SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 1 
HISTOTIA DEL INTERNET 
Integrantes: Javier Bruno Linares Sánchez 
Carrera: Ofimática 
Docente: Ing. Luis Percy tapia Flores 
Materia: Administración a la Informática 
Registro: 207042276 
Gestión: 2014 
Santa Cruz – Bolivia
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 2 
CONTENIDO 
1. Historia del Internet 
2. Cómo funciona el internet 
3. Quien gobierna el Internet 
4. Servicios actuales del Internet 
5. Topología de Red del Internet 
6. Que es Una Topología de Red 
7. Problemas Éticos más importantes en el uso del internet
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 3 
1. Historia del Internet 
Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo). 
2. Cómo funciona el internet Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas, cable o de otro tipo y gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son unas normas que nos dicen como tienen que viajar los datos por la red. Todos los ordenadores utilizan el mismo protocolo, en caso contrario no podrían comunicarse por que no hablarían el mismo idioma.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 4 
Para conectarnos se hace por medio de un ISP (proveedor de acceso a internet). El ISP nos asigna un número único a nuestro ordenador cuando se conecta a la red que lo identifica dentro de la red. Este número se llama el IP de nuestro ordenador. 
3. Quien gobierna el Internet ¿QUIEN GOBIERNA EL INTERNET? En un mundo cada vez más globalizado y en el que las redes de comunicación, siendo Internet la principal de ellas, tienen una importancia estratégica. El control de esas redes otorga a la potencia que lo ejerce una supremacía estratégica decisiva. Hoy Internet está controlado por la empresa californiana ICANN que significa: Internet Corporation for Assigned Names and Numbers que administra la Red y atribuye, por ejemplo, los nombres de dominios. Desde noviembre de 1998, esa empresa se encuentra bajo la tutela del Departamento estadounidense de Comercio, según un acuerdo firmado entre el ICANN y el Gobierno de Estados Unidos válido hasta septiembre del 2006. Los Estados europeos, varios países emergentes, como Brasil y China, y otros de África, Asia y América Latina, consideran que las cosas no pueden continuar así. Internet no puede seguir controlado por una empresa sujeta al Gobierno de Estados Unidos. View slide Cada día, un número mayor de países reclaman la creación de una nueva autoridad internacional, en el seno de la ONU, encargada de garantizar una gestión independiente y ecuánime de Internet.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 5 
Y cada vez son más los ciudadanos que en todo el mundo apoyan esta nueva exigencia democráticaView slide  Existe una entidad alojada en el estado de Washington, EE.UU. a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet. ¿CUANTAS PERSONAS UTILIZAN EL INTERNET? Todo el Mundo 513.41 millones Africa 4.15 millones Asia y Pacifico 143.99 millones Europa 154.63 millones Medio Este 4.65 millones Canada y EE.UU. 180.68 millones America Latina 25.33 millones
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 6 
4. Servicios actuales del Internet 
Correo Electrónico: Sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc. 
WWW (world wide web): Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW. 
Chat, Messenger: (conversación, mensajería). Son programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en tiempo real. Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más. El cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. 
FTP (File Transfer Protocol): Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseñó para permitir el intercambio de datos o archivos entre computadores (host) y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, gráficos, etc. y el cliente accede mediante un utilitario de FTP o línea de comando para extraer archivos a su PC o enviarlos al servidor. Cuando se ingresa a un servidor FPT se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 7 
Gopher: Es un medio de divulgación de información cultural, científica, ingenieril y por supuesto de temas relacionados con el uso de computadoras, conectadas dentro de un ambiente de red. El Gopher es un programa mediante el cual se puede acceder información pública almacenada en muchas máquinas que están conectadas en la red. Se va filtrando a través de la red para comunicarse con otras máquinas, lo que le permite tener mayor facilidad y rapidez en las consultas que se realizan. Permite combinar elementos de correo electrónico, transferencia de archivos, bases de datos y otros servicios que permiten la comunicación de datos entre computadoras de una red. 
WAIS (Wide Area Information Server): Es un servicio de búsqueda que permite encontrar texto dentro de los archivos, no solamente por título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que construyen sobre la base de la información de su los propios servidores y punteros a otros servidores de información. 
Telnet: Consiste en conectarse a la computadora por intermedio de la red (en vez de en forma local) pero a través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya se puede usar una PC común, y operar cualquier computadora que ofrezca este servicio. 
Usenet: Es un servicio de conferencias y discusión de alcance global, este soporta lo que se denominan mailing list, cuando se quiere escribir algo para que sea leído por los demás lectores éste se postea a un newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por supuesto los software de uso común como Netscape Navigator e Internet Explorer pueden leer Newsgroup. 
Servicios de telefonía: Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia. 
Recursos: Esta palabra en el ámbito de Internet quiere decir el provecho que se le puede sacar a los distintos servicios que se ofrecen en la Web. O sea, es la utilización que le dan a los mismos para conformar nuevos servicios o para publicitar. Algunos de estos recursos son: 
Banners (banderolas), cookies y enlaces: son dispositivos que facilitan la navegación por Internet, conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del cliente. Una cookie no es más que un fichero de texto plano que diferentes lenguajes de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes peticiones de páginas web. A diferencia de otros sistemas de persistencia de variables, como el uso de sesiones de usuario, las cookies son almacenadas en el disco duro del usuario, siendo el navegador web el que lee los valores en ellas contenidos y el encargado de pasarlos al servidor, liberando así éste de los recursos necesarios para estas labores. 
E-commerce: Es a lo que también se le llama comercio electrónico. Permite a las empresas adquirir una fuerte posición estratégica dentro del mercado. En la actualidad, los hombres y mujeres de negocios ven al Comercio Electrónico como una manera de modernizar sus operaciones, alcanzar nuevos mercados y servir mejor a sus clientes. Juega también un rol muy importante dentro de la reingeniería de los procesos de negocio al interior de una organización; ya que resulta una manera de automatizar los procesos entre
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 8 
departamentos o divisiones de una organización. Este utiliza como herramienta principal a las paginas web 
Buscadores: También llamados directorios, mantienen una información estructurada que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado. 
Agentes y brokers: son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad 
Firewalls: es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. Desgraciadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. 
Base de datos: es Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos. Son datos estructurados organizados independientemente de su utilización y su implementación en máquinas accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo. 
Recursos tecnológicos de protección: 
La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc. 
La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos. 
La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas decrédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos. 
Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 9 
dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. 
También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas. 
Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion. 
CONCLUSION: 
Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos 
conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 10 
5. Que es Una Topología de Red 
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 11 
6. Problemas Éticos más importantes en el uso del internet 
El Código de Ética para todos los usuarios de la Informática se basa en principios éticos fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. El código se centra en la esencia misma de lo que es ser un usuario de Informática. 
Dicho código en la rama de la salud tiene dos componentes esenciales: uno, los principios que son relevantes para todo el personal que de una forma u otra tenga acceso a la información electrónica vinculada con la salud y el otro, reglas de conducta que describen las normas de comportamiento que se espera sean asumidas por todo el personal que se relaciona con la informática de la salud. Estas reglas son una ayuda para interpretar los principios en aplicaciones prácticas. Su propósito es guiar la conducta ética de todos los que de una forma u otra se involucre con la utilización de la tecnología informática al servicio de la salud. 
Son muchos los principios que se vinculan con la ética informática dentro de los cuales y como pilar fundamental están los principios de la ética medica sin embargo los principios en que se basa el código de ética para la informática médica son los siguientes: 
Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia. 
Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de la información sobre sí mismas. 
Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos. 
Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y apropiadas tendientes a evitar pérdidas, degradación, así como la destrucción, el acceso, uso, manipulación, modificación o difusión no autorizada.
UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO 
Administración a la Informática 
Historia del Internet 
Alumno : Javier Bruno Linares Sánchez 12 
Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal, está condicionado sólo por las necesidades legítimas, apropiadas y relevantes de información en una sociedad libre, responsable y democrática, así como por los correspondientes derechos iguales y competentes de otras personas. 
Principio de la alternativa menos invasora. Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al control sobre la información relativa a ésta, deberá sólo ser efectuada de la forma menos invasora posible, tal que garantice el mínimo de interferencia a los derechos de las personas afectadas. 
Principio de Responsabilidad. Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera apropiada ante la persona afectada.

Más contenido relacionado

La actualidad más candente

Cuestionario taller nº1
Cuestionario taller nº1Cuestionario taller nº1
Cuestionario taller nº1kics25
 
-Recopilacion 2 internet
-Recopilacion 2 internet-Recopilacion 2 internet
-Recopilacion 2 internetFaabii Moreno
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de Internetcarol3
 
Trabajo De InformáTica
Trabajo De InformáTicaTrabajo De InformáTica
Trabajo De InformáTicanoeliam8
 
Todo sobre Internet explicado a fondo. Presentación 2
Todo sobre Internet explicado a fondo. Presentación 2Todo sobre Internet explicado a fondo. Presentación 2
Todo sobre Internet explicado a fondo. Presentación 2CadeteA
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)avalosmig
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetpapateta
 
Comunicaci n educativa_-_2
Comunicaci n educativa_-_2Comunicaci n educativa_-_2
Comunicaci n educativa_-_2jotitajo
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNETmaximanuco18
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leoleooo
 
Introducción a Internet
Introducción a InternetIntroducción a Internet
Introducción a InternetZobeida Ramirez
 
El uso de internet en la educacion
El uso de internet en la educacionEl uso de internet en la educacion
El uso de internet en la educacionNoely Duran
 
Protocolos y historia de internet
Protocolos y historia de internetProtocolos y historia de internet
Protocolos y historia de internetElsa Rojas
 
el Internet y sus aplicaciones
el Internet y sus aplicacionesel Internet y sus aplicaciones
el Internet y sus aplicacionescelesbri95
 

La actualidad más candente (18)

Cuestionario taller nº1
Cuestionario taller nº1Cuestionario taller nº1
Cuestionario taller nº1
 
-Recopilacion 2 internet
-Recopilacion 2 internet-Recopilacion 2 internet
-Recopilacion 2 internet
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de Internet
 
Trabajo De InformáTica
Trabajo De InformáTicaTrabajo De InformáTica
Trabajo De InformáTica
 
Trabajo De Informática
Trabajo De InformáticaTrabajo De Informática
Trabajo De Informática
 
Todo sobre Internet explicado a fondo. Presentación 2
Todo sobre Internet explicado a fondo. Presentación 2Todo sobre Internet explicado a fondo. Presentación 2
Todo sobre Internet explicado a fondo. Presentación 2
 
Internet
InternetInternet
Internet
 
Internet iyhs
Internet iyhsInternet iyhs
Internet iyhs
 
Internet
InternetInternet
Internet
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Comunicaci n educativa_-_2
Comunicaci n educativa_-_2Comunicaci n educativa_-_2
Comunicaci n educativa_-_2
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNET
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leo
 
Introducción a Internet
Introducción a InternetIntroducción a Internet
Introducción a Internet
 
El uso de internet en la educacion
El uso de internet en la educacionEl uso de internet en la educacion
El uso de internet en la educacion
 
Protocolos y historia de internet
Protocolos y historia de internetProtocolos y historia de internet
Protocolos y historia de internet
 
el Internet y sus aplicaciones
el Internet y sus aplicacionesel Internet y sus aplicaciones
el Internet y sus aplicaciones
 

Similar a Histotia del internet (20)

Taller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalezTaller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalez
 
Historia del Internet - Yarineth Marchena
Historia del Internet - Yarineth MarchenaHistoria del Internet - Yarineth Marchena
Historia del Internet - Yarineth Marchena
 
Conociendo Internet en sus recursos
Conociendo Internet en sus recursosConociendo Internet en sus recursos
Conociendo Internet en sus recursos
 
Internet - 2011
Internet  - 2011Internet  - 2011
Internet - 2011
 
Lorena Hernandez Francisco Nl18
Lorena Hernandez Francisco Nl18Lorena Hernandez Francisco Nl18
Lorena Hernandez Francisco Nl18
 
Ivan alfredo 1t1
Ivan alfredo 1t1Ivan alfredo 1t1
Ivan alfredo 1t1
 
Ventajas de internet
Ventajas de internetVentajas de internet
Ventajas de internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Servicios-de-internet
Servicios-de-internetServicios-de-internet
Servicios-de-internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Internet
InternetInternet
Internet
 
Brenda arnaud ensayo
Brenda arnaud ensayoBrenda arnaud ensayo
Brenda arnaud ensayo
 
Internet
Internet Internet
Internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
E:\Computo 2
E:\Computo 2E:\Computo 2
E:\Computo 2
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Histotia del internet

  • 1. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 1 HISTOTIA DEL INTERNET Integrantes: Javier Bruno Linares Sánchez Carrera: Ofimática Docente: Ing. Luis Percy tapia Flores Materia: Administración a la Informática Registro: 207042276 Gestión: 2014 Santa Cruz – Bolivia
  • 2. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 2 CONTENIDO 1. Historia del Internet 2. Cómo funciona el internet 3. Quien gobierna el Internet 4. Servicios actuales del Internet 5. Topología de Red del Internet 6. Que es Una Topología de Red 7. Problemas Éticos más importantes en el uso del internet
  • 3. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 3 1. Historia del Internet Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo). 2. Cómo funciona el internet Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas, cable o de otro tipo y gracias a que utilizan un lenguaje o protocolo común el TCP/IP, que son unas normas que nos dicen como tienen que viajar los datos por la red. Todos los ordenadores utilizan el mismo protocolo, en caso contrario no podrían comunicarse por que no hablarían el mismo idioma.
  • 4. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 4 Para conectarnos se hace por medio de un ISP (proveedor de acceso a internet). El ISP nos asigna un número único a nuestro ordenador cuando se conecta a la red que lo identifica dentro de la red. Este número se llama el IP de nuestro ordenador. 3. Quien gobierna el Internet ¿QUIEN GOBIERNA EL INTERNET? En un mundo cada vez más globalizado y en el que las redes de comunicación, siendo Internet la principal de ellas, tienen una importancia estratégica. El control de esas redes otorga a la potencia que lo ejerce una supremacía estratégica decisiva. Hoy Internet está controlado por la empresa californiana ICANN que significa: Internet Corporation for Assigned Names and Numbers que administra la Red y atribuye, por ejemplo, los nombres de dominios. Desde noviembre de 1998, esa empresa se encuentra bajo la tutela del Departamento estadounidense de Comercio, según un acuerdo firmado entre el ICANN y el Gobierno de Estados Unidos válido hasta septiembre del 2006. Los Estados europeos, varios países emergentes, como Brasil y China, y otros de África, Asia y América Latina, consideran que las cosas no pueden continuar así. Internet no puede seguir controlado por una empresa sujeta al Gobierno de Estados Unidos. View slide Cada día, un número mayor de países reclaman la creación de una nueva autoridad internacional, en el seno de la ONU, encargada de garantizar una gestión independiente y ecuánime de Internet.
  • 5. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 5 Y cada vez son más los ciudadanos que en todo el mundo apoyan esta nueva exigencia democráticaView slide  Existe una entidad alojada en el estado de Washington, EE.UU. a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet. ¿CUANTAS PERSONAS UTILIZAN EL INTERNET? Todo el Mundo 513.41 millones Africa 4.15 millones Asia y Pacifico 143.99 millones Europa 154.63 millones Medio Este 4.65 millones Canada y EE.UU. 180.68 millones America Latina 25.33 millones
  • 6. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 6 4. Servicios actuales del Internet Correo Electrónico: Sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc. WWW (world wide web): Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW. Chat, Messenger: (conversación, mensajería). Son programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en tiempo real. Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más. El cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. FTP (File Transfer Protocol): Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseñó para permitir el intercambio de datos o archivos entre computadores (host) y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, gráficos, etc. y el cliente accede mediante un utilitario de FTP o línea de comando para extraer archivos a su PC o enviarlos al servidor. Cuando se ingresa a un servidor FPT se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador.
  • 7. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 7 Gopher: Es un medio de divulgación de información cultural, científica, ingenieril y por supuesto de temas relacionados con el uso de computadoras, conectadas dentro de un ambiente de red. El Gopher es un programa mediante el cual se puede acceder información pública almacenada en muchas máquinas que están conectadas en la red. Se va filtrando a través de la red para comunicarse con otras máquinas, lo que le permite tener mayor facilidad y rapidez en las consultas que se realizan. Permite combinar elementos de correo electrónico, transferencia de archivos, bases de datos y otros servicios que permiten la comunicación de datos entre computadoras de una red. WAIS (Wide Area Information Server): Es un servicio de búsqueda que permite encontrar texto dentro de los archivos, no solamente por título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que construyen sobre la base de la información de su los propios servidores y punteros a otros servidores de información. Telnet: Consiste en conectarse a la computadora por intermedio de la red (en vez de en forma local) pero a través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya se puede usar una PC común, y operar cualquier computadora que ofrezca este servicio. Usenet: Es un servicio de conferencias y discusión de alcance global, este soporta lo que se denominan mailing list, cuando se quiere escribir algo para que sea leído por los demás lectores éste se postea a un newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por supuesto los software de uso común como Netscape Navigator e Internet Explorer pueden leer Newsgroup. Servicios de telefonía: Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia. Recursos: Esta palabra en el ámbito de Internet quiere decir el provecho que se le puede sacar a los distintos servicios que se ofrecen en la Web. O sea, es la utilización que le dan a los mismos para conformar nuevos servicios o para publicitar. Algunos de estos recursos son: Banners (banderolas), cookies y enlaces: son dispositivos que facilitan la navegación por Internet, conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del cliente. Una cookie no es más que un fichero de texto plano que diferentes lenguajes de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes peticiones de páginas web. A diferencia de otros sistemas de persistencia de variables, como el uso de sesiones de usuario, las cookies son almacenadas en el disco duro del usuario, siendo el navegador web el que lee los valores en ellas contenidos y el encargado de pasarlos al servidor, liberando así éste de los recursos necesarios para estas labores. E-commerce: Es a lo que también se le llama comercio electrónico. Permite a las empresas adquirir una fuerte posición estratégica dentro del mercado. En la actualidad, los hombres y mujeres de negocios ven al Comercio Electrónico como una manera de modernizar sus operaciones, alcanzar nuevos mercados y servir mejor a sus clientes. Juega también un rol muy importante dentro de la reingeniería de los procesos de negocio al interior de una organización; ya que resulta una manera de automatizar los procesos entre
  • 8. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 8 departamentos o divisiones de una organización. Este utiliza como herramienta principal a las paginas web Buscadores: También llamados directorios, mantienen una información estructurada que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado. Agentes y brokers: son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad Firewalls: es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. Desgraciadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. Base de datos: es Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos. Son datos estructurados organizados independientemente de su utilización y su implementación en máquinas accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo. Recursos tecnológicos de protección: La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc. La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos. La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas decrédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos. Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se
  • 9. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 9 dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas. Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion. CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra.
  • 10. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 10 5. Que es Una Topología de Red La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
  • 11. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 11 6. Problemas Éticos más importantes en el uso del internet El Código de Ética para todos los usuarios de la Informática se basa en principios éticos fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. El código se centra en la esencia misma de lo que es ser un usuario de Informática. Dicho código en la rama de la salud tiene dos componentes esenciales: uno, los principios que son relevantes para todo el personal que de una forma u otra tenga acceso a la información electrónica vinculada con la salud y el otro, reglas de conducta que describen las normas de comportamiento que se espera sean asumidas por todo el personal que se relaciona con la informática de la salud. Estas reglas son una ayuda para interpretar los principios en aplicaciones prácticas. Su propósito es guiar la conducta ética de todos los que de una forma u otra se involucre con la utilización de la tecnología informática al servicio de la salud. Son muchos los principios que se vinculan con la ética informática dentro de los cuales y como pilar fundamental están los principios de la ética medica sin embargo los principios en que se basa el código de ética para la informática médica son los siguientes: Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia. Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de la información sobre sí mismas. Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos. Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y apropiadas tendientes a evitar pérdidas, degradación, así como la destrucción, el acceso, uso, manipulación, modificación o difusión no autorizada.
  • 12. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO Administración a la Informática Historia del Internet Alumno : Javier Bruno Linares Sánchez 12 Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal, está condicionado sólo por las necesidades legítimas, apropiadas y relevantes de información en una sociedad libre, responsable y democrática, así como por los correspondientes derechos iguales y competentes de otras personas. Principio de la alternativa menos invasora. Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al control sobre la información relativa a ésta, deberá sólo ser efectuada de la forma menos invasora posible, tal que garantice el mínimo de interferencia a los derechos de las personas afectadas. Principio de Responsabilidad. Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera apropiada ante la persona afectada.