayoría de ellos se utilizaron en la redacción de este folleto, mientras que otros simplemente se inclcuyen pues se consideran imprescindibles en la estantería de cualquier buen ciudadano de Internet.
Comer, Douglas E. (1991). Conexión a Internet con TCP/IP, 2ª ed., 2v. Prentice Hall: Englewood Cliffs, Nueva Jersey.
Davidson, John (1988). Introducción a TCP/IP. Springer-Verlag: Berlín.
Frey, Donnalyn y Adams, Rick (1989). !@%.. Un directorio de redes y direcciones de correo electrónico. O'Reilly y asociados: Newton, MA.
Gibson, William (1984). Neuromante. As: Nueva York, Nueva York.
LaQuey, Tracy (1990). Directorio de usuarios de redes informáticas. Prensa digital: Bedford, MA.
Levy, Stephen (1984). Hackers: héroes de la revolución informática. Anchor Press/Doubleday: Garden City, Nueva York.
Perdiz, Craig (1988). Innovaciones en Internet. Casa ARTECH: Norwood, MA.
Quarterman, John S. (1989). The Matrix: redes informáticas y sistemas de conferencias en todo el mundo. Prensa digital: Bedford, MA.
Raymond, Eric (ed.) (1991). El diccionario del nuevo hacker. Prensa del MIT: Cambridge, MA.
Stoll, Clifford (1989). El huevo del cucú. Doubleday: Nueva York.
Tanenbaum, Andrew S. (1988). Redes de computadoras, 2ª ed. Prentice-Hall:
Englewood Cliffs, Nueva Jersey.
Todinao, Gracia (1986). Uso de UUCP y USENET: un manual en pocas palabras. O'Reilly y asociados: Newton, MA.
El grupo Waite (1991). Comunicaciones Unix, 2ª ed. Howard W. Sams & Company: Indianápolis.
Barlow, J. Llegando al campo. Comunicaciones de la ACM 34:3 (marzo de 1991): 2. Aborda el ciberespacio--John Barlow fue cofundador de la EFF.
Collyer, G. y Spencer, H. Las noticias no tienen por qué ser lentas. Actas de la Conferencia USENIX de invierno de 1987: 181-90. Asociación USENIX, Berkeley, CA (enero de 1987).
Denning, P. El gusano de Internet. American Scientist (marzo-abril de 1989): 126-128.
________.La Ciencia de la Computación: Redes de Computadoras. American Scientist (marzo-abril de 1985): 127-129.
Frey, D. y Adams, R. USENET: ¿Muerte por éxito? REVISIÓN DE UNIX (agosto de 1987): 55-60.
Gifford, W. S. Interfaces de red-usuario RDSI. Revista IEEE sobre áreas seleccionadas de las comunicaciones (mayo de 1986): 343-348.
Ginsberg, K. Ir de aquí para allá. REVISIÓN DE UNIX (enero de 1986): 45.
Hiltz, S. R. El elemento humano en los sistemas de conferencias computarizados. Redes de computadoras (diciembre de 1978): 421-428.
Horton, M. ¿Qué es un dominio? Actas de la conferencia USENIX de verano de 1984: 368-372. Asociación USENIX, Berkeley, CA (junio de 1984).
Jacobsen, Ole J. Información sobre TCP/IP. ConneXions: Informe de interoperabilidad (julio de 1988): 14-15.
Jennings, D., y col. Redes informáticas para científicos. Ciencia (28 de febrero de 1986): 943-950.
Markoff, J. El autor del 'virus' informático es hijo de un experto en seguridad electrónica de Estados Unidos. New York Times (5 de noviembre de 1988): A1.
________.Gruñido informático: Una 'puerta trasera' entreabierta. New York Times (7 de noviembre de 1988): B10.
McQuillan, J. M. y Walden, D. C. Las decisiones de diseño de la red ARPA. Redes de computadoras (1977): 243-289.
Ornstein, S. M. Una carta sobre el gusano de Internet. Comunicaciones de la ACM 32:6 (junio de 1989).
Partridge, C. Enrutamiento de correo mediante nombres de dominio: un recorrido informal. Actas de la Conferencia USENIX de verano de 1986: 366{76. Asociación USENIX, Berkeley, CA (junio de 1986).
Cuartomante, J. Etiqueta y Ética. ConneXions: Informe de interoperabilidad (marzo de 1989): 12-16.
________.Redes informáticas destacadas. Comunicaciones de la ACM 29:10 (octubre de 1986). Este fue el predecesor de The Matrix.
Raeder, A. W. y Andrews, K. L. Búsqueda en catálogos de bibliotecas en
Internet: una encuesta. Buscador de bases de datos 6 (septiembre de 1990): 16-31.
Seeley, D. Un recorrido por el gusano. Actas de la Conferencia USENIX de invierno de 1989: 287-304. Asociación USENIX, Berkeley, CA (febrero de 1989).
Shulman, G. Investigación jurídica sobre cuestiones de responsabilidad de USENET. ; iniciar sesión: Boletín de la Asociación USENIX (diciembre de 1984): 11-17.
Smith, K., Correo electrónico a cualquier lugar. PC World (marzo de 1988): 220-223.
Stoll, C., Acechando al astuto hacker. Comunicaciones de la ACM 31:5 (mayo de 1988): 14. Este artículo se convirtió en el libro El huevo del cuco.
Taylor, D. El cartero siempre llama dos veces: correo electrónico en un entorno altamente distribuido. Actas de la Conferencia USENIX de invierno de 1988: 145-153. Asociación USENIX, Berkeley, CA (diciembre de 1988).
Oficina de Contabilidad General de EE. UU. Seguridad informática: un virus destaca la necesidad de mejorar la gestión de Internet. GAO/IMTEC - 89 - 57, (1989). Aborda el gusano de Internet.
Y todo lo demás es literatura.
Pablo Verlaine
The Sun, Nueva York