SlideShare una empresa de Scribd logo
1 de 15
Daniela Florez Amaya
10-1
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea
de una red de ordenadores creada para permitir la comunicación general entre usuarios de
varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de
la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada
acerca de las interacciones sociales que podrían ser propiciadas a través
del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R.
Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider
discute sobre su concepto de Galactic Network (Red Galáctica).Las más antiguas versiones de
estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos
conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de
1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a
expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se
hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red
mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales
e intentó una penetración en los países en desarrollo, creando un acceso mundial a información
y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .
LA HISTORIA DEL
INTERNET
LINEA DEL TIEMPO
Protocolos
• En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas
que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre
ellas para transmitir información por medio de cualquier tipo de variación de una magnitud
física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de
la comunicación, así como también los posibles métodos de recuperación de errores. Los
protocolos pueden ser implementados por hardware, por software, o por una combinación de
ambos.
• También se define como un conjunto de normas que permite la comunicación entre
ordenadores, estableciendo la forma de identificación de estos en la red, la forma de
transmisión de los datos y la forma en que la información debe procesarse. Los protocolos
pueden estar implementados mediante hardware, software o una combinación de ambos.
• Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar
mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un
rango de posibles respuestas predeterminadas para esa situación en particular. Normalmente,
el comportamiento especificado es independiente de cómo se va a implementar.
• Por ejemplo, el protocolo sobre palomas mensajeras permite definir la
forma en la que una paloma mensajera transmite información de una
ubicación a otra, definiendo todos los aspectos que intervienen en la
comunicación: tipo de paloma, cifrado del mensaje, tiempo de espera antes
de dar a la paloma por 'perdida'... y cualquier regla que ordene y mejore la
comunicación.
Tipos de protocolos:
• Protocolo TCP/IP
• Protocolo ARP
• Protocolo HTTP
• Protocolo ICMP
• Protocolo SMTP
• Protocolo FTP
• Protocolo SSH
• Protocolo SNMP
• Protocolo TFTP
• Protocolo UDP
• Protocolo TCP
Tipos de conexiones
• Existen diferentes opciones desde la tecnología para acceder al servicio de
acceso a Internet, siendo las más frecuentes aquellas en las cuales el
acceso hasta el nodo del Proveedor de Internet se efectúa utilizando como
medio de transmisión las redes preinstaladas para la provisión de
otros servicios (como por ejemplo el servicio de telefonía o el servicio de
televisión por cable) esta agregación de servicios fue lograda adecuando
dichas redes a las posibilidades que ofrece el estado de la tecnología en el
mercado de las telecomunicaciones, ya sea bajo las modalidades de banda
ancha o conexiones vía dial up (llamada a Internet). En tal sentido, en la
actualidad algunos prestadores tienen la posibilidad de brindar a sus
clientes un paquete de servicios que incluye el servicio de televisión
(operadores de cable), acceso a Internet y telefonía fija, cuya prestación es
conocida como Triple Play.
Al respecto, cabe destacar que al brindar este conjunto de servicios el
operador debe respetar y cumplir con la normativa vigente para cada
servicio por separado, es decir, un prestador de Triple Play no se encuentra
exento de respetar la regulación de cada servicio a prestar por más que su
prestación y facturación sea bajo un mismo “paquete”. La posibilidad de
contratar distintas modalidades de acceso a Internet depende de las ofertas
de los operadores en su zona geográfica y así también como de su
disponibilidad y posibilidades técnicas dentro de dicha zona.
• Acceso a Internet o conexión a Internet es el sistema de enlace
con que el computador, dispositivo móvil o red de
computadoras cuenta para conectarse a Internet, lo que les
permite visualizar las páginas web desde un navegador y
acceder a otros servicios que ofrece Internet, como correo-
e, mensajería instantánea, protocolo de transferencia de archivos
(FTP), etcétera. Se puede acceder a Internet desde
una Conexión por línea conmutada, Banda ancha fija (a través de
cable coaxial, cables de fibra óptica o cobre), WiFi, vía
satélite, Banda Ancha Móvil y teléfonos celulares o móviles con
tecnología 2G/3G/4G. Las empresas que otorgan acceso a
Internet reciben el nombre de proveedores de servicios de
Internet (Internet Service Provider, ISP). Los ISP utilizan diversas
tecnologías para conectar a los usuarios a sus redes.
• Banda estrecha
• Conexión por línea conmutada o dial-up
• Módem
• Red Digital de Servicios Integrados (ISDN)
• BRI
• PRI
• Sistema global para las comunicaciones móviles (GSM)
• Banda ancha
• Línea de abonado digital (Digital Subscriber Line,
DSL)
• SHDSL
• ADSL, normalmente es de este tipo: Asymmetric
Digital Subscriber Line
• Cablemódem
• Ethernet, Metro Ethernet o Gigabit Ethernet
• Frame Relay
• Fiber To The Home (FTTH)
• Red Óptica Sincronía (SONET)
• ATM
• Banda ancha inalámbrica (Wi-Fi)
• Banda Ancha Móvil
• Telefonía móvil 4G
Otros tipos de conexiones
• Acceso por Fibra Óptica
• Acceso por Línea Eléctrica
WORLD
WIDE
WEB(WWW)
La utilidad educativa del WWW es evidente. No
sólo participa de las características de un sistema
hipermedia tradicional . Un estudiante, desde su
casa o desde un puesto de trabajo en su centro de
estudios,
puede acceder con rapidez a grandes cantidades
de información, estructurada con criterios
didácticos, que puede residir físicamente en uno o
varios ordenadores locales o remotos.
Diseñar hipermedia es tanto una cuestión de contenidos
como de relaciones entre unidades de contenido o
lexías.
Los problemas derivados de la navegación por la
información han sido un tema
recurrente en la literatura sobre hipertexto (Edwards y
Hardman, 1989). Se ha acuñado una expresión
para definir el problema típico de la navegación:
"perdidos en el hiperespacio".
Es un sistema hipermedia distribuido, accesible a través de
Internet, que permite navegar con facilidad por una enorme
cantidad de información.
un sistema
notacional para designar objetos en la Internet y las operaciones
a realizar sobre ellos (URL o
Uniform Resource Locator); y, finalmente, un conjunto de
aplicaciones (los clientes o browsers
WWW y los servidores httpd) que se dividen el trabajo de servir
y presentar la información
multimedia al usuario.
NAVEGADORES
• Es un navegador chino, el segundo más popular en ese país, tras el Internet
Explorer al que se le parece mucho, incluso en el logo. De hecho, usa el mismo
motor que IE. Y sirve solo para Windows.
• Navegador ligero y rapidillo para Android. Interesante para dispositivos móviles
de baja gama. Fácil de manejar pero con ciertas carencias como la reproducción
de videos.
• Este es para iOs y se llama "todo en uno" porque aparte de navegador también
es un lector de PDFs, gestor de descargas y reproductor de música y video.
• Navegador para iOs especialmente pensado para los iPad. Sincroniza favoritos
con Chrome y Firefox, tiene gestor de descargas y viene con AdBlock por
defecto, función de lectura fácil y pestañas ilimitadas.
• Para iOs, funciona bien con iPad, iPhone, iPod Touch. Trae AdBlock y puede
funcionar con gestos. La interfaz es limpia y está bien conseguida la gestión de
descargas
BUSCADORES
• Nadie tiene dudas que se trata del mejor y más popular buscador que existe
en la internet. Fue creado en el año 1997 y más del 90% de los usuarios de
la red utilizan su servicio
• Antes lo conocíamos con el nombre de Live Search. Es el buscador oficial
de Microsoft y se caracteriza por tener una imagen de fondo muy atractiva.
Su búsqueda se basa en el sistema Powerset2
• Es sin dudas el competidor nato de Google. Durante muchos años, fue el
líder en búsquedas y poco a poco se fue haciendo conocido como un portal,
en el que además de buscar contenidos obtenías servicios de alta calidad
como lo eran los desaparecidos grupos, directorios, noticias, email y más.
• También conocido como Ask Jeeves es un buscador que se caracteriza por
la respuesta a distintas preguntas. A simple vista parece un motor de
búsqueda como cualquier otro
• Si bien su sistema de búsqueda y clasificación depende de la empresa
Google, su interface permite realizar búsquedas que contengan videos,
fotografías, y sonidos en tiempo real.
DELITOS INFORMATICOS
El avance tecnológico constante que se presenta en la actualidad, que además
se da a pasos agigantados, como la masificación del uso de la tecnología en el
mundo, es una realidad que permea todas las actividades que se realizan en la
sociedad de hoy día, cosas como la redes sociales, las aplicaciones que
gestionan información de los usuarios, el internet de las cosas, entre otras,
implican que quienes las utilizan se expongan a diversos riesgos de sufrir
ataques contra su información, contra sus sistemas e incluso contra su propia
integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido
Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una
necesidad de proteger a los usuarios de las diversas herramientas tecnológicas,
principalmente Internet.
Leyes:
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72)
meses.
• Sentencias:
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes
Ley 1266 de 2008 definió el término
dato personal como “cualquier pieza
de información vinculada a una o
varias personas determinadas o
determinables o que puedan
asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las
empresas un especial cuidado en el
manejo de los datos personales de
sus empleados, toda vez que la ley
obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir
autorización al titular de los mismos.
TIPOS DE DELITOS
• Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
• Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en
Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
propone una clasificación de los delitos informáticos en cuatro grupos:
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización
de spyware y de keylogger.
• Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas
informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008
se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
• Clasificación según la página de la Brigada de Investigación Tecnológica de la
Policía Nacional Española Ataques que se producen contra el derecho a la
intimidad: Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o soportes
informáticos. (Artículos del 197 al 201 del Código Penal)
• Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor: Especialmente la copia y distribución no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas. (Artículos 270 y otros del Código Penal)
• Falsedades: Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión de
delitos de falsedad. (Artículos 386 y ss. del Código Penal)
• Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos. (Artículo 263 y otros del Código Penal)
• Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código
Penal)

Más contenido relacionado

La actualidad más candente

Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetpabonluna
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internetLucia Fossati
 
conceptos basicos de redes de internet
conceptos basicos de redes de internetconceptos basicos de redes de internet
conceptos basicos de redes de internetoscar g
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Fabian Martinez
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internetjavier-cuervo
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internetagufenet
 
Informatica y el Internet
Informatica y el InternetInformatica y el Internet
Informatica y el InternetAngel Quispe
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internetnasisi
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internetAura Duque
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetana1002cris
 
5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redes5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redesCieloCarranco
 
Investigacion
InvestigacionInvestigacion
InvestigaciondairinC
 
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALDOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALvalentina3101
 

La actualidad más candente (18)

internet
internetinternet
internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
conceptos basicos de redes de internet
conceptos basicos de redes de internetconceptos basicos de redes de internet
conceptos basicos de redes de internet
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Informatica y el Internet
Informatica y el InternetInformatica y el Internet
Informatica y el Internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Conceptos basicos de Internet
Conceptos basicos de InternetConceptos basicos de Internet
Conceptos basicos de Internet
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
Tp internetee
Tp interneteeTp internetee
Tp internetee
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos básicos internet
Conceptos básicos internetConceptos básicos internet
Conceptos básicos internet
 
5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redes5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redes
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALDOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
 

Similar a La historia y evolución de Internet

Internet y sus navegadores principales
Internet y sus navegadores principalesInternet y sus navegadores principales
Internet y sus navegadores principalesopibloggerayf
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetMariana Robles
 
Conceptos basicos de_redes_e_internet (1)
Conceptos basicos de_redes_e_internet (1)Conceptos basicos de_redes_e_internet (1)
Conceptos basicos de_redes_e_internet (1)brayanrobles1999
 
Interne1 4to 2013
Interne1 4to 2013Interne1 4to 2013
Interne1 4to 2013Sofi Renga
 
CONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCRISTIANBMW
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e interneteduar90
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet3132007865j
 
20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNETAsTriid RuGee
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetreymauricio
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetWikoos
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetgordillorey
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes epaula liscano
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetdianita0208
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetHernan Javier Duran
 

Similar a La historia y evolución de Internet (20)

CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Internet y sus navegadores principales
Internet y sus navegadores principalesInternet y sus navegadores principales
Internet y sus navegadores principales
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internet
 
Conceptos basicos de_redes_e_internet (1)
Conceptos basicos de_redes_e_internet (1)Conceptos basicos de_redes_e_internet (1)
Conceptos basicos de_redes_e_internet (1)
 
Interne1 4to 2013
Interne1 4to 2013Interne1 4to 2013
Interne1 4to 2013
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
CONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNET
 
Taller sistemas
Taller sistemasTaller sistemas
Taller sistemas
 
Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes e
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internetConceptos basicos de_redes_e_internet
Conceptos basicos de_redes_e_internet
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

La historia y evolución de Internet

  • 2. La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las . LA HISTORIA DEL INTERNET
  • 4. Protocolos • En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos. • También se define como un conjunto de normas que permite la comunicación entre ordenadores, estableciendo la forma de identificación de estos en la red, la forma de transmisión de los datos y la forma en que la información debe procesarse. Los protocolos pueden estar implementados mediante hardware, software o una combinación de ambos. • Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un rango de posibles respuestas predeterminadas para esa situación en particular. Normalmente, el comportamiento especificado es independiente de cómo se va a implementar.
  • 5. • Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempo de espera antes de dar a la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación. Tipos de protocolos: • Protocolo TCP/IP • Protocolo ARP • Protocolo HTTP • Protocolo ICMP • Protocolo SMTP • Protocolo FTP • Protocolo SSH • Protocolo SNMP • Protocolo TFTP • Protocolo UDP • Protocolo TCP
  • 6. Tipos de conexiones • Existen diferentes opciones desde la tecnología para acceder al servicio de acceso a Internet, siendo las más frecuentes aquellas en las cuales el acceso hasta el nodo del Proveedor de Internet se efectúa utilizando como medio de transmisión las redes preinstaladas para la provisión de otros servicios (como por ejemplo el servicio de telefonía o el servicio de televisión por cable) esta agregación de servicios fue lograda adecuando dichas redes a las posibilidades que ofrece el estado de la tecnología en el mercado de las telecomunicaciones, ya sea bajo las modalidades de banda ancha o conexiones vía dial up (llamada a Internet). En tal sentido, en la actualidad algunos prestadores tienen la posibilidad de brindar a sus clientes un paquete de servicios que incluye el servicio de televisión (operadores de cable), acceso a Internet y telefonía fija, cuya prestación es conocida como Triple Play. Al respecto, cabe destacar que al brindar este conjunto de servicios el operador debe respetar y cumplir con la normativa vigente para cada servicio por separado, es decir, un prestador de Triple Play no se encuentra exento de respetar la regulación de cada servicio a prestar por más que su prestación y facturación sea bajo un mismo “paquete”. La posibilidad de contratar distintas modalidades de acceso a Internet depende de las ofertas de los operadores en su zona geográfica y así también como de su disponibilidad y posibilidades técnicas dentro de dicha zona.
  • 7. • Acceso a Internet o conexión a Internet es el sistema de enlace con que el computador, dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo- e, mensajería instantánea, protocolo de transferencia de archivos (FTP), etcétera. Se puede acceder a Internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores de servicios de Internet (Internet Service Provider, ISP). Los ISP utilizan diversas tecnologías para conectar a los usuarios a sus redes. • Banda estrecha • Conexión por línea conmutada o dial-up • Módem • Red Digital de Servicios Integrados (ISDN) • BRI • PRI • Sistema global para las comunicaciones móviles (GSM)
  • 8. • Banda ancha • Línea de abonado digital (Digital Subscriber Line, DSL) • SHDSL • ADSL, normalmente es de este tipo: Asymmetric Digital Subscriber Line • Cablemódem • Ethernet, Metro Ethernet o Gigabit Ethernet • Frame Relay • Fiber To The Home (FTTH) • Red Óptica Sincronía (SONET) • ATM • Banda ancha inalámbrica (Wi-Fi) • Banda Ancha Móvil • Telefonía móvil 4G Otros tipos de conexiones • Acceso por Fibra Óptica • Acceso por Línea Eléctrica
  • 9. WORLD WIDE WEB(WWW) La utilidad educativa del WWW es evidente. No sólo participa de las características de un sistema hipermedia tradicional . Un estudiante, desde su casa o desde un puesto de trabajo en su centro de estudios, puede acceder con rapidez a grandes cantidades de información, estructurada con criterios didácticos, que puede residir físicamente en uno o varios ordenadores locales o remotos. Diseñar hipermedia es tanto una cuestión de contenidos como de relaciones entre unidades de contenido o lexías. Los problemas derivados de la navegación por la información han sido un tema recurrente en la literatura sobre hipertexto (Edwards y Hardman, 1989). Se ha acuñado una expresión para definir el problema típico de la navegación: "perdidos en el hiperespacio". Es un sistema hipermedia distribuido, accesible a través de Internet, que permite navegar con facilidad por una enorme cantidad de información. un sistema notacional para designar objetos en la Internet y las operaciones a realizar sobre ellos (URL o Uniform Resource Locator); y, finalmente, un conjunto de aplicaciones (los clientes o browsers WWW y los servidores httpd) que se dividen el trabajo de servir y presentar la información multimedia al usuario.
  • 10. NAVEGADORES • Es un navegador chino, el segundo más popular en ese país, tras el Internet Explorer al que se le parece mucho, incluso en el logo. De hecho, usa el mismo motor que IE. Y sirve solo para Windows. • Navegador ligero y rapidillo para Android. Interesante para dispositivos móviles de baja gama. Fácil de manejar pero con ciertas carencias como la reproducción de videos. • Este es para iOs y se llama "todo en uno" porque aparte de navegador también es un lector de PDFs, gestor de descargas y reproductor de música y video. • Navegador para iOs especialmente pensado para los iPad. Sincroniza favoritos con Chrome y Firefox, tiene gestor de descargas y viene con AdBlock por defecto, función de lectura fácil y pestañas ilimitadas. • Para iOs, funciona bien con iPad, iPhone, iPod Touch. Trae AdBlock y puede funcionar con gestos. La interfaz es limpia y está bien conseguida la gestión de descargas
  • 11. BUSCADORES • Nadie tiene dudas que se trata del mejor y más popular buscador que existe en la internet. Fue creado en el año 1997 y más del 90% de los usuarios de la red utilizan su servicio • Antes lo conocíamos con el nombre de Live Search. Es el buscador oficial de Microsoft y se caracteriza por tener una imagen de fondo muy atractiva. Su búsqueda se basa en el sistema Powerset2 • Es sin dudas el competidor nato de Google. Durante muchos años, fue el líder en búsquedas y poco a poco se fue haciendo conocido como un portal, en el que además de buscar contenidos obtenías servicios de alta calidad como lo eran los desaparecidos grupos, directorios, noticias, email y más. • También conocido como Ask Jeeves es un buscador que se caracteriza por la respuesta a distintas preguntas. A simple vista parece un motor de búsqueda como cualquier otro • Si bien su sistema de búsqueda y clasificación depende de la empresa Google, su interface permite realizar búsquedas que contengan videos, fotografías, y sonidos en tiempo real.
  • 12. DELITOS INFORMATICOS El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su información, contra sus sistemas e incluso contra su propia integridad. Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas tecnológicas, principalmente Internet.
  • 13. Leyes: Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. • Sentencias: La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
  • 14. TIPOS DE DELITOS • Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 • Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. • Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. • Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 15. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. • Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) • Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) • Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) • Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)