viernes, 25 de julio de 2014

INTERNET

Que es www
En informática, las siglas WWW significan World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.
Que es http
HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. 

Todas las páginas web están escritas en lenguaje de hypertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web. 

El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores). 

Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.
Que es internet
es una enorme red que conecta redes y computadoras distribuidas por todo el mundo, permitiéndonos comunicarnos y buscar y transferir información sin grandes requerimientos tecnológicos ni económicos relativos para el individuo. 
Que es internet
son páginas ilegales, pero no "inseguras". He estado ahí, y no cualquiera puede resistir lo que se exhibe. Si realmente desean darse una vuelta por la "deep web", investiguen como cada quien, les podría dar una pista: "hidden wiki" todo lo demás, bajo sus propios riesgos.
Que se ve en internet
  • Utilizar el e-mail o correo electrónico, para intercambiar mensajes de correo de una forma sencilla y muy rápida, sin importar en qué parte del mundo estén los usuarios.
  • Dar a conocer nuestro negocio o actividad al mundo, mediante el servicio World Wide Web, el cual, mediante páginas multimedia (texto, gráficos y sonido) proporciona un escaparate permanente para presentar nuestra empresa o actividad.
  • Crear nuestros propios servicios, desde donde podemos ofrecer información directa sobre nuestros productos, ofertas y servicios.
  • Gracias a las páginas Web de otras empresas, podemos encontrar posibles colaboradores para futuros negocios.
  • Establecer un sistema de comunicación para las sucursales de una misma empresa. La red Internet proporciona un medio de transporte de datos económico que puede ser utilizado para intercambiar información entre diferentes sedes o sucursales de una empresa global.
  • Buscar información para hacer una tarea o trabajo. Podemos conectar con los servidores de información de proveedores para conocer detalles de sus productos, datos técnicos y obtener demostraciones de sus productos (versiones de evaluación de software, ficheros de vídeo de ordenador con demostraciones o tutoriales ...)
  • Tener acceso a los servicios de Banca Electrónica. La mayoría de los Bancos ofrecen servicios como consulta de cuentas, fondos de inversión, operativa con tarjetas o transferencias a través de la red Internet.
  • Ahorrar tiempo en las relaciones con la Administración gracias a los servicios que ésta ofrecerá en un futuro inmediato (Hacienda).
  • Comprar artículos y servicios de todo tipo en tiendas repartidas por todo el globo.
  • Leer artículos en publicaciones electrónicas de todo tipo.
  • Conocer las noticias más importantes de diversos países, mediante el acceso a las versiones electrónicas de los principales diarios del mundo.
  • Acceso online a los movimientos de la bolsa.
  • Tener acceso a cientos de miles de bases de datos con información sobre temas diversos, desde la literatura hasta la ciencia, desde los negocios hasta el entretenimiento.
  • Tener acceso a cientos de miles de programas para su ordenador, desde juegos hasta tratamientos de textos.
Internet satelital
Internet satelital o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
Banda Ancha
Se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables. Los modems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de modems que permite el tráfico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.
Forma sencilla de regular conexión a internet
Se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en linea con los que intercambia datos durante la navegación.
  • Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
  • Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.
  • Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.
  • Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  • Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
  • No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
Conexión rdsi
 Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
Pasword
Es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords).
Contraseña
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Correo Electrónico
 Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Generadores de correo electrónico
Gmail, Yahoo, Hotmail /outlook, y AOL. Son generadores de usuarios para correo electrónico gratis.
Conexión inalámbrica
es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Disco virtual
(VHD son sus siglas en inglés) es un espacio ofrecido por empresas para sus clientes como una solución al almacenamiento de datos. Emula a un disco duro/rígido de computadora/ordenador y gracias a la conexión a Internet, permite el acceso desde cualquier lugar.
Memoria USB virtual
También llamada pendrive.  Sirve para almacenar información sin gastar recurso de memoria en el pc.
Peligros de la navegación
  • El acceso, por parte de un hacker, a las cookies, que son pequeños ficheros de texto que se guardan en el ordenador del usuario a petición del servidor de la página que se está visitando. La información que contienen las cookies suele referirse a la página que se está viendo y puede incluir datos tales como nombres de usuario y passwords, preferencias a la hora de navegar, etc.
  • Applets Java y JavaScripts. Aunque la mayoría de estos programas no entrañan riesgos, algunos pueden estar diseñados para robar información del sistema y enviarla después a un usuario malicioso.
  • El phishing, que consiste en hacer creer al usuario que está visitando una página fiable cuando, en realidad, se trata de una diseñada por un atacante con fines maliciosos como, por ejemplo, lograr datos confidenciales.
  • De hecho, cada vez es más frecuente encontrar páginas que imitan a la perfección el aspecto y funcionalidades de conocidas entidades bancarias, de forma que la información que el usuario introduzca irá a parar directamente a manos de delincuentes sin escrúpulos.
  • Virus que pueden entrar en el sistema mientras se visitan páginas web. Normalmente suelen aprovechar vulnerabilidades que les permiten instalarse en los equipos de forma oculta para el usuario. Entre los códigos maliciosos capaces de hacerlo se encuentran muchos troyanos diseñados para robar información confidencial de los sistemas a los que afectan.
virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Clasificación de los Virus

  • Troyano
    : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Recomendaciones para evitar virus informáticos
-         Realizar periódicas copias de seguridad de nuestros datos .
-         No aceptar software no original o pre-instalado sin el soporte original.
-         Proteger los discos contra escritura, especialmente los de sistema.
-         Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. 
-         Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
-         Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.
-         Actualizar los patrones de los antivirus cada uno o dos meses.
-         Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
-         Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
-         Analizar también archivos comprimidos y documentos.
Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc.
Clases de antivirus
  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Redes Sociales
Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es unarelación diádica o lazo interpersonal, que se pueden interpretar como relaciones de amistadparentesco, laborales, entre otros.
La investigación multidisciplinar ha mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
Facebook
Facebook es un servicio gratuito que permite conectar a las personas en internet. Si somos usuarios registrados en su página web, podremos gestionar nuestro propio espacio personal: crear álbumes de fotos, compartir vídeos, escribir notas, crear eventos o compartir nuestro estado de ánimo con otros usuarios de la red.
El gran número de usuarios de que dispone, la aceptación que ha tenido, y las facilidades de accesibilidad que ofrece, como el acceso a la plataforma desde terminales móviles, ha permitido que esta red haya crecido muy rápidamente en poco tiempo.
La principal utilidad de esta página es la de compartir recursos, impresiones e información con gente que ya conoces (amigos o familiares). Aunque también se puede utilizar para conocer gente nueva o crear un espacio donde mantener una relación cercana con los clientes de tu negocio.
Además, tiene un componente importante de interactividad. Posee una serie de mini aplicaciones disponibles, como por ejemplo juegos que permiten interactuar con otros usuarios. Por otra parte permite desarrollar aplicaciones que puedan ser utilizadas desde la página web.
Cuidados en las redes sociales
  • Elegir bien la red en la que se va a registrar.
  • Ser cuidadoso al momento de completar el perfil personal.
  • Ocultar la información de contacto
  • Seleccionar bien a los amigos que admitís, ya que no importa
  • El número de amigos que tengamos, solo importa el uso que hagamos en estas redes.
  • Usar las listas de amigos, así después poder configurar las opciones de privacidad de manera precisa.
  • Proteger los álbumes de fotos, así tener más control de quién puede ver que fotos o que videos.
  • Evitar que se publiquen noticias sobre relaciones personales.
  • Controlar lo que publican en el muro.
  • Eliminarse de los resultados de las búsquedas.
Hipervínculo
Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. 
HTML
Hace referencia al lenguaje de marcado para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación. Es el lenguaje con el que se definen las páginas web.
Puerto utilizados en el internet
Cada PC conectado a Internet tiene una única dirección IP. Pero dicha “conexión” con la red es responsable de muchos procesos en los que interactúa la máquina: visitar una página Web, enviar y recibir mails, subir ficheros a un servidor online,… Todo ello mediante un pull de aplicaciones instaladas en el equipo.
Para coordinar qué aplicación está siendo “llamada” al ejecutar un proceso están los llamados puertos IP. Estos puertos no existen físicamente, son direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el equipo de sobremesa, portátil, smartphone o tablet.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma indiscriminada, están modulados por los estándares de la Internet Assigned Numbers Authority (IANA).
Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son gestionadas y aprobadas también por IANA.
El resto de puertos se llaman “puertos privados”. Estos puertos no están regulados. Algunos procesos que se usan con bastante frecuencia asignados a puertos fijos son:
  • Puerto 20 y 21 – FTP (transferencia de archivos)
  • Puerto 22 – SSH
  • Puerto 25 – SMTP (envío de correo)
  • Puerto 53 – DNS (nombre de dominio)
  • Puerto 80 – http (salida a Internet)
  • Puerto110 – POP3 (recepción de correo)
Motor de búsqueda
También conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como GopherFTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Avatar de internet
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.
Mensajería instantánea
es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.
Second line
Es cuando se utiliza dos formas de comunicarse a la internet por medio de rooter, o sea puede poseer línea telefónica y conexión coaxial, donde una no interfiere con la otra.
Que es el E-mail
Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Que es el dominio
 Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
Wi-fi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.
Wmax
  Es un estándar de comunicación inalámbrica diseñada para proporcionar de 30 a 40 las tasas de datos megabit por segundo, [1] con la actualización de 2011 proporciona hasta 1 Gbit / s [1] para las estaciones fijas. El nombre de "WiMAX" fue creado por el Foro WiMAX, que se formó en junio de 2001 para promover la conformidad y la interoperabilidad de la norma. El foro WiMAX describe como "una tecnología basada en estándares que permite la entrega de última milla de acceso inalámbrico de banda ancha como alternativa al cable y DSL.
Whatsapp
Es una aplicación de mensajería de pago para enviar y recibir mensajes mediante Internet de manera económica, complementando servicios tradicionales de mensajes cortos o sistema de mensajería multimedia. Además de aprovechar la mensajería en modo texto, los usuarios pueden crear grupos y enviar entre ellos un número ilimitado de imágenes, videos y mensajes de audio.
Smtp
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de Internet.
Pop3
en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Arpanet
Se llamó así a la "Agencia para el proyecto de investigación y defensa" - DARPA y fue creada en febrero de 1958. Ella planeó una red de ordenadores a gran escala para acelerar el compartimiento del conocimiento y así evito la duplicación de información e investigación ya existente. Luego esta red se convirtió en ARPANET. Es la red en la que se basó el actual internet.
5 sitios que no se deben visitar en la red
Deep web
Paginas oscuras de venta de órganos, venta de personas esclavas, carteles de drogas, creacion de bombas…