Skip to main content

20 Términos de Internet que todo principiante debe saber

Marcus Samuelsson, Restaurant Marketing & Trends in Food | #AskGaryVee Episode 211 (Abril 2025)

Marcus Samuelsson, Restaurant Marketing & Trends in Food | #AskGaryVee Episode 211 (Abril 2025)
Anonim

Internet es una vasta interconexión de redes informáticas compuesta por millones de dispositivos informáticos. Las computadoras de escritorio, mainframes, teléfonos inteligentes, tabletas, unidades de GPS, consolas de videojuegos y dispositivos inteligentes se conectan a Internet. Ninguna organización individual posee o controla internet.

La World Wide Web, o la web para abreviar, es el espacio donde el contenido digital se sirve a los usuarios de Internet. La web contiene el contenido más popular en Internet y, muy probablemente, gran parte del contenido que los usuarios principiantes de Internet nunca han visto.

Para un principiante que se esfuerza por dar sentido a Internet y la World Wide Web, una comprensión de los términos básicos es útil.

01 de 20

Navegador

Los usuarios principiantes y avanzados de Internet acceden a la web a través del software de navegador web, que se incluye en las computadoras y dispositivos móviles en el momento de la compra. Otros navegadores se pueden descargar desde internet.

Un navegador es un paquete de software gratuito o aplicación móvil que le permite ver páginas web, gráficos y la mayoría del contenido en línea. Los navegadores web más populares incluyen Chrome, Firefox, Internet Explorer y Safari, pero hay muchos otros.

El software del navegador está diseñado específicamente para convertir código de computadora HTML y XML en documentos legibles por humanos.

Los navegadores muestran páginas web. Cada página web tiene una dirección única llamada URL.

Continuar leyendo a continuación

02 de 20

Página web

Una página web es lo que ve en su navegador cuando está en Internet. Piense en la página web como una página en una revista. Puede ver texto, fotos, imágenes, diagramas, enlaces, anuncios y más en cualquier página que vea.

A menudo, hace clic o toca en un área específica de una página web para expandir la información o moverse a una página web relacionada. Al hacer clic en un enlace, un fragmento de texto que aparece en un color diferente al resto del texto, lo lleva a una página web diferente. Si desea volver, use las flechas provistas para ese propósito en casi todos los navegadores.

Varias páginas web sobre un tema relacionado hacen un sitio web.

Continuar leyendo a continuación

03 de 20

URL

Localizadores de recursos uniformes-URLs- son las direcciones de los navegadores web de páginas y archivos de Internet. Con una URL, puede localizar y marcar páginas y archivos específicos para su navegador web. Las URL se pueden encontrar a nuestro alrededor. Pueden aparecer en la parte inferior de las tarjetas de visita, en las pantallas de televisión durante las pausas comerciales, vinculadas en documentos que usted lee en Internet o entregados por uno de los motores de búsqueda de Internet. El formato de una URL se parece a esto:

  • http://www.examplewebsite.com/mypage

que se acorta con frecuencia a esto:

  • www.examplewebsite.com/mypage

A veces son más largas y complicadas, pero todas siguen reglas reconocidas para nombrar URL.

Las URL constan de tres partes para direccionar una página o archivo:

  • los protocolo es la parte que termina en //: la mayoría de las páginas web utilizan el protocolo http o https, pero hay otros protocolos.
  • los anfitrión o dominio de nivel superior, que con frecuencia termina en .com, .net, .edu o .org, pero también puede terminar en uno de muchos otros que han sido reconocidos oficialmente.
  • los nombre del archivo o nombre de la página en sí.

04 de 20

HTTP y HTTPS

HTTP es el acrónimo de "Protocolo de transferencia de hipertexto", el estándar de comunicación de datos de las páginas web. Cuando una página web tiene este prefijo, los enlaces, el texto y las imágenes deberían funcionar correctamente en su navegador web.

HTTPS es el acrónimo de "Protocolo de transferencia de hipertexto seguro". Esto indica que la página web tiene una capa especial de cifrado agregada para ocultar su información personal y contraseñas de otros. Cada vez que inicie sesión en su cuenta bancaria en línea o en un sitio de compras en el que ingrese la información de la tarjeta de crédito, busque "https" en la URL para seguridad.

Continuar leyendo a continuación

05 de 20

HTML y XML

El lenguaje de marcado de hipertexto es el lenguaje de programación de las páginas web. HTML ordena a su navegador web que muestre texto y gráficos de una manera específica. Los usuarios principiantes de Internet no necesitan conocer la codificación HTML para disfrutar de las páginas web que el lenguaje de programación ofrece a los navegadores.

XML Es eXtensible Markup Language, un primo a HTML. XML se centra en la catalogación y la base de datos del contenido de texto de una página web.

XHTML Es una combinación de HTML y XML.

06 de 20

Dirección IP

Su computadora y cada dispositivo que se conecta a Internet usa una dirección de Protocolo de Internet para su identificación. En la mayoría de los casos, las direcciones IP se asignan automáticamente. Los principiantes no suelen necesitar asignar una dirección IP. Una dirección IP puede verse algo como esto:

  • 202.3.104.55

o así

  • 21DA: D3: 0: 2F3B: 2AA: FF: FE28: 9C5A

A cada computadora, teléfono celular y dispositivo móvil que accede a Internet se le asigna una dirección IP para fines de seguimiento. Puede ser una dirección IP asignada permanentemente, o la dirección IP puede cambiar ocasionalmente, pero siempre es un identificador único.

Dondequiera que navega, cada vez que envía un correo electrónico o un mensaje instantáneo, y cada vez que descarga un archivo, su dirección IP sirve como el equivalente de una placa de automóvil para imponer la responsabilidad y la trazabilidad.

Continuar leyendo a continuación

07 de 20

ISP

Necesita un proveedor de servicios de Internet para acceder a Internet. Puede acceder a un ISP gratuito en la escuela, la biblioteca o el trabajo, o puede pagar un ISP privado en su hogar. Un ISP es la compañía u organización gubernamental que lo conecta a Internet.

Un ISP ofrece una variedad de servicios a una variedad de precios: acceso a páginas web, correo electrónico, alojamiento de páginas web, etc.La mayoría de los ISP ofrecen varias velocidades de conexión a Internet por una tarifa mensual. Puede optar por pagar más por la conexión a Internet de alta velocidad si le gusta transmitir películas o seleccionar un paquete menos costoso si utiliza internet principalmente para la navegación ligera y el correo electrónico.

08 de 20

Enrutador

Una combinación de enrutador o enrutador-módem es el dispositivo de hardware que actúa como policía de tráfico para las señales de red que llegan a su hogar o empresa desde su ISP. Un enrutador puede ser cableado o inalámbrico o ambos.

Su enrutador proporciona una defensa contra los piratas informáticos y dirige el contenido a la computadora, dispositivo, dispositivo de transmisión o impresora específicos que debería recibirlo.

A menudo, su ISP proporciona el enrutador de red que prefiere para su servicio de Internet. Cuando lo hace, el enrutador se configura adecuadamente. Si elige usar un enrutador diferente, es posible que deba ingresar información en él.

Continuar leyendo a continuación

09 de 20

Email

El correo electrónico es correo electrónico. Es el envío y recepción de mensajes escritos a máquina de una pantalla a otra. El correo electrónico generalmente es manejado por un servicio de correo web: Gmail o Yahoo Mail, por ejemplo, o un paquete de software instalado como Microsoft Outlook o Apple Mail.

Los principiantes comienzan creando una dirección de correo electrónico que le dan a sus familiares y amigos. Sin embargo, no está limitado a una dirección o servicio de correo electrónico. Puede optar por agregar otras direcciones de correo electrónico para compras en línea, negocios o redes sociales.

10 de 20

Correo Electrónico Spam y Filtros

Spam es el nombre de jerga del correo electrónico no deseado y no solicitado. El correo electrónico no deseado se divide en dos categorías principales: publicidad de gran volumen, que es molesta, y piratas informáticos que intentan engañarlo para que divulgue sus contraseñas, lo cual es peligroso.

El filtrado es la defensa popular pero imperfecta contra el spam. El filtrado está integrado en muchos clientes de correo electrónico. El filtrado utiliza software que lee su correo electrónico entrante en busca de combinaciones de palabras clave y luego elimina o pone en cuarentena los mensajes que parecen ser correo no deseado. Busque una carpeta de correo no deseado o basura en su buzón para ver su correo electrónico en cuarentena o filtrado.

Para protegerse contra hackers que desean su información personal, desconfíe. Su banco no le enviará un correo electrónico y le pedirá su contraseña. El becario en Nigeria realmente no necesita su número de cuenta bancaria. Amazon no te está entregando un certificado de regalo de $ 50 gratis. Cualquier cosa que parezca demasiado buena para ser verdad probablemente no sea cierta. Si no está seguro, no haga clic en ningún enlace en el correo electrónico y póngase en contacto con el remitente (su banco o quien sea) por separado para la validación.

Continuar leyendo a continuación

11 de 20

Medios de comunicación social

Los medios sociales son el término general para cualquier herramienta en línea que permite a los usuarios interactuar con miles de otros usuarios. Facebook y Twitter están entre las redes sociales más grandes. LinkedIn es una combinación de sitio social y profesional. Otros sitios populares incluyen YouTube, Google+, Instagram, Pinterest, Snapchat, Tumblr y Reddit.

Los sitios de redes sociales ofrecen cuentas gratuitas para todos. Al seleccionar los que le interesan, pregunte a sus amigos y familiares a cuáles pertenecen. De esa manera puedes unirte a un grupo donde ya conoces personas.

Al igual que con todo lo relacionado con Internet, proteja su información personal cuando se registre en sitios. La mayoría de ellos ofrece una sección de privacidad donde puede elegir qué revelar a otros usuarios del sitio.

12 de 20

Comercio electronico

El comercio electrónico es el comercio electrónico, la transacción de negocios que venden y compran en línea. Todos los días, miles de millones de dólares intercambian manos a través de Internet y la World Wide Web.

Las compras por Internet han crecido en popularidad entre los usuarios de Internet, en detrimento de las tiendas y centros comerciales tradicionales. Cada minorista conocido tiene un sitio web que muestra y vende sus productos. Junto a ellos hay docenas de sitios pequeños que venden productos y sitios enormes que venden casi todo.

El comercio electrónico funciona porque se puede garantizar una privacidad razonable a través de las páginas web seguras HTTPS que cifran información personal y porque las empresas confiables valoran Internet como un medio de transacción y hacen que el proceso sea simple y seguro.

Al comprar en Internet, se le solicita que ingrese una tarjeta de crédito, información de PayPal u otra información de pago.

13 de 20

Cifrado y autenticación

El cifrado es el cifrado matemático de los datos para que esté oculto a los intrusos. El cifrado utiliza fórmulas matemáticas complejas para convertir los datos privados en un imbécil sin sentido que solo los lectores de confianza pueden descifrar.

El cifrado es la base de cómo usamos Internet como canal para realizar negocios de confianza, como la banca en línea y la compra de tarjetas de crédito en línea. Cuando existe un cifrado confiable, su información bancaria y números de tarjetas de crédito se mantienen privados.

La autenticación está directamente relacionada con el cifrado. La autenticación es la forma compleja en que los sistemas informáticos verifican que usted es quien dice ser.

14 de 20

Descargando

Descargar es un término amplio que describe la transferencia de algo que se encuentra en Internet o en la World Wide Web a su computadora u otro dispositivo. Comúnmente, la descarga está asociada con canciones, música y archivos de software. Por ejemplo, es posible que desee:

  • Descarga un nuevo tono musical para tu celular
  • Descargue una copia de prueba de Microsoft Office.

Cuanto mayor sea el archivo que está copiando, más tardará la descarga en transferirse a su computadora. Algunas descargas toman segundos; algunos tardan minutos o más dependiendo de la velocidad de Internet.

Las páginas web que ofrecen material que se puede descargar generalmente están claramente marcadas con un botón de descarga (o algo similar).

15 de 20

Computación en la nube

La computación en la nube comenzó como un término para describir el software que estaba en línea y prestado, en lugar de comprarlo e instalarlo en su computadora. El correo electrónico basado en la web es un ejemplo de cloud computing. El correo electrónico del usuario se almacena y se accede a él en la nube de Internet.

La nube es la versión moderna del modelo de computación de mainframe de la década de 1970. Como parte del modelo de computación en la nube, el software como servicio es un modelo de negocio que asume que las personas prefieren alquilar el software en lugar de poseerlo. Con sus navegadores web, los usuarios acceden a la nube en Internet e inician sesión en sus copias alquiladas en línea de su software basado en la nube.

Cada vez más, los servicios ofrecen almacenamiento en la nube de archivos para facilitar la capacidad de acceder a sus archivos desde más de un dispositivo. Es posible guardar archivos, fotos e imágenes en la nube y luego acceder a ellos desde una computadora portátil, teléfono celular, tableta u otro dispositivo. La computación en la nube hace posible la colaboración entre individuos en los mismos archivos en la nube.

16 de 20

Cortafuegos

Cortafuego es un término genérico para describir una barrera contra la destrucción. En el caso de la informática, un servidor de seguridad consiste en un software o hardware que protege su computadora de hackers y virus.

Los firewalls de computación van desde pequeños paquetes de software antivirus hasta soluciones complejas y costosas de software y hardware. Algunos firewalls son gratuitos. Muchas computadoras se envían con un firewall que puede activar. Todos los muchos tipos de firewalls informáticos ofrecen algún tipo de protección contra piratas informáticos que dañan o se apoderan de su sistema informático.

Al igual que todos los demás, los principiantes en Internet deben activar un firewall para uso personal para proteger sus computadoras de virus y malware.

17 de 20

Malware

Malware es el término general para describir cualquier software malicioso diseñado por hackers. El malware incluye virus, troyanos, registradores de teclas, programas para zombis y cualquier otro software que busque hacer una de cuatro cosas:

  • Vandaliza tu computadora de alguna manera
  • Roba tu información privada
  • Toma el control remoto de tu computadora (zombie tu computadora) para otros fines
  • Manipularte en comprar algo

Los programas de malware son las bombas de tiempo y los malvados secuaces de programadores deshonestos. Protéjase con un firewall y con el conocimiento de cómo evitar que estos programas lleguen a su computadora

18 de 20

Troyano

Un troyano es un tipo especial de programa pirata informático que depende del usuario para darle la bienvenida y activarlo. Nombrado después del famoso cuento del caballo de Troya, un programa troyano se hace pasar por un archivo o programa legítimo.

A veces es un archivo de película de aspecto inocente o un instalador que pretende ser un software real anti-hacker. El poder del ataque troyano proviene de los usuarios que descargan y ejecutan ingenuamente el archivo troyano.

Protéjase al no descargar archivos que se le envíen por correo electrónico o que vea en sitios web desconocidos.

19 de 20

Suplantación de identidad

El phishing es el uso de correos electrónicos y páginas web de apariencia convincente para atraerlo a escribir sus números de cuenta y contraseñas / PIN. A menudo, en forma de falsos mensajes de advertencia de PayPal o pantallas de inicio de sesión de banco falsas, los ataques de phishing pueden ser convincentes para cualquier persona que no esté capacitada para observar las pistas sutiles. Como regla general, los usuarios inteligentes, tanto principiantes como antiguos, deberían desconfiar de cualquier enlace de correo electrónico que diga "debe iniciar sesión y confirmar esto".

20 de 20

Blogs

Un blog es la columna de un escritor moderno en línea. Los escritores amateurs y profesionales publican blogs sobre casi todos los temas: su afición por el paintball y el tenis, sus opiniones sobre la atención médica, sus comentarios sobre chismes de celebridades, blogs de fotos de fotografías favoritas o consejos técnicos sobre el uso de Microsoft Office. Absolutamente cualquiera puede iniciar un blog.

Los blogs suelen estar ordenados cronológicamente y con menos formalidad que un sitio web. Muchos de ellos aceptan y responden a comentarios. Los blogs varían en calidad desde amateur hasta profesional. Algunos bloggers expertos obtienen ingresos razonables al vender publicidad en sus páginas de blog.