2. La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea
de una red de ordenadores creada para permitir la comunicación general entre usuarios de
varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de
la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada
acerca de las interacciones sociales que podrían ser propiciadas a través
del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R.
Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider
discute sobre su concepto de Galactic Network (Red Galáctica).Las más antiguas versiones de
estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos
conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de
1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a
expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se
hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red
mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales
e intentó una penetración en los países en desarrollo, creando un acceso mundial a información
y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .
LA HISTORIA DEL
INTERNET
4. Protocolos
• En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas
que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre
ellas para transmitir información por medio de cualquier tipo de variación de una magnitud
física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de
la comunicación, así como también los posibles métodos de recuperación de errores. Los
protocolos pueden ser implementados por hardware, por software, o por una combinación de
ambos.
• También se define como un conjunto de normas que permite la comunicación entre
ordenadores, estableciendo la forma de identificación de estos en la red, la forma de
transmisión de los datos y la forma en que la información debe procesarse. Los protocolos
pueden estar implementados mediante hardware, software o una combinación de ambos.
• Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar
mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un
rango de posibles respuestas predeterminadas para esa situación en particular. Normalmente,
el comportamiento especificado es independiente de cómo se va a implementar.
5. • Por ejemplo, el protocolo sobre palomas mensajeras permite definir la
forma en la que una paloma mensajera transmite información de una
ubicación a otra, definiendo todos los aspectos que intervienen en la
comunicación: tipo de paloma, cifrado del mensaje, tiempo de espera antes
de dar a la paloma por 'perdida'... y cualquier regla que ordene y mejore la
comunicación.
Tipos de protocolos:
• Protocolo TCP/IP
• Protocolo ARP
• Protocolo HTTP
• Protocolo ICMP
• Protocolo SMTP
• Protocolo FTP
• Protocolo SSH
• Protocolo SNMP
• Protocolo TFTP
• Protocolo UDP
• Protocolo TCP
6. Tipos de conexiones
• Existen diferentes opciones desde la tecnología para acceder al servicio de
acceso a Internet, siendo las más frecuentes aquellas en las cuales el
acceso hasta el nodo del Proveedor de Internet se efectúa utilizando como
medio de transmisión las redes preinstaladas para la provisión de
otros servicios (como por ejemplo el servicio de telefonía o el servicio de
televisión por cable) esta agregación de servicios fue lograda adecuando
dichas redes a las posibilidades que ofrece el estado de la tecnología en el
mercado de las telecomunicaciones, ya sea bajo las modalidades de banda
ancha o conexiones vía dial up (llamada a Internet). En tal sentido, en la
actualidad algunos prestadores tienen la posibilidad de brindar a sus
clientes un paquete de servicios que incluye el servicio de televisión
(operadores de cable), acceso a Internet y telefonía fija, cuya prestación es
conocida como Triple Play.
Al respecto, cabe destacar que al brindar este conjunto de servicios el
operador debe respetar y cumplir con la normativa vigente para cada
servicio por separado, es decir, un prestador de Triple Play no se encuentra
exento de respetar la regulación de cada servicio a prestar por más que su
prestación y facturación sea bajo un mismo “paquete”. La posibilidad de
contratar distintas modalidades de acceso a Internet depende de las ofertas
de los operadores en su zona geográfica y así también como de su
disponibilidad y posibilidades técnicas dentro de dicha zona.
7. • Acceso a Internet o conexión a Internet es el sistema de enlace
con que el computador, dispositivo móvil o red de
computadoras cuenta para conectarse a Internet, lo que les
permite visualizar las páginas web desde un navegador y
acceder a otros servicios que ofrece Internet, como correo-
e, mensajería instantánea, protocolo de transferencia de archivos
(FTP), etcétera. Se puede acceder a Internet desde
una Conexión por línea conmutada, Banda ancha fija (a través de
cable coaxial, cables de fibra óptica o cobre), WiFi, vía
satélite, Banda Ancha Móvil y teléfonos celulares o móviles con
tecnología 2G/3G/4G. Las empresas que otorgan acceso a
Internet reciben el nombre de proveedores de servicios de
Internet (Internet Service Provider, ISP). Los ISP utilizan diversas
tecnologías para conectar a los usuarios a sus redes.
• Banda estrecha
• Conexión por línea conmutada o dial-up
• Módem
• Red Digital de Servicios Integrados (ISDN)
• BRI
• PRI
• Sistema global para las comunicaciones móviles (GSM)
8. • Banda ancha
• Línea de abonado digital (Digital Subscriber Line,
DSL)
• SHDSL
• ADSL, normalmente es de este tipo: Asymmetric
Digital Subscriber Line
• Cablemódem
• Ethernet, Metro Ethernet o Gigabit Ethernet
• Frame Relay
• Fiber To The Home (FTTH)
• Red Óptica Sincronía (SONET)
• ATM
• Banda ancha inalámbrica (Wi-Fi)
• Banda Ancha Móvil
• Telefonía móvil 4G
Otros tipos de conexiones
• Acceso por Fibra Óptica
• Acceso por Línea Eléctrica
9. WORLD
WIDE
WEB(WWW)
La utilidad educativa del WWW es evidente. No
sólo participa de las características de un sistema
hipermedia tradicional . Un estudiante, desde su
casa o desde un puesto de trabajo en su centro de
estudios,
puede acceder con rapidez a grandes cantidades
de información, estructurada con criterios
didácticos, que puede residir físicamente en uno o
varios ordenadores locales o remotos.
Diseñar hipermedia es tanto una cuestión de contenidos
como de relaciones entre unidades de contenido o
lexías.
Los problemas derivados de la navegación por la
información han sido un tema
recurrente en la literatura sobre hipertexto (Edwards y
Hardman, 1989). Se ha acuñado una expresión
para definir el problema típico de la navegación:
"perdidos en el hiperespacio".
Es un sistema hipermedia distribuido, accesible a través de
Internet, que permite navegar con facilidad por una enorme
cantidad de información.
un sistema
notacional para designar objetos en la Internet y las operaciones
a realizar sobre ellos (URL o
Uniform Resource Locator); y, finalmente, un conjunto de
aplicaciones (los clientes o browsers
WWW y los servidores httpd) que se dividen el trabajo de servir
y presentar la información
multimedia al usuario.
10. NAVEGADORES
• Es un navegador chino, el segundo más popular en ese país, tras el Internet
Explorer al que se le parece mucho, incluso en el logo. De hecho, usa el mismo
motor que IE. Y sirve solo para Windows.
• Navegador ligero y rapidillo para Android. Interesante para dispositivos móviles
de baja gama. Fácil de manejar pero con ciertas carencias como la reproducción
de videos.
• Este es para iOs y se llama "todo en uno" porque aparte de navegador también
es un lector de PDFs, gestor de descargas y reproductor de música y video.
• Navegador para iOs especialmente pensado para los iPad. Sincroniza favoritos
con Chrome y Firefox, tiene gestor de descargas y viene con AdBlock por
defecto, función de lectura fácil y pestañas ilimitadas.
• Para iOs, funciona bien con iPad, iPhone, iPod Touch. Trae AdBlock y puede
funcionar con gestos. La interfaz es limpia y está bien conseguida la gestión de
descargas
11. BUSCADORES
• Nadie tiene dudas que se trata del mejor y más popular buscador que existe
en la internet. Fue creado en el año 1997 y más del 90% de los usuarios de
la red utilizan su servicio
• Antes lo conocíamos con el nombre de Live Search. Es el buscador oficial
de Microsoft y se caracteriza por tener una imagen de fondo muy atractiva.
Su búsqueda se basa en el sistema Powerset2
• Es sin dudas el competidor nato de Google. Durante muchos años, fue el
líder en búsquedas y poco a poco se fue haciendo conocido como un portal,
en el que además de buscar contenidos obtenías servicios de alta calidad
como lo eran los desaparecidos grupos, directorios, noticias, email y más.
• También conocido como Ask Jeeves es un buscador que se caracteriza por
la respuesta a distintas preguntas. A simple vista parece un motor de
búsqueda como cualquier otro
• Si bien su sistema de búsqueda y clasificación depende de la empresa
Google, su interface permite realizar búsquedas que contengan videos,
fotografías, y sonidos en tiempo real.
12. DELITOS INFORMATICOS
El avance tecnológico constante que se presenta en la actualidad, que además
se da a pasos agigantados, como la masificación del uso de la tecnología en el
mundo, es una realidad que permea todas las actividades que se realizan en la
sociedad de hoy día, cosas como la redes sociales, las aplicaciones que
gestionan información de los usuarios, el internet de las cosas, entre otras,
implican que quienes las utilizan se expongan a diversos riesgos de sufrir
ataques contra su información, contra sus sistemas e incluso contra su propia
integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido
Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una
necesidad de proteger a los usuarios de las diversas herramientas tecnológicas,
principalmente Internet.
13. Leyes:
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72)
meses.
• Sentencias:
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes
Ley 1266 de 2008 definió el término
dato personal como “cualquier pieza
de información vinculada a una o
varias personas determinadas o
determinables o que puedan
asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las
empresas un especial cuidado en el
manejo de los datos personales de
sus empleados, toda vez que la ley
obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir
autorización al titular de los mismos.
14. TIPOS DE DELITOS
• Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
• Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en
Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
propone una clasificación de los delitos informáticos en cuatro grupos:
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización
de spyware y de keylogger.
• Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas
informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008
se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
15. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
• Clasificación según la página de la Brigada de Investigación Tecnológica de la
Policía Nacional Española Ataques que se producen contra el derecho a la
intimidad: Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o soportes
informáticos. (Artículos del 197 al 201 del Código Penal)
• Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor: Especialmente la copia y distribución no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas. (Artículos 270 y otros del Código Penal)
• Falsedades: Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión de
delitos de falsedad. (Artículos 386 y ss. del Código Penal)
• Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos. (Artículo 263 y otros del Código Penal)
• Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código
Penal)