El documento proporciona información sobre el rápido crecimiento de Internet y sus principales protocolos y niveles. En 2010, 2 mil millones de personas utilizaban Internet. TCP/IP son los principales protocolos que componen Internet y funcionan en cinco niveles distintos. Se definen varios términos clave relacionados con redes, navegación web, seguridad y comunicaciones en Internet.
La llegada del Internet ha sido un cambio positivo para el poblador chiclayano ya que le permitió entrar en un nuevo mundo de información y entretenimiento de una manera muy dinámica.
La llegada del Internet ha sido un cambio positivo para el poblador chiclayano ya que le permitió entrar en un nuevo mundo de información y entretenimiento de una manera muy dinámica.
Trabajo Práctico de Tecnologías de la Información y la Comunicación realizado por alumnos de 4° año del Colegio Secundario "Maestro Daisaku Ikeda" de Santa Lucía. Tema "REDES INFORMÁTICAS: Características"
este archivo es una breve introducción a la telematica. Dentro del amplio espectro de comunicación, que existen, en las comunicaciones son una forma especifica que indica que el proceso de comunicación se realiza atreves de un medio electrónico.
2. DATOSINCLEIBLES DE INTERNET
LA INTERNET ES LE INVENTO DEL HOMBRE QUE
MAS RAPIDAMENTE SE HA POPULARIZADO EN EL
MUNDO.
EN EL 2010, 2’000.000.00. DE PERSONASLLEGARON A
UTILIZARLO.
•USUARO DE INTERNET:1’618.057.389 (ENERO 08)
•USUARIOS DE INTERNET EN EUROPA: 490.121.957
(ENERO 08)
•POBLACION MUNDIAL: 7’499.607.060
•(ENERO08)
3. TCP/IP (TRANSMISSION CONTROL
PROTOCOLO /INTERNET PROTOCOL)
SON LOS PRINCIPALES PROTOCOLOS Y
SON EL NUCLEO DE LA INTERNET.
LAINTERNET SE ENCUENTRA
COMPUESTAPOR CAPAZ O NIVELES Y
CADA UNADE ELLAS TIENE SUS PROPIS
PROTOCOLOS
ENTRE LOS VARIOS SERVICIOS
QUEPROPORCIONAN LOSPROTOCOLOS
TCP/IP EN CINCO NIVELES FUNCIONES.
4. NIVELES DE
APLICACION
NIVEL DE
NIVEL NIVELES TRASPORTE
FISICO FUNCIONA
LES
NIVEL DE NIVEL
RED INTERNET
5. NETWORK COMPUTEROWEB PC:ES UN TERMINOPARA
ENTENDER QUE TENEMOS TODOLO NECESARIO PARA
CONECTARNOS Y NAVEGAR POR LA INTRNET
CLIENTE/ SERVIDOR:EL SOFTWARE DEL CLIENTE
CORIENDO EN SU COMPUATDOR HABLACON UN
SERVIDOR SOBRELALINEA TELEFONICA EN LA
COMPUTADORA ANFITRIONA, LA CAUL ESTA
CONECTANDA A LA INTERNET.
LAN-AREA LOCAL NETWORK: RED DEREA LOCAL, SON
REDES QUE SE ENCUENTRAN LOCALIZADAS EN UN
SITIO MUY CERCANO, COMO EN UN EDIFICIO.
MAN-METROPOLITAN AREANETWORK: RED DE AREA
METROPOLITANA
WAN-WIDEAREA NTWORK=RED DE AREA EXTENSA:
SON REDES CUYOS COMPUTADORES ESTAN
UBICADOS EN LUGARES S DISTANTES.
WORD WIDE WEB- WWWW= WEB: INFORMACION MAS
CONOCIDAY DE MAYORCRECIMIENTO EN LA INTERNET.
6. HTML-HIPERTEXT MARKUP LANGUAGE: ES UN EDITORDE
LENGUAJE CONMARCAS DE HIPERTEXTO.
URL-UNIFORMRESOURCE LOCATOR=LOCALIZADOR
UNIFORME DE RECURSOS: ESLA DIRECCION DE LAS
PAGINAS WEB, EJEMPLO WWW.HCST.COM.
HTTP-HYPER TEXT TRNSFER PROTOCOL: PROTOCOLODE
TRANFERENCIA DE HIPER TEXTO.
NAVEGADORWEB-WEB BROWSER: SOFTWARE
NECESARIO PARA PODER NAVEGAR EN INTERNET.
DOMINIO:ES EL COMPLEMENTO DELA DIRECCION Y
ESTABLECE LAPROCEDENCIA DE LA MISMA CUYA
ESTRUCTURA ES. NOMBRE,PUNTOYLO ESPECIFICO POR
EJEMPLO. WWW.YAHOO.COM.
ISP: ES EL ERMINO QUE SE UTILIZA PARA DEFINIR A LA
EMPRESA QUE PROVEE SERVICIOS DE INTERNET.
PORTAL: ES UN SITIO EN LA INTERNET QUE
PROPORCIONALA MAYOR CANTIDAD DE IMFORMACION Y
SERVICIOS QUE NECESITA UN NAVEGANTE.
7. BUSCADOR: ES UN SITIO EN LA INTERNETQUE LE PERMITE
ENCONTRAR EL TEMA O LA INFORMACION QUE DESEA.
CHAT: SITIO EN LA INTERNET QUE SIRVE PARA INTERCANBIAR
MANSAJES EN TIEMPO REAL.
WEBMASTER: ESLA PERSONA ENCARGADA DE ADMINISTRAR Y
CONTROLARUN SERVIDOR WEB.
HACKERS: PERSONAS QUE , MOTIVADASPOR EL RETO, PASAN
EN LA RED PENETRANDO SEGURIDAD.
CRACKERS:PERSONAS INESCRUPULOSAS CUYO UNICO FIN ES
CAUSAR DAÑO EN LA RED
PLUG-IN: PROGRAMAS PEQUEÑOS QUE AYUDAN EN EL
DESEMPEÑO DE SU COMPUTADORA E INTERNET.
SARROBA: SIMBOLOQUE SE UTILIZA PARA SEPARAR
ELNOMBREDELUSUARIO DE DOMINIO
AUTHENTICATION: ES APLICABLEPARA VERIFICAR EL ORIGEN
DEL MENSAJE
BACKUP: CUANDO SE CREA UNACOPIA DE RESPALDO DE LA
IMFORMACION
8. BANNER: ANUNCIO, PORMOCIONAL VIRTUAL.
BLIND SURFING: NAVEGAR A CIEGAS SIN UNA META DEFINIDA.
BOUNCE: REBOTE, SUCEDE CUANDO NOS DEVUELVE UN CORREO ELECTRICO
YA SEA POR UN ERROR O UNAFALLA EN EL SECTOR.
BROWSER: NAVEGADOR,VISOR, VISUALIZAR.
BUSINESS TO BUSINESS: B2B DE EMPRESA A EMPRESA , COMERCIO
ENTREENPRESAS.
BUSINESS TO CONSUMMER: B2CEMPRESA A USUARIOS, EMPRESA A CLIENTE.
CAUDAL: CANTIDAD E DATOS EN UN ANCHO DE BANDA.
CIX: COMERCIAL INTERNET EXCHANGER INTERCAMBIO COMERCIAL EN
LAINTERNET.
CACHE: ES UNA COPIADE LASPAGINASVISITADAS RECIENTEMENTE.
COUNTER: CONTADOR, PROGRAMA CUYA FINALIDAD ES LLEVARUN NUMERO
DEUSUARIOS.
CIBERNAUTA: USUARIO QUE NAVEGA POR LA RED, TAMBIEN LLAMADO
INTERNAUTICA.
CYBERTRASH: CIBERBASURA. IMAGEN Y/O TEXTO PELIGROSO , INUTIL Y EN
ALGUNOS CASOS HASTA OFENCIVOS
DOWNLOAD: BAJAR CARGA O TRANSFERIR UN FICHERO DESDEUN SERVIDOR
AUN ORDENADOR.
E-MAIL: ES EL NOMBRE EN INGLES DEL CORREO ELECTRONICO.
FIREWALL: PROGRAMA QUEPROTEGE UNA RED.