2. IDENTIFICACIÓN DEL ENTORNO EN
INTERNET.
Tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra atómica que
pudiera incomunicar a las personas().
https://www.google.com.mx/search?client=ms-Android-
americamovil-
3. Internet
Es una red que permite la interconexión descentralizada de computadoras
a agraves de pro tocólogos denominados TCP/IP sigla de internet ,pro
tocólogo de internet)
Internet fue el resultado de un experimento del Departamento de
Defensa de Estados Unidos, en el año 1969una red que enlazaba
universidades y centros de alta tecnología con contratistas de dicho
departamento
4. Protocolo HTTP
Es un sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes Web y los servidores HTTP.
A especificación completa del protocolo HTTP 1/0 está recogida en el
RFC 1945
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente
establece una conexión con un servidor y envía un mensaje con los datos
de la solicitud.
5. Barra de direcciones
Herramientas de cuadro de texto, en el que podemos escribir la
dirección de la página que queremos visualizar.
Esta barra tiene diferentes botones que nos ayudan a movernos a través
de las páginas web. Las que los usuario de Internet hace mayor uso de
ellas son
Microsoft Internet Explorer
Mozilla Firefox
Apple Safari
Google Chrome
6. Barra de herramientas
La barra de herramientas de cualquier aplicación o programa es un
despliegue en vertical o en horizontal de botones que nos permiten
realizar múltiples tareas con el programa que estemos utilizando.
Microsoft creó las barras de herramientas, ya que algunas veces es más
sencillo hacer clic en un botón que abrir un menú y buscar un comando.
8. Virus Tecnológicos
Tienen como objetivo destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos, existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
Son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo
10. Troyano
El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
Los troyanos no se propagan por sí mismos llegan al equipo del usuario
como un programa aparentemente inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el equipo infectado un segundo programa
11. Spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador
12. Gusano
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos. Su objetivo de los gusanos es propagarse y afectar al
mayor número de ordenadores posible.
13. Intrusos
Los intrusos informáticos, son archivos cuyo propósito es invadir la
privacidad de tu computadora, posiblemente dejando daños y alterando el
software del equipo.
14. Piratería
Pirata informático es quien adopta por negocio la reproducción ,apropiación
o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos ( software, videos, música) de los que no posee licencia
o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo
la de software la practica de piratería mas conocida.
15. Tipos de piratería
Piratería de software
Piratería de música
Piratería de video juegos
Piratería de películas
17. Phishing y planning
Consiste en el robo de datos bancarios por medio de internet. El método
mas habitual es el empleo del correo electrónico para contactar con
usuarios y combenserles de que visiten paginas que imitan las de la
entidad suplantada y en las que, además deben introducir datos
personales (números de cuenta PIN etc); que quedan asi registrados.
18. Fraude
Delitos de estafa atraves de la manipulación de datos o programas para la
obtención de un lucro ilícito. Los fraudes imformaticos también llamados
PHISHING, es un plan que se utiliza para engañar a los consumidores y
hacerles que rebelen información personal y financiera por internet.
19. Robo de información
El robo de datos atraves de internet y la posterior venta de información
supone uno de los negocios mas rentables en la actualidad también
llamado ciber crimen y tras el transcurso del tiempo los métodos van
cambiando constantemente.
21. Contenidos inapropiados
Existen paginas en internet que plantean temas no adecuados para nadie
y en especial para usuarios jovenes. Es el caso de sitios que tratan de
fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía
infantil, abusos infantiles, trafico de drogas, anorexia o bulimia etc.
22. Ingenieria social
Es la practica de obtener informacion confidencial atraves de la
manipulación de usuarios legitimos. Es una técnica que puede usar ciertas
personas tales como investigadores privados, criminales, o delincuentes
informaticos para obtener información, acceso o privilegios en sistemas de
informacion que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.
23. Hostigamiento en línea o ciberbulling
Es la practica de obtener información confidencial a través de la
manipulación de usuarios legítimos . Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto
que perjudique o exponga ala persona u organismo comprometido a
riesgo o abusos.
25. Privacidad o cuidado de la identidad
digital
La identidad digital es lo que somos para otros en la red o, mejor dicho, lo
que la red dice que somos a los demás.
26. Adicción al internet
Es una categoría que agrupa a una serie de desordenes relacionados, a
saber:
1.- Compulsión por actividades en-línea
2.- Adicción al cyber-sexo
3.- Adicción a los cyber-romances
4.- Adicción a la computadora