Pregunta 1. ¿De dónde viene el nombre de virus troyano?
De los virus informáticos (como los biológicos), una vez instalados en el equipo de computo, hacen copias de si mismos que se introducen en otros programas. Se trata de pequeños trozos de aplicaciones dañinas o de robo de datos que entran en un equipo de computo “incrustados” dentro de un programa convencional. Un troyano actúa como el mítico caballo de Troya: se trata también de una aplicación que está camuflajada dentro de otra que parece inofensiva. Al abrirse ésta, el troyano; actúa, sobre todo; robando contraseñas.
Pregunta 2. ¿Qué es el ancho de banda?
Dicho de forma muy simple, el ancho de banda es el caudal o capacidad de transmisión de datos que soporta un enlace. Suele ser un recurso compartido por numerosos usuarios (por ejemplo, todos los usuarios de un determinado proveedor). La Asociación de Usuarios de Internet promueve la difusión del fenómeno de Red. Los proveedores prefieren atraer a potenciales clientes anunciando anchos de banda que nunca se alcanzarán de forma efectiva, en la actualidad hay muchas empresas que ofrecen conexión hacia Internet.
Pregunta 3. ¿Qué es el correo electrónico?
El correo electrónico (e-mail), es el servicio más conocido y el más utilizado de cuantos hay en Internet. Se trata básicamente de un sistema de intercambio de mensajes entre usuarios o grupos de personas. Cada persona dispone de una dirección de correo que le identifica de forma unívoca como perteneciente a un determinado sistema dentro de la red. Para el envío de mensajes no es necesario establecer una conexión directa entre los sistemas origen y destino, sino que el mensaje es encaminado a través de otros nodos de red intermedios.
Pregunta 4. ¿Qué es la World Wide Web (WWW)?
En 1990, Tim Berners-Lee, un joven estudiante del Laboratorio Europeo de Física de Partículas (CERN) desarrolló un nuevo sistema de distribución e información en Internet basado en páginas hipertexto, al que denominó World Wide Web (La “telaraña mundial”). Lo realmente novedoso del Web es la aplicación del concepto de hipertexto a la inmesa base de información accesible a través de Internet. El éxito actual de Web se debe por una parte a la facilidad con que se accede a la información y, por otra, a que cualquiera que esté conectado a Internet puede ser no sólo consumidor de información, sino que también puede convertirse, en proveedor de información.
Pregunta 5. ¿Qué son las ``Faqs``?
Las FAQs constituyen documentos específicos para cada grupo de noticias en los que se recopilan las preguntas más frecuentemente formuladas, así como sus correspondientes respuestas. Esto se hace por ahorrar ancho de banda de la Red, ya que todo mensaje enviado a un grupo se copia en miles de sistemas de la Red, y se transfiere a un número todavía mayor de usuarios finales.
Pregunta 6. ¿Qué es un hacker?
Un hacker es una persona con un elevado nivel de conocimientos de informática, que intenta (lográndolo en la mayoría de las ocasiones) entrar ilegalmente en sistemas informáticos, accediendo a la información en ellos contenida, normalmente por hobby y con la única motivación de demostrarse a sí mismo que es capaz de logarlo. Otros desaprensivos, que no hacen en absoluto honor al calificativo de hacker, hacen un uso fraudulento de los datos obtenidos o simplemente causan destrozos en el sistema.
Pregunta 7. ¿Cómo me puedo contagiar de virus a través de Internet?
Por el simple hecho de conectarse a la red no existe absolutamente ningún peligro. Otra cosa bien diferente son las potenciales amenazas que pueden producirse, una vez conectados, por el uso de algunos servicios de Internet (ejecutar archivos poco fiables, dejar un mensaje en las noticias o descripciones, comunicando datos personales sensibles, etc. Desde el preciso instante en que es posible realizar transferencias de archivos, se puede difundir por la Red todo tipo de archivos infectados con virus, lo cual suele suceder cuando se descarga archivos de nodos de dudosos contenidos.
Pregunta 8. ¿Qué es un ``ping``?
Ping es una utilidad que permite averiguar si un determinado sistema remoto esta activo. El mecanismo empleado para esta averiguación consiste en enviar unos paquetes de interrogación especiales (usando el protocolo de control ICMP) a la máquina especificada (con un nombre o una dirección IP), y la tarjeta de red se encargará de devolver un eco de los mismo a su origen señalando que el sistema está activo.
Pregunta 9. ¿Qué son los buscadores?
Son servidores Web que tienen acceso a una extensa base de datos sobre recursos disponibles en el propio Web. De este modo, el usuario se conecta a un buscador e indica unas pocas palabras representativas del tema sobre el que se está buscando la información y que se utilizan como clave de búsqueda. Como resultado de la búsqueda se muestra al usuario una lista con enlaces a páginas Web en cuya descripción o contenidos aparecen las palabras clave suministradas.
Pregunta 10. ¿Qué es ``Spam``?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Pregunta 11. ¿Qué es un ``chat``?
El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla. Es uno de los métodos de comunicación digital surgido con las nuevas tecnologías. Designa una conversación escrita realizada de manera instantánea mediante el uso de un software entre dos o más personas conectadas a la red, generalmente Internet ,ya sea a través de los llamados chats públicos (si cualquier persona puede entrar), o privados (cuando la entrada está sujeta a autorización).