Es ist interessant, eine gewisse Grundlage zu haben die gängigsten Begriffe die wir im Internet finden werden, um die Nutzung zu optimieren und in einigen Fällen Verständnisprobleme zu vermeiden.
Internet
Um zu verstehen, wovon wir sprechen, ist es wichtig zu wissen, was das Internet bedeutet.
Wir könnten sagen, dass das Internet ein "Zusammenschaltung von Computernetzwerken". Laut Wikipedia ist es definiert als „ein dezentraler Satz miteinander verbundener Kommunikationsnetze, die die TCP/IP-Protokollfamilie verwenden“.
Es besteht aus Millionen von Geräten wie Desktop-Computern, Zentralcomputern, GPS-Geräten, Smartphones, Tablets, Konsolen, Uhren, Weckern … Immer mehr Geräte, die wir verbunden und miteinander verbunden finden, werden auch mit der Zunahme von Ankunft des 5G.
Seine Ursprünge reichen bis ins Jahr 1969 zurück, als an drei Universitäten in den USA die erste Verbindung zwischen Computern hergestellt wurde. Seitdem ist es rückläufig, überall präsent zu sein.
WWW - World Wide WebEs ist zweifellos der beliebteste Teil des Internets, aber wir sollten keinen mit dem anderen verwechseln. WWW kann als das weltweites Computernetzwerk. Es ist ein System, das miteinander verbundene Hypertext- oder Hypermedia-Dokumente verteilt. Um auf diese Inhalte zugreifen zu können, benötigen wir das Internet.
HTTP und HTTPS
- HTTP
Seine Definition ist „Hypertext Transfer Protocol“, was auf Spanisch als „Hypertext Transfer Protocol“ übersetzt würde. Erlaube das Übertragung von Informationen im World Wide Web. Es ist ein zustandsloses Protokoll und speichert daher keine Informationen über vorherige Verbindungen.
- HTTPS
Es ist ein Hypertext-Übertragungsprotokoll, jedoch mit höherer Sicherheit als das vorherige. Dies bedeutet, dass der von uns besuchten Seite eine spezielle Verschlüsselungsebene hinzugefügt wurde, um Ihre persönlichen Informationen und Passwörter zu verbergen. Wenn wir über das Netzwerk auf unsere Bank oder E-Mail zugreifen, ist es wichtig, https vor der Seitenadresse zu sehen, um sicherzustellen, dass es sich um eine zuverlässige Website handelt.
BrowserEin Browser ist ein kostenloses Softwarepaket, mit dem Sie Webseiten, Grafiken und Online-Inhalte anzeigen können. Diese Navigationssoftware wurde speziell entwickelt, um HTML und XML in menschenlesbare Dokumente zu konvertieren.
Die beliebtesten Browser, die wir finden können, sind Google Chrome, Safari, Firefox, Opera und Edge.
HTML und XMLHTML
Es ist die Programmiersprache für HTML-basierte Webs. Dadurch können wir die Texte und Grafiken in unserem Browser geordnet sehen. Es verwendet eine Reihe von Befehlen, die als HTML-Tags bezeichnet werden und wie folgt aussehen:
Wir haben es auch in XML und XHTML.
XML
Es ähnelt Html, konzentriert sich jedoch auf die Katalogisierung und Pflege der Datenbank des Inhalts einer Webseite. Ihre Befehle sehen wie folgt aus:
Jetzt umfassend XHTML.
XHTML
Es ist eine Kombination aus beidem.
URLEs ist definiert als "Uniform Resource Locator" - "Uniform Resource Locator". Es ist eine einheitliche Ressourcenkennung. Es geht um die Browseradressen von Internetseiten oder Dateien. Eine URL funktioniert in Verbindung mit IP-Adressen.
IP AdresseDie IP-Adresse ist eine Zahl, die eine Schnittstelle im Netzwerk eines Geräts identifiziert, das das IP-Protokoll verwendet. Es besteht aus 4 oder 8 Teilen und jedem Computer, Smartphone, Tablet oder jedem Gerät, das auf das Internet zugreift, wird eine IP-Adresse für Tracking-Zwecke zugewiesen.
Egal wo wir surfen, wenn wir eine E-Mail oder Sofortnachricht senden sowie jedes Mal, wenn wir eine Datei herunterladen, dient unsere IP-Adresse als unsere Kennung.
Soziale Medien und LesezeichenSocial Media ist ein allgemeiner Begriff, der die Online-Tool die es Benutzern ermöglicht, mit Tausenden anderer Benutzer zu interagieren. Zu den bekanntesten Anwendungen zählen Chat, Blog, Kommentare, Diskussionsforen, soziale Netzwerke …
Bookmarking ist eine spezifischere Form dieser sozialen Medien. Es ist der Ort, an dem Benutzer interagieren, indem sie einander Websites empfehlen.
Malware und PhishingMalware
Es ist ein Begriff, der jede bösartige Software umfasst, die von Hackern entwickelt wurde. Malware umfasst: Viren, Trojaner, Ratware, Keylogger, Zombie-Programme und jede andere Software, die eine Aktion ausführen möchte:
- Zerstöre unser Team
- Private Informationen stehlen
- Übernehmen Sie die Fernbedienung unseres Geräts
- Spam
Phising
Phishing ist eine Technik, mit der Menschen betrogen werden. Es ist die Verwendung betrügerischer E-Mails, in denen sie uns nach unseren Kontonummern, Passwörtern usw. fragen, um diese privaten Daten zu erhalten und den Betrug durchzuführen. Es ist sehr wichtig, immer darauf zu achten, an welcher Stelle wir unsere Daten eingeben und immer zu bestätigen, dass es sich um offizielle Seiten handelt. In vielen Fällen können E-Mails Verwirrung über ihren Ursprung stiften und daher ist es wichtig, unsere Sicherheit immer zu bestätigen.
RouterEin Router, auch Router oder Paketrouter genannt, ist in vielen Fällen eine Kombination aus Router - Modem. Es geht um einen Hardwaregerät, das als Vermittler für den Netzwerksignalverkehr fungiert und bietet Konnektivität auf Netzwerkebene. Ein Router kann kabelgebunden oder drahtlos sein.
Der Router muss gut konfiguriert sein, damit unsere Internetgeschwindigkeit ausreichend ist.
Schlüsselwörter / TagsSchlüsselwörter
Sie sind die Suchbegriffe, die verwendet wurden, um Informationen zu finden. Keywords bestehen aus ein bis fünf Wörtern, die durch Leerzeichen oder Kommas getrennt sind. Dies ist die Grundlage für die Suche im Web.
Etiketten
Sie sind die Empfehlungsschlüsselwörter. Konzentrieren Sie sich darauf, den zugehörigen Inhalt anzugeben, um dem Leser zusätzliche Lektüre zum gleichen Thema vorzuschlagen.
ICH BINDas kennen wir als Instant Messaging "Sofortnachricht" Dies ist ein Zwischenpunkt zwischen Chat- und E-Mail-Nachrichten. Instant-Messaging-Tools sind Programme, die auf unserem Desktop gehostet werden und aktiv bleiben, solange eine Internetverbindung besteht
P2P"Peer-To-Peer." Kooperativer Dateihandel kann zwischen Tausenden von einzelnen Benutzern definiert werden, die an P2P teilnehmen. Um diesen Service nutzen zu können, müssen wir Software installieren wie z Emulieren, nacheifern. Nach der Installation können Sie nun freiwillig Dateien, Filme, E-Books und Software freigeben.
E-CommerceElektronischer Handel ist bekannt als der Internet-Geschäft. Es besteht aus dem Kauf - Verkauf von Produkten, Marketing, Bereitstellung von Informationen oder Dienstleistungen über das Internet. Es ist die Aktivität, mit der Benutzer alle kommerziellen Aktivitäten ausführen können, die Vertragsabschlüsse über das Internet beinhalten.
Wir müssen die Vor- und Nachteile des Online-Kaufs berücksichtigen und immer sehr auf unsere Sicherheit achten.
Addons und PluginsHandelt von kundenspezifische Softwareänderungen. Optional können wir diese Plug-Ins installieren, um unseren Webbrowser oder unsere Software auf diese Weise zu ändern und zu verbessern. Die meisten dieser Plugins sind kostenlos und können aus dem Internet heruntergeladen werden.
Plugins sind eine spezielle Art von Webbrowser-Plugins. Sie sind interessant, wenn wir zum Beispiel sehr spezialisierte Webseiten sehen müssen.
SpamDer Begriff Spam wird oft verwendet, um die E-Mail zu bezeichnen, die unseren Posteingang erreicht, aber es ist eine Art Spam. Im Allgemeinen handelt es sich in der Regel um Werbung oder Hacker, die versuchen, uns zu täuschen. Es handelt sich um E-Mails mit unbekanntem Absender und werden in der Regel glücklicherweise in einem separaten Fach unseres Postdienstes abgelegt.
Cloud-ServicesEs ist eine Art Speicher, der in "der Cloud" stattfindet. Dies bedeutet, dass alle Inhalte, die in einem dieser Dienste gespeichert sind, keinen Speicherplatz auf unserem Computer belegen. Es gibt mehrere Arten von Speicher dieser Art, aber die besten finden Sie in diesem Artikel.
VerschlüsselungVerschlüsselung ist das Codierung von Daten, die ausgeblendet werden sollen. Diese Technik verwendet komplexe mathematische Formeln. Auf diese Weise können Sie die Sicherheit einer Nachricht oder einer Datei erhöhen, indem Sie ihren Inhalt so codieren, dass nur die Person, die den Schlüssel zum Lesen hat, sie lesen kann.
HäfenDie Netzwerkports sind Tausende winziger elektronischer Lanes, die die Netzwerkverbindung bilden. Ein Port ist der Ort, an dem Informationen ein- und ausgehen oder beides. Durch die Verwendung von Port-Management-Tools wie einem Hardware-Router können Benutzer den Zugriff auf den Port kontrollieren und Hackerangriffe besser verhindern.
FirewallFirewall wird als Oberbegriff verwendet, um zu beschreiben "Barriere gegen Zerstörung". In der Internetwelt beziehen wir uns auf das Haben alsSoftware oder Hardware, die uns vor Hackern und Viren schützt.
Jetzt, da wir die Welt des Internets ein wenig besser kennen und verstehen, sind wir bereit, sie mit größerem Verständnis und unter Berücksichtigung immer bestimmter Aspekte der Sicherheit und Privatsphäre in der Welt des Internets zu nutzen.
Internet-Datenschutz im Detail