Guía de supervivencia para Internet (II)

Continuando el tema con el que comenzó esta sección el mes pasado hay algunas sugerencias más para combatir, en parte al menos, los posibles aspectos negativos de Internet desde el punto de vista del usuario, algunos de los cuales se tratarán más ampliamente en próximos números.

6. No puedo usar bien los acentos.

Este problema, que en realidad no es tal, es uno de los primeros que perciben algunos usuarios, que en seguida se percatan de que en el momento de enviar y recibir mensajes de correo electrónico los acentos llegan sustituidos por otros caracteres o símbolos e incluso en su lugar aparecen una serie de letras y números que convierten el mensaje en inteligible. También es posible encontrar estos mismos síntomas en páginas web personales e incluso comerciales que publican texto sin codificar correctamente.

En ambos casos el problema está en la configuración de los programas que se están usando, bien sea el del correo electrónico (tanto para enviar como al recibir) o bien en los otros programas, como el navegador o el editor de páginas HTML usado para publicar en la web. La primera y más directa consecuencia de este problema consiste en que para evitar tales problemas muchos usuarios optan por escribir sin acentos, lo que no sólo supone un mensaje plagado de faltas de ortografía, sino que además lo hace más difícil de leer e interpretar por parte de quien lo recibe.

La solución pasa, en primer lugar, por utilizar un programa de correo electrónico que sea compatible MIME. (MIME es el estándar que permite, entre otras cosas, enviar y recibir símbolos más allá de los utilizados en el inglés, es decir, aquellos que ocupan una posición por encima del 127 en el código ASCII de 8 bits.) Así ya podrá recibir mensajes con codificación MIME y verlos correctamente. Para que también los demás reciban correctamente sus mensajes debe asegurarse que en la configuración del programa (o del mensaje en particular) ha seleccionado la opción MIME-Quoted Printable o MIME-QP, es decir, formato MIME y código imprimible.

El navegador para ver páginas en HTML también debería configurarse para la codificación Occidental (también llamada ISO-8859-1, Western o Latin-1), así como el editor de HTML que emplee para crear páginas web, el cual tiene que configurar para que guarde las páginas con la codificación de texto ISO-Latin-1.

7. ¿Está vigilando el Gran Hermano?

Muchos usuarios han expresado su preocupación por la posibilidad de que alguien espíe o registre sus paseos por el ciberespacio para posteriormente usar esta información con fines de dudosa naturaleza. En este aspecto conviene tomar ciertas medidas aunque sin llegar a caer en la paranoia y así evitar, o al menos hacer un poco más difícil, que algún servidor en la Red con la misma calidad ética que una roca obtenga información personal sin consentimiento ni conocimiento por parte usuario.

En alguna parte casi siempre queda constancia de lo que se hace en la Red. Por ejemplo, tenga cuidado con lo que escribe en los grupos de noticias (Usenet): un ataque de genio, una guerra de insultos con otro usuario, un comentario fuera de tono o lugar… todo eso queda “para la posteridad” y fácilmente accesible para cualquiera a través de AltaVista o DejaNews, por poner un par de ejemplos. De los mensajes de correo electrónico también quedan copias en diversos servidores antes de llegar a su destino, e incluso puede ser el destinatario el que haga un uso ilícito de él, por ejemplo al hacer público un mensaje privado. Las URL que usted visite también pueden ir quedando registradas en diferentes servidores, así como las búsquedas que realice en los buscadores.

También es posible conocer quien tenía una dirección exacta (una IP dinámica) en determinadas fecha y hora, dado que los sistemas usados por los PSI (Proveedores de Servicios de Información) guardan registro de toda su actividad. Que sea posible no quiere decir que esté al alcance de cualquiera. Dado que se trata de información confidencial un PSI no la hará pública a no ser que se vea forzado a ello, como lo estaría en el caso de que fuera solicitada por un juez, que podría hacerlo si se ha cometido un delito durante la conexión. Un ejemplo de esto sería un acceso no autorizado a un servidor web.

8. Los virus del correo electrónico

Existen una serie de falsos avisos sobre virus que se distribuyen en forma de mensajes de correo electrónico, los cuales aparentemente serían capaces, incluso, de dañar el ordenador mientras usted lo lee. Todo lo relacionado con este tipo de virus forma parte de las “leyendas urbanas” que existen en torno a Internet, y para propagarse aprovechan la errónea interpretación gramatical que el lector hace del mensaje recibido, a quien consigue manipular para que propague un mensaje entre todos sus conocidos aún diciendo que el propio mensaje es un peligroso virus.

Para prevenir la entrada de “verdaderos” virus que puedan “colarse” en archivos ejecutables vinculados a un mensaje de correo o a través de una conexión FTP lo mejor es disponer de un buen antivirus y pasárselo a todos los archivo que lleguen al ordenador antes de utilizarlos, o bien utilizar uno que permanezca residente en memoria y avise ante cualquier actividad sospechosa.

9. Recibo mensajes de correo no solicitados

Seguramente se trata de un “spam”, o sea, que está recibiendo mensajes de correo, normalmente con fines comerciales o puramente fraudulentos, sin haberlo solicitado ni autorizado. Es un hecho que cada día se envían decenas de miles de mensajes no solicitados de este “correo basura” a través de Internet, lo que genera un enorme tráfico inútil que consume preciosos recursos. Además, detrás de un “spam” hay toda una serie de negocios, como la venta de direcciones de correo electrónico y los métodos para obtenerlas sin autorización expresa de los usaurios (que poco saben

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break