miércoles, 29 de febrero de 2012

VIRUS

  • DEFINICION DE LOS VIRUS INFORMÁTICOS
  • Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayoría de estas acciones son hechas con mala intención.
    Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.
    La mayoría de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares a otras personas, también encontrarán en el interior archivos con virus.
    Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.
    En la actualidad los virus informáticos no solo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.
  •    ¿POR QUÉ LLAMARLOS VIRUS?
  • La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.
    Los virus en informática son similares a los que atacan el organismo de los seres humanos. Es decir son "organismos" generalmente capaces de auto reproducirse, y cuyo objetivo es destruir o molestar el "huésped".
    Al igual que los virus orgánicos, los virus en informática deben ser eliminados antes de que causen la "muerte" del huésped...
    Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas.
    Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.
  • CARACTERÍSTICAS:
  • Estos programas tienen algunas características muy especiales:
        • Son muy pequeños.
        • Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.
        • Se reproducen a sí mismos.
        • Toman el control o modifican otros programas.
        • FASES DE INFECCION DE UN VIRUS
  • Primera Fase (Infección)
  • El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado.
    El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.
  • Segunda Fase (Latencia)
  • Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.
    De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.
  • Tercera Fase (Activación)
  • Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente.
    La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.
    Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa.
    La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.

  • CLASES DE VIRUS:
  • VIRUS POLIMORFICOS
      • Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias.
      • Sus instrucciones cambian cada vez que se autoencriptan.
      • El virus produce varias copias diferentes de sí mismo.
      • Cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.
      • Pero existe un fallo en está técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección del virus.
  • VIRUS ESTATICOS
    • Tipo de virus más antiguos y poco frecuentes.
    • Su medio de propagación es a través de programas ejecutables.
    • Su forma de actuar es sencilla.
    • Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no este todavía infectado.
    • Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo.
    • No permanecen en memoria más que el tiempo necesario para infectar uno o varios archivos.
    • Pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.
    • A veces bloquean el control del sistema operativo, sobrescribiéndolo.
  • VIRUS RESIDENTES
    • Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus.
    • Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.
  • VIRUS DESTRUCTIVOS
    • Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos.
    • Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.
    • Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los datos del disco duro.
    • VIRUS BIPARTIDOS
      • Es un virus poco frecuente.
      • Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo.

    • VIRUS COMPAÑEROS
      • Son los virus más sencillos de hacer.
      • Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM.
      • Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM que contiene el virus. Después el virus llamaría al programa original.
      • El archivo infectado no podría ser visto con un simple comando DIR en C :\, porque contiene el atributo de oculto.
        • VIRUS INVISIBLES
          • Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas.
          • Pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus.
          • Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirus.
          • Normalmente utilizan la técnica de Stealth o Tunneling.
        • PROGRAMAS MALIGNOS
        • Son programas que deliberadamente borran archivos o software indicados por sus autores eliminándose así mismo cuando terminan de destruir la información.
          Entre los principales programas malignos tenemos :
            • Bombas Lógicas
            • Bombas de Tiempo
            • Jokes
            • Gusanos
            • Caballos de Troya

    lunes, 20 de febrero de 2012

    CONCLUSIONES EQUIPO 1

    CONTRASTE VENTAJAS Y DESVENTAJAS DEL INTERNET.

    - Nos sirve como herramienta para facilitar el trabajo de investigacion.
    - Existen muchos sitios que no son confiables al momento de bajar la informacion.

    - Puedes estar comunicado con el resto del mundo (familia, amigos, conocidos, etc.)
    - Existen muchas personas que ocukltan su verdadera indentidad.

    - Sirve para pasar el tiempo en diversas aplicaciones que puedes encontrar en el internet.
    - Te puede formar un vicio estar tanto tiempo en la computadora.

    CONCLUSIONES DE INCIIATIVAS

    SOPA.

    Es Stop Online Piracy Act. Es una iniciativa que tiene como fin evitar que se filtre en internet informacion falsa y de dudosa procedencia, ademas de defender los derechos de autor y con el fin de evitar la pirateria y diversos delitos.

    ACTA.

    Es una iniciativa parecida a la ley SOPA pero que esta impulasa por Japon, donde se podran cerrar sitios de internet mediante negociaciones secretas esto a la conveniencia de paises ricos y de gran poder.

    CONCLUSION.

    Nosotros no estamos de acuerdo con esto ya que nos parece ilogico que quieran evitar la pirateria despues de tanto tiempo que a circulado por el internet, ademas de que nos quitaran la libertad de expresion que por derecho gozamos. esto tambien impide que podamos estar en contacto con nuestra familia y amigos que no estabn cerca de nosotros y nos quita una gran herramienta de investigacion.

    domingo, 19 de febrero de 2012

    ACTA


    ACTA (del inglés Anti-CounterfeitingTradeAgreement, traducido como Acuerdo comercial anti-falsificación) es un acuerdo multilateral voluntario que propone fijar protección y respaldo a lapropiedad intelectual, de modo de evitar la falsificación de bienes,los medicamento genéricos y la piratería en el internet. Para lograr el cometido, este acuerdo permitirá aumentar la vigilancia fronteriza, y obligará a los ISP a monitorear todos los paquetes de datos que sean cargadas o descargadas desde el internet, por lo que el usuario podría eventualmente recibir multas, perder el derecho a la conexión a la web, o la prisión. Principalmente, las empresas beneficiadas son las RIAA y MPAA, desvirtuando a entidades como Twitter, Youtube, Deviantart, Google,Wikipedia,etc. por almacenar contenido con derechos protegidos u otorgados a un autor específico, por lo tanto, restringe la libertad de expresión.
    Las negociaciones de ACTA se llevan a cabo de forma secreta y no pertenecen a ninguna organización internacional. La Comisión Europea, la Oficina del Representante de Comercio de los Estados Unidos, y el Departamento australiano de Comercio y Asuntos Extranjeros, y otras agencias de gobierno han reconocido haber participando en las negociaciones de ACTA, pero han rechazado liberar los borradores del tratado o hablar de términos específicos bajo discusión en las negociaciones.
    En noviembre 2008 la Comisión europea declaró que hasta ahora hubo tres rondas de negociaciones: a principios de junio del 2008 en Genova, finales de julio del 2008 en Washington, a mediados de octubre del 2008 en Tokio. Una cuarta ronda de negociaciones fue sostenida en París, a mediados de diciembre del 2008, y una quinta ronda en Marruecos, en julio del 2009. Los participantes en Marruecos indicaron que actualmente están buscando concluir el acuerdo "lo antes posible dentro del 2010", y que la próxima ronda de negociaciones sería en Corea del Sur en noviembre del 2009.
    En abril de 2011 Colombia anuncia la negociación del ACTA contra la piratería bajo el nombre de 'Ley Lleras'.

    SOPA


    La llamada iniciativa de Ley SOPA congelada momentáneamente por su promotor el congresista estadounidense Lamar Smith es un proyecto legislativo que incumbe a organizaciones y empresas de Estados Unidos. Esta ley establecería el uso (en Estados Unidos de América) de un mecanismo de censura sobre Internet similar al que se utiliza en China, Irán o Siria y que censura las webs que el gobierno quiere.
    Según sus defensores, el objetivo sería perseguir la piratería en línea combatiendo aquellas prácticas sociales que ellos consideran ilícitas: intercambiar música, compartir películas, vídeos y demás contenidos protegidos por el derecho intelectual.
    Ello implicaría que las autoridades estadounidenses podrían congelar los ingresos y la publicidad en sitios web, obligar a las herramientas de búsqueda a desaparecer estas páginas web de sus resultados e incluso solicitar a los proveedores de Internet que bloqueen el acceso a tales dominios.
    Pese a que se trata de una legislación estadounidense contra la piratería online, de retomarse su debate y aprobarse, tendría efectos en el resto del mundo, toda vez que Internet es una red globalizada; por lo que toca a nuestro país, afectaría directamente, de acuerdo a la opinión de expertos, en la privacidad de Internet, el acceso a páginas y, no sólo en el presente, sino en la innovación de tecnologías hacia el futuro.
    Quienes proponen la ley, afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros.
    Los opositores argumentan que la ley infringe los derechos de la Primera Enmienda, que es censura en Internet, que lisiará a Internet y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión. Incluso la Casa Blanca manifestó su temor a que la SOPA pueda vulnerar las garantías jurídicas de las compañías que operan en Internet, así como la libertad de expresión.
    Por su parte, la Casa Blanca se opuso a la medida por considerar que ésta podría suscitar demandas contra empresas cibernéticas y perjudicar a negocios legítimos, además de atropellar el derecho a la libertad de expresión; incluso en un comunicado ratificando su rechazo, el presidente Barack Obama insinuó que podría vetar cualquier medida que “reduzca la libertad de expresión, incremente los riegos a la seguridad cibernética, o socave” la red cibernética global.
    Voces calificadas consideran que de aprobarse esta ley, el sentido original con el que fue creado Internet se vería desvirtuado, ya que se estaría perdiendo el derecho al acceso a la información, a la cultura y la interconexión de usuarios y citan como ejemplos de ello:
    1.- Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para muchos usuarios).
    2.- Toda comunicación podría ser oficialmente espiada para poder determinar si incumple (o no) la ley.
    3.- Aquellos sitios donde se incentiva el contenido generado por el usuario se verían imposibilitados para operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
    El debate de esta iniciativa retirada momentáneamente del congreso norteamericano, debería continuar de manera abierta en nuestro país y en todo el mundo, para seguir reflexionando sobre un tema tan importante y de tan alto impacto para una sociedad que cotidianamente utiliza y hasta depende de la internet, buscando el siempre difícil, pero necesario equilibrio, entre la libertad y los derechos de terceros, como serían la propiedad intelectual o los derechos de autor.

    Beneficios y desventajas;Características del Internet

    Ventajas:


    •  Hace la comunicación mucho más sencilla. 
    •  Es posible conocer e interactuar con muchas personas de todas partes del mundo.
    •  La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
    •  Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
    •  Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
    • La computadora se actualiza periódicamente más fácil que si no tuviéramos internet. 
    •  Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
    •  El seguimiento de la información a tiempo real es posible a través del Internet.
    •  Es posible comprar fácilmente a otras tiendas de otros p
    •  Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

    Desventajas:
    •   Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores. 
    •  Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
    •  Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
    •  El principal puente de la piratería es el internet
    •  Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia. 
    • Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.  

     Características:
    Caracteristicas....

    1. Universal
    Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.

    2. Fácil de usar
    No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder.

    3. Variada
    En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico.

    4. Económica
    Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.

    5. Útil
    Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet.

    6. Libre

    Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.

    7. Anónima
    Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.

    8. Autoreguladora
    ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

    9. Un poco caótica
    Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.

    10. Insegura
    La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.

    11. Crecimiento vertiginoso
    Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan. Entre las investigaciones realizadas en el año 2003; el estudio de Nua, uno de los más específicos, habla de que Europa está a la cabeza de los continentes con 190 millones de usuarios. Asia guardaría el segundo lugar con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182 millones. Con resultados significativamente distantes estarían a la cola América Latina con 33 millones, África con 6,3 millones y Oriente Medio con 5 millones de usuarios.
     

    Navegadores para sistemas operativos


    Internet Explorer

    Se dice que muchos de los ususarios que usan Internet Explorer - el navegador más popular del mundo - lo hacen porque viene integrado en el Sistema Operativo Microsoft Windows y no se aventuran a probar otro, de hecho es objeto de constantes críticas por su limitado apoyo a estándares web, pero sobre todo por sus fallos en la seguridad, mientras que algunas de sus ventajas son la posibilidad de abrir varias pestañas en la misma ventana y las mejoras en su última versión (IE8) en el soporte de Javascriptasi como de rendimiento.

    Mozilla Firefox

    Mozilla Firefox, el segundo navegador más usado, es descendiente de Mozilla Application Suite y a su vez de Netscape. Su motor de renderizado es Gecko, uno de los más potentes y versátiles. Al ser de código libre, tiene una comunidad de desarrolladores para personalizarlo y añadirle extensiones. Es elogiado sobre todo por su seguridad a través de los sistemas Sandbox, ssl/tls, y protección antiphishing, antimalware e integración con el antivirus. Otras ventajas que destacan son su rapidez, multiplataforma, navegación por pestañas, bloqueador de ventanas emergentes, personalización con las extensiones, temas y skins, gestor de descargas y soporte para motores de búsqueda.

    Safari

    El tercer navegador más usado es Safari, integrado en el mac OS X y también disponible en versiones ejecutables para Microsoft Windows. Con un alto nivel en el cumplimiento de estándares web destacan también de Safari su interfaz de navegación por pestañas, bloqueo de ventanas emergentes, organizada administración de favoritos, corrección ortográfica, integración con el reproductor multimedia QuickTime y manejo de contraseñas integrado bajo el sistema Keychain. Safari pasa el test Acid 3 - que comprueba el cumplimiento de los estándares del W3 - con el 100/100.

    Opera

    Opera, definido por muchos como el navegador más completo es también reconocido por su gran velocidad y un sencillo gestor de descargas, así como su seguridad con bloqueo de publicidad, bloqueo ventanas emergentes, protección anti malware, y protocolo de seguridad EV SSL, además de navegación por pestañas, soporte de estándares (especialmente CSS), soporte para motores de búsqueda, personalización de skins y barras, y multiplataforma. Opera es también popular en dispositivos como teléfonos celulares de última generación y como Safari, supera al 100 por cien el test Acid3.
    Konqueror, de código abierto y parte del proyecto KDE compite con Mozilla en el mercado en sistemas del tipo Unix, y Google Chrome destaca por su sistema de navegación por pestañas independientes y simplicidad.

    Glosario de términos utilizados en Internet


    ·         Resolución de direcciones (addressresolution).
    ·         Conversión de una dirección Internet a la dirección física correspondiente.
    ·         FTP anónimo (anonymous FTP, anon FTP).
    ·         Servicio que permite hacer disponibles ficheros en Internet.
    ·         ANSI (American National Standards Institute).
    ·         Instituto de estandarización de EE.UU., que ha creado diversos entándares, entre los que podemos citar ASCII.
    ·         archie.
    ·         Servicio que proporciona búsqueda de paquetes software en una base de datos de servidores ftp anónimos.
    ·         servidor archie (archie server).
    ·         Facilidad para transferencia de ficheros mediante correo electrónico ofrecida por algunos sistemas.
    ·         ARPA (Advanced Research Project Agency).
    ·         Agencia de EE.UU.\ precursora de Internet.
    ·         ARPAnet.
    ·         Red pionera fundada por ARPA. Ha servido como base para sentar los principios de investigacón en redes modernas y para el desarrollo de Internet.
    ·         Asíncrono.
    ·         Transmisión no relacionada con ningún tipo de sincronización temporal entre el emisor y el receptor.
    ·         Backbone.
    ·         Conexión de alta velocidad dentro de una red que conecta a otros circuitos.
    ·         Ancho de banda (Bandwidth).
    ·         Capacidad de un medio para transmitir una señal, que en el caso de una red hace referencia a la cantidad de ficheros y mensajes que se pueden enviar sin degradar sus prestaciones.
    ·         BITNET (Because It's Time Network).
    ·         Red internacional para educación basado en el protocolo NJE.
    ·         Rebote (bounce).
    ·         Retorno de un mensaje en correo electrónico debido a que se ha producido un error en su envío.
    ·         btw.
    ·         Abreviación de la expresión inglesa bytheway.
    ·         CFV (CallFor Votes).
    ·         Inicia el preriodo de votación en un grupo de noticias de Usenet. Normalmente se incluye al menos una dirección de correo electónico donde enviar los votos.
    ·         Cliente.
    ·         Usuario de un servicio de la red. También se utiliza para designar aquel oredenador que depende de otro para alguno de (o todos) sus servicios).
    ·         Ciberespacio.
    ·         Término usado por Williams Gibson en su novela fantástica Neuromancer para describir el mundo de los ordenadores y la sociedad que le rodea.
    ·         Datagrama.
    ·         La unidad de información básica usada en Internet. Contiene direcciones de fuente y destino, conjuntamente con el dato. Aquellos mensajes que son muy grandes se dividen en ina secuencia de datagramas IP.
    ·         DNS (DomainNameSystem).
    ·         Método usado para convertir nombres Internet en sus correspondientes números Internet.
    ·         Dominio (domain).
    ·         Un componente en la jerarquía de nombres. Sintácticamente, un dominio consiste en una secuencia de nombres o otras palabras separadas por puntos.
    ·         Dirección Internet (dottedquad).
    ·         Conjunto formado por cuatro números separados por puntos que componen una dirección Internet, por ejemplo 123.456.789.012.
    ·         email.
    ·         Abreviación de electronic mail.
    ·         Dirección de correo electrónico (email address).
    ·         Dirección basada en dominios o en UUCP con que se identifica un usuario de Internet.
    ·         Ethernet.
    ·         Esquema de red de 10 Mbits/seg.\ desarrollado originalmente por Xerox Corporation. Está muy extendida en redes de área local, ya que está disponible para muchos tipos de ordenadores, no precisa de licencias y existen componentes para soportarla de diversos fabricantes.
    ·         FDDI (Fiber Distributed Data Inerface).
    ·         Estándar para tecnología de red basado en fibra óptica establecido por la ANSI que está siendo utilizado cada vez más.
    ·         FDQN (Fully Qualified Domain Name).
    ·         El FDQN es el nombre entero de un sistema, en vez solamente el de la máquina.
    ·         FTP (File Transfer Protocol).
    ·         El protocolo estándar de alto nivel en la Internet utilizado para la transferencia de ficheros de un ordenador a otro.
    ·         FYI.
    ·         Abreviatura de la frase "ForYourInformation." También se designan con este término documentos que resuelven dudas típicas de los usuarios nuevos y otras cosas útiles.
    ·         Gateway.
    ·         Ordenador dedicado que conecta dos o más redes y encamina los paquetes de una red a otra. Los gateways encaminan los paquetes hacia otros gateways hasta pueden ser entregados al destino final directamente a través de una red física.
    ·         Cabecera (header).
    ·         Porción de un paquete, precediendo los datos, que contiene las direcciones fuente y destino y campos de detección de errores. También parte de un mensaje o artículo de news.
    ·         Nombre de la máquina (hostname).
    ·         Nombre que se le ha dado a una máquina. (Véase FQDN.)
    ·         Internet.
    ·         Concatenación de muchas redes individuales TCP/IP de campus, regionales, y nacionales (como NSFnet y ARPAnet) dentro de una sola red lógica que comparten un esquema común de direccionamiento.
    ·         Número de Internet.
    ·         La dirección de Internet usuada para especificar un determinado sistema.
    ·         Interoperar.
    ·         Facultad que tienen ordenadores de distintos fabricantes para cooperar usando un conjunto de protocolos común.
    ·         ISO (International Organization for Standarization).
    ·         Organización internacional que establece normalizaciones en muchos campos de la técnica. Entre otras cosas, coordina los principales estándares de redes que se usan hoy en día.
    ·         LAN (Local Area Network).
    ·         Término que significa "Red de Área Local," y que describe cualquier tecnología de red física que trabaja a gran velocidad en distancias cortas (de hasta unos cientos de metros).
    ·         Mail gateway.
    ·         Máquina que conecta dos o más sistemas de correo electrónico (especialmente sistemas de correo distinitoson dos redes diferentes) y que transfieren mensajes entre ellos.
    ·         Mailinglist.
    ·         Grupo de discusión, posiblemente moderado, distribuido a través de correo electrónico desde un ordenador central que mantiene la lista de personas envueltas en la discusión.
    ·         Mail path.
    ·         Serie de nombres de máquinas usados para enviar correo electrónico directamente de un usuario a otro.
    ·         Medio.
    ·         Material utilizado para la transmisión de los datos. Puede ser cable de cobre, coaxial, fibra óptica o ondas electromagnéticas.
    ·         Múltiplex.