Que es www
En informática, las siglas WWW significan World Wide Web, cuya
traducción podría ser Red Global Mundial o "Red de Amplitud Mundial",
es un sistema de documentos de hipertexto y/o hipermedios enlazados y
accesibles a través de Internet. Con un navegador web, un usuario visualiza
sitios web compuestos de páginas web que pueden contener texto, imágenes,
vídeos u otros contenidos multimedia, y navega a través de ellas usando
hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el
belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo
guiando el desarrollo de estándares Web (como los lenguajes de marcado con los
que se crean las páginas web), y en los últimos años ha abogado por su visión
de una Web Semántica.
Que es http
HTTP de HyperText Transfer Protocol (Protocolo de
transferencia de hipertexto) es el método más común de intercambio de
información en la world wide web, el método mediante el cual se transfieren las
páginas web a un ordenador.
Todas las páginas web están escritas en lenguaje de hypertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores).
Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.
Todas las páginas web están escritas en lenguaje de hypertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores).
Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.
Que es internet
es una enorme red que conecta redes y computadoras
distribuidas por todo el mundo, permitiéndonos comunicarnos y buscar y
transferir información sin grandes requerimientos tecnológicos ni económicos
relativos para el individuo.
Que es internet
son páginas ilegales, pero no "inseguras". He estado ahí, y no
cualquiera puede resistir lo que se exhibe. Si realmente desean darse una
vuelta por la "deep web", investiguen como cada quien, les podría dar
una pista: "hidden wiki" todo lo demás, bajo sus propios riesgos.
Que se ve en internet
- Utilizar el
e-mail o correo electrónico, para intercambiar mensajes de correo de una
forma sencilla y muy rápida, sin importar en qué parte del mundo estén los
usuarios.
- Dar a conocer
nuestro negocio o actividad al mundo, mediante el servicio World Wide Web,
el cual, mediante páginas multimedia (texto, gráficos y sonido)
proporciona un escaparate permanente para presentar nuestra empresa o
actividad.
- Crear nuestros
propios servicios, desde donde podemos ofrecer información directa sobre
nuestros productos, ofertas y servicios.
- Gracias a las
páginas Web de otras empresas, podemos encontrar posibles colaboradores
para futuros negocios.
- Establecer un
sistema de comunicación para las sucursales de una misma empresa. La red
Internet proporciona un medio de transporte de datos económico que puede
ser utilizado para intercambiar información entre diferentes sedes o
sucursales de una empresa global.
- Buscar
información para hacer una tarea o trabajo. Podemos conectar con los
servidores de información de proveedores para conocer detalles de sus
productos, datos técnicos y obtener demostraciones de sus productos
(versiones de evaluación de software, ficheros de vídeo de ordenador con demostraciones
o tutoriales ...)
- Tener acceso a
los servicios de Banca Electrónica. La mayoría de los Bancos ofrecen
servicios como consulta de cuentas, fondos de inversión, operativa con
tarjetas o transferencias a través de la red Internet.
- Ahorrar tiempo en
las relaciones con la Administración gracias a los servicios que ésta
ofrecerá en un futuro inmediato (Hacienda).
- Comprar
artículos y servicios de todo tipo en tiendas repartidas por todo el
globo.
- Leer artículos
en publicaciones electrónicas de todo tipo.
- Conocer las
noticias más importantes de diversos países, mediante el acceso a las
versiones electrónicas de los principales diarios del mundo.
- Acceso online a
los movimientos de la bolsa.
- Tener acceso a
cientos de miles de bases de datos con información sobre temas diversos,
desde la literatura hasta la ciencia, desde los negocios hasta el
entretenimiento.
- Tener acceso a
cientos de miles de programas para su ordenador, desde juegos hasta
tratamientos de textos.
Internet satelital
Internet satelital o conexión a Internet vía satélite es un método de
conexión a Internet utilizando como medio de enlace un satélite. Es un sistema
recomendable de acceso en aquellos lugares donde no llega el cable o la
telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema
alternativo a los usuales, para evitar cuellos de botella debido a la
saturación de las líneas convencionales y un ancho de banda limitado.
Banda Ancha
Se conoce como "BANDA ANCHA" a la transmisión de datos en el
cual se envían simultáneamente varias piezas de información, con el objeto de
incrementar la velocidad de transmisión efectiva. En ingeniería de redes este
término se utiliza también para los métodos en donde dos o más señales
comparten un medio de transmisión.
Algunas de las variantes de los servicios de línea de abonado digital
(del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de
que la información se envía sobre un canal y la voz por otro canal, pero
compartiendo el mismo par de cables. Los modems analógicos que operan con
velocidades mayores a 600 bps también son técnicamente banda ancha, pues
obtienen velocidades de transmisión efectiva mayores usando muchos canales en
donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem
de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión
contrasta con la transmisión en banda base, en donde un tipo de señal usa todo
el ancho de banda del medio de transmisión, como por ejemplo Ethernet
100BASE-T.
Es una tecnología de modems que permite el tráfico de datos se realice a
una velocidad extraordinaria a través de una línea telefónica convencional.
Además se puede mantener una conversación por teléfono mientras se está
navegando por Internet.
Forma sencilla de regular conexión a internet
Se refiere al control de la información que posee un determinado usuario que se
conecta a Internet, interactuando por medio de diversos
servicios en linea con los que intercambia datos durante la navegación.
- Instalar
un cortafuegos ayudara
mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que
usen un troyano y quizá pueda robar información valiosa como tarjetas de
crédito o claves, etc.
- Un antivirus que
en lo posible también detecte spyware servirá mucho para evitar que nos
manden troyanos o spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el troyano/spyware al
tratar de conectarse.
- Un antispyware que
ayuda a eliminar el spyware que entró a través de distintas páginas.
- Usar un
explorador alternativo a Internet Explorer o
bien mantenerlo actualizado completamente.
- Mantener
actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del mismo alguien se pueda
apoderar de nuestra computadora y
posteriormente de algo valioso.
- No entrar en páginas
web sospechosas de robar contraseñas o
de mandar virus/spyware al PC.
- Cuando envien
un correo electrónico a
varios contactos utilicen el CCO 'correo oculto' para no mostrar los
contactos y parezcan como privados
- No realizar
transacciones comerciales en páginas web no seguras, las seguras tienen
una "s" después del http.
Conexión rdsi
Red que procede por evolución de la Red Digital Integrada (RDI) y que
facilita conexiones digitales extremo a extremo para proporcionar una
amplia gama de servicios, tanto de voz como de otros tipos, y a la que los
usuarios acceden a través de un conjunto de interfaces normalizados.
Pasword
Es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas
por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática.
Se trata del rompimiento o desciframiento de claves (passwords).
Contraseña
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia
algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien
no se le permite el acceso. A aquellos que desean acceder a la información se
les solicita una clave; si conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
Correo Electrónico
Es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas
de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes
de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales dependiendo del sistema que se use. Su eficiencia,
conveniencia y bajo coste están logrando que el correo electrónico desplace
al correo ordinario para muchos usos habituales.
Generadores de correo electrónico
Gmail, Yahoo, Hotmail /outlook, y AOL. Son generadores de usuarios
para correo electrónico gratis.
Conexión
inalámbrica
es un término que se utiliza en informática para designar la conexión de nodos sin
necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y
la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en
los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero
también tiene una desventaja considerable ya que para este tipo de red se debe
tener una seguridad mucho más
exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son
una de las tecnologías más prometedoras.
Disco virtual
(VHD son sus siglas en inglés) es
un espacio ofrecido por empresas para sus clientes como una solución al
almacenamiento de datos. Emula a un disco duro/rígido de computadora/ordenador
y gracias a la conexión a Internet, permite el acceso desde cualquier lugar.
Memoria USB
virtual
También llamada pendrive. Sirve para almacenar información sin gastar
recurso de memoria en el pc.
Peligros de la
navegación
- El acceso, por
parte de un hacker, a las cookies, que son pequeños ficheros de texto que
se guardan en el ordenador del usuario a petición del servidor de la
página que se está visitando. La información que contienen las cookies suele
referirse a la página que se está viendo y puede incluir datos tales como
nombres de usuario y passwords, preferencias a la hora de navegar, etc.
- Applets Java y
JavaScripts. Aunque la mayoría de estos programas no entrañan riesgos,
algunos pueden estar diseñados para robar información del sistema y
enviarla después a un usuario malicioso.
- El phishing, que
consiste en hacer creer al usuario que está visitando una página fiable
cuando, en realidad, se trata de una diseñada por un atacante con fines
maliciosos como, por ejemplo, lograr datos confidenciales.
- De hecho, cada
vez es más frecuente encontrar páginas que imitan a la perfección el
aspecto y funcionalidades de conocidas entidades bancarias, de forma que
la información que el usuario introduzca irá a parar directamente a manos
de delincuentes sin escrúpulos.
- Virus que pueden
entrar en el sistema mientras se visitan páginas web. Normalmente suelen
aprovechar vulnerabilidades que les permiten instalarse en los equipos de
forma oculta para el usuario. Entre los códigos maliciosos capaces de
hacerlo se encuentran muchos troyanos diseñados para robar información
confidencial de los sistemas a los que afectan.
virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen
esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Clasificación de los Virus
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.- Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
- Bombas
lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
- Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
- Joke:
Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si se
le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No
se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a
continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento
de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
En ella se guarda la información esencial sobre las características del disco y
se encuentra un programa que permite arrancar el ordenador. Este tipo de virus
no infecta ficheros, sino los discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente
poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo
de defenderse contra ellos es proteger los dispositivos de almacenamiento
contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema operativo conoce
para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican
donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa
(fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se
hace en realidad es ejecutar el virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente el programa, colocándose en su
lugar.
Una vez producida la infección, resulta imposible localizar y trabajar
con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus
se cifran a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE
y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Recomendaciones para evitar virus
informáticos
- Realizar periódicas
copias de seguridad de nuestros datos .
- No aceptar software no
original o pre-instalado sin el soporte original.
- Proteger los discos
contra escritura, especialmente los de sistema.
- Si es posible,
seleccionar el disco duro como arranque por defecto en la BIOS para evitar
virus de sector de arranque.
- Analizar todos los
nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso
los discos vacíos (pues pueden contener virus en su sector de arranque).
- Analizar periódicamente
el disco duro arrancando desde el disco original del sistema, para evitar que
algún virus se cargue en memoria previamente al análisis.
- Actualizar los
patrones de los antivirus cada uno o dos meses.
- Intentar recibir los
programas que necesitemos de Internet de los sitios oficiales.
- Tener especial cuidado
con los archivos que pueden estar incluidos en nuestro correo electrónico.
- Analizar también
archivos comprimidos y documentos.
Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.
Clases de antivirus
- Sólo
detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
- Detección
y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
- Detección
y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa el virus.
- Comparación
por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
- Comparación
de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
- Por
métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
- Invocado por el
usuario: son vacunas que se activan
instantáneamente con el usuario.
- Invocado
por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
Redes Sociales
Una red social es
una forma de representar una estructura
social, asignándole un grafo,
si dos elementos del conjunto de actores (tales como individuos u
organizaciones) están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.) entonces se construye una línea que
conecta los nodos que representan a dichos elementos. El tipo de conexión
representable en una red social es unarelación
diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales, entre otros.
La investigación multidisciplinar ha mostrado que las redes sociales
constituyen representaciones útiles en muchos niveles, desde las relaciones de
parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en
este caso de redes
políticas), desempeñando un papel
crítico en la determinación de la agenda política y el grado en el cual los
individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
Facebook
Facebook es un servicio gratuito que permite conectar a las personas en
internet. Si somos usuarios registrados en su página web, podremos gestionar
nuestro propio espacio personal: crear álbumes de fotos, compartir vídeos,
escribir notas, crear eventos o compartir nuestro estado de ánimo con otros
usuarios de la red.
El gran número de usuarios de que dispone, la aceptación que ha tenido,
y las facilidades de accesibilidad que ofrece, como el acceso a la plataforma
desde terminales móviles, ha permitido que esta red haya crecido muy
rápidamente en poco tiempo.
La principal utilidad de esta página es la de compartir recursos,
impresiones e información con gente que ya conoces (amigos o familiares).
Aunque también se puede utilizar para conocer gente nueva o crear un espacio
donde mantener una relación cercana con los clientes de tu negocio.
Además, tiene un componente importante de interactividad. Posee una
serie de mini aplicaciones disponibles, como por ejemplo juegos que permiten
interactuar con otros usuarios. Por otra parte permite desarrollar aplicaciones
que puedan ser utilizadas desde la página web.
Cuidados en las redes sociales
- Elegir bien la
red en la que se va a registrar.
- Ser cuidadoso al
momento de completar el perfil personal.
- Ocultar la
información de contacto
- Seleccionar bien
a los amigos que admitís, ya que no importa
- El número de
amigos que tengamos, solo importa el uso que hagamos en estas redes.
- Usar las listas
de amigos, así después poder configurar las opciones
de privacidad de manera precisa.
- Proteger
los álbumes de fotos, así tener más control de quién puede ver
que fotos o que videos.
- Evitar que se
publiquen noticias sobre relaciones personales.
- Controlar lo que
publican en el muro.
- Eliminarse de
los resultados de las búsquedas.
Hipervínculo
Un hipervínculo es un enlace, normalmente entre dos páginas web de
un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio
web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el
enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces,
enlaces o links.
HTML
Hace referencia al lenguaje de marcado para la elaboración de páginas
web. Es un estándar que sirve de referencia para
la elaboración de páginas web en sus diferentes versiones, define una
estructura básica y un código (denominado código HTML) para la definición de
contenido de una página web, como texto, imágenes, etc. Es un estándar a cargo
de la W3C, organización dedicada a la estandarización
de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su
escritura e interpretación. Es el lenguaje con el que se definen las páginas
web.
Puerto utilizados en el internet
Cada PC conectado a Internet tiene una única dirección IP. Pero dicha
“conexión” con la red es responsable de muchos procesos en los que interactúa
la máquina: visitar una página Web, enviar y recibir mails, subir ficheros a un
servidor online,… Todo ello mediante un pull de aplicaciones instaladas en el
equipo.
Para coordinar qué aplicación está siendo “llamada” al ejecutar un
proceso están los llamados puertos IP.
Estos puertos no existen físicamente, son direcciones locales son usadas para
dirigir los distintos tipos de actividad existente en Internet, al software
apropiado en el equipo de sobremesa, portátil, smartphone o tablet.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son
asignados de forma indiscriminada, están modulados por los estándares de
la Internet Assigned Numbers Authority (IANA).
Los puertos del 0 al 1023, también conocidos como “puertos bien
conocidos”, son asignados por la IANA y generalmente son reservados para
procesos de sistema. Por ejemplo, el protocolo http tiene asignado el puerto
80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus
asignaciones son gestionadas y aprobadas también por IANA.
El resto de puertos se llaman “puertos privados”. Estos puertos
no están regulados. Algunos procesos que se usan con bastante frecuencia
asignados a puertos fijos son:
- Puerto 20 y 21 –
FTP (transferencia de archivos)
- Puerto 22 – SSH
- Puerto 25 – SMTP
(envío de correo)
- Puerto 53 – DNS
(nombre de dominio)
- Puerto 80 – http
(salida a Internet)
- Puerto110 – POP3
(recepción de correo)
Motor de búsqueda
También conocido como buscador, es un sistema informático
que busca archivos almacenados en servidores
web gracias a su «spider» (también
llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se
hacen con palabras clave o con árboles jerárquicos por temas; el resultado de
la búsqueda «Página de resultados del
buscador» es un listado de direcciones web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Avatar de internet
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación
gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares
pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el
uso de representaciones tridimensionales.
Mensajería instantánea
es una forma de comunicación en tiempo real entre dos o más personas
basada en texto. El texto es enviado a través de
dispositivos conectados a una red como Internet.
Second line
Es cuando se utiliza dos formas de comunicarse a la internet por medio
de rooter, o sea puede poseer línea telefónica y conexión coaxial, donde una no
interfiere con la otra.
Que es el E-mail
Es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartaselectrónicas)
mediante sistemas
de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee
este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes
de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales dependiendo del sistema que se use. Su eficiencia,
conveniencia y bajo coste están logrando que el correo electrónico desplace al correo
ordinario para muchos usos
habituales.
Que es el dominio
Es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
Wi-fi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi,
tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden
conectarse a Internet a través de un punto de acceso de red
inalámbrica.
Dicho punto de acceso tiene un alcance de unos 20 metros en
interiores, una distancia que es mayor al aire libre.
Wmax
Es un estándar de comunicación inalámbrica diseñada para
proporcionar de 30 a 40 las tasas de datos megabit por segundo, [1] con la
actualización de 2011 proporciona hasta 1 Gbit / s [1] para las estaciones
fijas. El nombre de "WiMAX" fue creado por el Foro WiMAX, que se formó
en junio de 2001 para promover la conformidad y la interoperabilidad de la
norma. El foro WiMAX describe como "una tecnología basada en estándares
que permite la entrega de última milla de acceso inalámbrico de banda ancha
como alternativa al cable y DSL.
Whatsapp
Es una aplicación de mensajería de pago para enviar y recibir mensajes
mediante Internet de manera económica, complementando servicios tradicionales
de mensajes cortos o sistema de mensajería
multimedia. Además de aprovechar
la mensajería en modo texto, los usuarios pueden crear grupos y enviar entre
ellos un número ilimitado de imágenes, videos y mensajes de audio.
Smtp
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.
Pop3
en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo
OSI.
Arpanet
Se llamó así a la "Agencia para el proyecto de investigación y
defensa" - DARPA y fue creada en febrero de 1958. Ella planeó una red de
ordenadores a gran escala para acelerar el compartimiento del conocimiento y
así evito la duplicación de información e investigación ya existente. Luego
esta red se convirtió en ARPANET. Es la red en la que se basó el actual
internet.
5 sitios que no se deben visitar en la red
Deep web
Paginas oscuras de venta de órganos, venta de personas esclavas, carteles
de drogas, creacion de bombas…