SlideShare una empresa de Scribd logo
1 de 15
TRABAJO DE PERÍODO
INFORMÁTICA
*Karol Daniela Morillo Fonseca
*Yuliana Bayona Guarín
10-01
*Historia del Internet……………………….3
*Línea Del Tiempo………………………….4
*Protocolo y conexiones………………….6
*WWW. Navegadores y
buscadores……………………………………8
*Delitos Informáticos………………………..11
*Correos Electrónicos………………………13
*Redes Sociales………………………………14
La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red
fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe
su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a
través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio. En
espíritu, el concepto era muy similar a la Internet de hoy en día. Licklider era el director del programa de
investigación informática de DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA
convenció a sus sucesores en dicha agencia (Ivan Sutherland, Bob Taylor y Lawrence G. Roberts,
investigador del MIT), de la importancia de su concepto de red. En octubre de 1972, Kahn organizó una
gran demostración de ARPANET, que tuvo mucho éxito, en la International Computer Communication
Conference (ICCC). Fue la primera demostración pública de esta nueva tecnología de redes. En 1972
también se introdujo la aplicación “hot” inicial, el correo electrónico. En marzo, Ray Tomlinson, de BBN,
escribió el software básico de envío y lectura de mensajes de correo electrónico, motivado por la necesidad
de los desarrolladores de ARPANET de un mecanismo sencillo de coordinación. En julio, Roberts amplió su
utilidad escribiendo la primera utilidad de correo electrónico para hacer listas de mensajes, leerlos
selectivamente, archivarlos, reenviarlos y responder a los mismos. A partir de ese momento, el correo
electrónico se convirtió en la aplicación de red más importante durante más de una década. Esto presagió
el tipo de actividad que vemos hoy en día en la World Wide Web, es decir, un crecimiento enorme de todo
tipo de tráfico “de persona a persona”.
1957
Se lanza el primer
satélite artificial
1958
Nace la empresa
ARPA
1961
Nacen los
primeros correos
electrónicos
1968
Se creó el ARPANET
(Advanced research
Proyect Agency
Network)
1973
Empezó el
desarrollo con
más protocolo
TCP/IP
1974
Crean el
protocolo IP/TPC
1989
El internet
comienza a
tener uso
comercial
1991
Aparece la
WWW.
1994
Es creado
Yahoo
1998
Es creado
Google
1999
Se crea el
internet
Wireless
2001
Se crea la
Enciclopedia virtual
Wikipedia
2009
El internet alcanza
los 1.966.000.000
usuarios
2011
Comienza a
trabajar en el
desarrollo de
HTMLS
2015
59 Millones de
mensajes en un
solo día
• Qué es un protocolo?
Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente
se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben
respetarse para el envío y la recepción de datos a través de una red.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de
protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:
*HTTP
*FTP
*ARP
*ICMP
*IP
*TCP
*UDP
SMTP
Telnet
NNTP
• Un protocolo orientado a la conexión identifica el flujo de tráfico con un identificador
de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el
destino. Típicamente, el identificador de conexión es un escalar (por ejemplo en
Frame Relay son 10 bits y en Asynchronous Transfer Mode 24 bits). Esto hace a los
conmutadores de red substancialmente más rápidos (las tablas de encaminamiento
son más sencillas, y es más fácil construir el hardware de los conmutadores). El
impacto es tan grande, que protocolos típicamente no orientados a la conexión, tal
como el tráfico de IP, utilizan prefijos orientados a la conexión (por ejemplo IPv6
incorpora el campo "etiqueta de flujo").
WORLD WIDE WEB
Es un sistema de distribución de
información basado en
Hipertexto o Hipermedios
enlazados y accesibles a través
de Internet
¿Qué es?
¿Para qué sirve?
Funciona siguiendo cuatro
pasos básicos: la conexión, la
solicitud, la respuesta y la
desconexión. Es considerado
un protocolo sin estado
porque no guarda información
sobre las transacciones que
hace.Los tipos de navegadores más
importantes son:
*Internet Explorer
*Google Chrome
*Mozilla Firefox
*Opera
NAVEGADORES HISTORIA CARACTERISTICAS
El navegador fue lanzado al público de manera oficial
el 2 de septiembre de 2008 para Microsoft Windows
(únicamente XP y versiones posteriores) en 43
idiomas, siendo una versión beta. Chrome obtuvo
rápidamente cerca del 1% del mercado de
navegadores. El 2 de septiembre, un artículo
noticioso enfocó la atención a una sección de los
términos de servicio para el lanzamiento inicial de la
versión beta, en la que parecía otorgar a Google una
licencia sobre todo el contenido transferido por
medio del navegador Chrome.
*Páginas de error alojadas en servidores de Google, cuando
no se encuentra un servidor.
*Problemas en el historial <<Dftland>> aparecen y
desaparecen direcciones visitadas con anterioridad.
Instalación automática de «Google Updater» (se puede
desactivar en su menú).
*Precargado de DNS (ya se puede desactivar desde la barra
de herramientas del navegador).
*Sugerencias automáticas de búsquedas en la barra de
direcciones.
*Sistema de seguimiento de errores que envía información
sobre cuelgues del navegador o errores.
Internet Explorer fue lanzado por primera vez para su
instalación como un complemento de Microsoft Plus!
para Windows 95 en el año de 1995. Posteriormente
se introduciría gratuitamente en determinadas
versiones OEM de Windows 95, y además se incluyó
de forma predeterminada en versiones posteriores de
Windows. Sin embargo, el permitir que el sistema
operativo llevara consigo el navegador de forma
gratuita (evitando con ello el pago de regalías a
Spyglass, Inc.), hizo que poco después se tradujera en
una demanda y una posterior indemnización de varios
millones de dólares.
Internet Explorer ha sido diseñado para una amplia gama
de páginas web y para proporcionar determinadas
funciones dentro de los sistemas operativos, incluyendo
Windows Update. Durante el apogeo de la guerra de
navegadores, Internet Explorer sustituyó a Netscape
cuando se encontraban a favor de apoyar las progresivas
características tecnológicas de la época.
Soporte de estándares
Normas de extensiones
Usabilidad y accesibilidad
Caché
Políticas de grupo
En la primavera de 2002, aparece una rama
experimental del proyecto Mozilla, que condujeron
David Hyatt y Blake Ross, que pretendía eliminar
todas las funciones ajenas a un navegador
propiamente dicho y mejorar su código e interfaz.
El nombre original del proyecto era
Mozilla/Browser, cambiado por Phoenix. Antes de
la publicación de la versión 1.0 el 9 de noviembre
de 2004, Firefox ya había atraído la atención de
ciertos medios de comunicación, incluyendo a
Forbes1 y el Wall Street Journal.
Entre sus características incluyen la tradicional
navegación por pestañas, corrector ortográfico (que
puede ser incluido vía Mozilla Addons - Complementos
de Mozilla), búsqueda progresiva, marcadores
dinámicos, un administrador de descargas, lector RSS,
navegación privada, navegación con georreferenciación,
aceleración mediante GPU,e integración del motor de
búsqueda que desee el usuario.
NAVEGADORES HISTORIA CARACTERISTICAS
La primera versión beta de Safari fue
presentada en la exposición Macworld
el 7 de enero de 2003 y fue liberada en
forma de beta pública. Su versión 1.0
se lanzó en junio de 2003. La versión
1.1 se publicó en octubre del mismo
año y se convirtió en la primera versión
de Safari en ser el navegador
predeterminado para Mac OS X. El 9
de enero de 2007, Steve Jobs anunció
que el teléfono inteligente de Apple Inc.
(iPhone) usaría Safari para la
exploración de sitios web.
Está escrito sobre el framework WebKit, que incluye a
WebCore, el motor de render izado, y
JavaScriptCore, el intérprete de JavaScript. Por su
parte, WebKit (el motor de renderizado del navegador)
está basado en el motor KHTML, creado por el
proyecto KDE para su navegador Konqueror. Como
resultado de esto, el motor interno de Safari es
software libre y es liberado bajo los términos de la
licencia LGPL. Las mejoras al código de KHTML por
parte de Apple son incorporadas al código de KDE
rápidamente.
El navegador comenzó en 1994 como
un proyecto de investigación en
Telerón, una empresa de
telecomunicaciones noruega. En 1995,
la empresa se ramificó y quedó en
manos de Opera Software. La primera
versión pública del software vio la luz el
22 de abril de 1996 en su versión 2.0,
la cual solo funcionaba en Microsoft
Windows. La versión 3.0, lanzada el 1
de diciembre de 1997 introdujo el
bloqueo de ventanas emergentes. En
1998 se desarrolló el primer navegador
para dispositivos móviles. Opera 4.0,
publicado el 28 de junio del 2000,
incluyó la navegación por pestañas.
*Acceso Rápido (Speed Dial): permite guardar en la página
de inicio del navegador miniaturas de sitios web
seleccionados. Al hacer clic en una miniatura, el usuario
visita la página web a la que pertenece la miniatura.
*Funciona como una especie de marcador (bookmark).
*Administrador de contraseñas.
*Administrador de descargas: permite, entre otras cosas,
pausar cualquier descarga y continuarla cuando así se
requiera (especialmente útil con archivos grandes), o
realizar múltiples descargas simultáneamente llevando una
mejor monitorización, así como poder llevar un historial de
las mismas.
*Administrador de tareas: muestra información sobre los
procesos del navegador; así como la opción de cerrar cada
proceso.
*Arrastre de pestañas entre ventanas (Draggable tabs).
*Atajos de teclado.
*Barra de marcadores.
*Bloqueo de ventanas emergentes.
• ¿QUE SON LOS DELITOS INFORMÁTICOS?
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo
general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la
internet.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos
siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros,
estos son algunos casos a mencionar:
*La expansión de virus informáticos
*El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
*La falsificación de los remitentes de mensajes con la técnica SPOOFING
*El envío o entrada oculta de los archivos spias o los KELOGGERS
*El uso de troyanos/back doors para controlar determinados sistemas o en su efecto para sustraer
información.
1. Grooming Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en
conversaciones con contenido sexual.
2. Bluejacking Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar
mensajes anónimos a otros teléfonos
3.Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se
envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de
frente, por ello la víctima desconoce la identidad de su agresor.
4.ESCNNA Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5.Hackear Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de
robar información, suplantar la identidad del dueño, beneficiarse económicamente
o protestar.
6.Hacking Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
7.Sexting Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
8. Flaming Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes,
blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas
con el objetivo de enojarla e imponer los puntos de vista de la otra.
9. Pedofilia Trastorno sexual que supone fantasías sexuales recurrentes y altamente
excitantes, impulsos sexuales o comportamientos sexuales con pre púberes de 13
años de edad o menores.
10. Pharming Es un tipo de fraude que consiste en suplantar los nombres de dominio de la
página que quiere navegar el usuario, para conducirlo a una página web falsa.
El correo electrónico tiene un envío
instantáneo
El Correo Postal tiene una entrega
más demorada
La emisión de correo electrónico es
por pixeles ya que este no es un
material sólido, es como un
software digital
El correo Postal tiene costo o tarifa
por su envío
El correo electrónico se puede
enviar a varios destinatarios al
mismo tiempo
El correo Postal sólo tiene un
receptor
En el corre electrónico hay la opción
del corrector ortográfico y esto
ayuda a que el mensaje llegue sin
ninguna falta ortográfica
El correo postal siempre lleva lugar,
fecha y firma del emisor
Los correos postales no son
públicos
Facebook es una red social creada por
Mark Zuckerberg mientras estudiaba en
la universidad de Harvard. Su objetivo
era diseñar un espacio en el que los
alumnos de dicha universidad pudieran
intercambiar una comunicación fluida y
compartir contenido de forma sencilla a
través de Internet.
WhatsApp es una aplicación de
mensajería instantánea para
teléfonos inteligentes, que envía y
recibe mensajes mediante Internet,
complementando servicios de correo
electrónico, mensajería instantánea,
servicio de mensajes cortos o
sistema de mensajería multimedia.
Twitter, La red permite enviar
mensajes de texto plano de corta
longitud, con un máximo de 140
caracteres, llamados tweets, que se
muestran en la página principal del
usuario. Los usuarios pueden
suscribirse a los tweets de otros
usuarios – a esto se le llama "seguir"
y a los usuarios abonados se les
llama "seguidores"
Instagram es una aplicación que actúa
como red social ya que permite a sus
usuarios subir cualquier tipo de fotos y
videos, con la opción de aplicar diversos
efectos fotográficos, como por ejemplo,
filtros, marcos, similitudes térmicas,
colores retro, o vintage
YouTube es un sitio web dedicado a
compartir vídeos. Aloja una variedad
de clips de películas, programas de
televisión y vídeos musicales, así
como contenidos amateur como video
blogs y YouTube Gaming. A pesar de
las reglas de YouTube contra subir
vídeos con todos los derechos
reservados, este material existe en
abundancia.
Google+ integra distintos servicios:
Círculos, Hangouts, Intereses y
Comunidades.3 Google+ también
estará disponible como una
aplicación de escritorio y como una
aplicación móvil, pero sólo en los
sistemas operativos Android e iOS.
BIBLIOGRAFÍA
• https://www.internetsociety.org/es/breve-historia-de-internet
• https://www.timetoast.com
• http://es.ccm.net
• https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
• https://www.youtube.com/watch?v=RRgPx_ibTOU&feature=youtu.be
• www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html
• www.cavsi.com/.../diferencia-entre-correo-electronico-y-correo-postal/

Más contenido relacionado

La actualidad más candente

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosHenry_MG
 
El mundo de la Informatica
El mundo de la InformaticaEl mundo de la Informatica
El mundo de la InformaticaJohanreyeso
 
Sistema operativo de windows y linux
Sistema operativo de windows y linuxSistema operativo de windows y linux
Sistema operativo de windows y linuxPaula Vallades
 
Sistema de operacion windows y linux
Sistema de operacion windows y linuxSistema de operacion windows y linux
Sistema de operacion windows y linuxcamileyes
 
Linux windows nieva
Linux windows nievaLinux windows nieva
Linux windows nievamagali Nieva
 
Línea del tiempo - Sistemas Operativos
Línea del tiempo - Sistemas Operativos Línea del tiempo - Sistemas Operativos
Línea del tiempo - Sistemas Operativos xcaret resendiz
 
LINUX vs WINDOWS
LINUX vs WINDOWS LINUX vs WINDOWS
LINUX vs WINDOWS azazeltic
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs Linuxpaulabmgi38
 
Vip users linux desde cero
Vip users linux desde ceroVip users linux desde cero
Vip users linux desde ceroxavazquez
 
Navegadores de internet jose miranda rojas 10 a
Navegadores de internet jose miranda rojas 10 aNavegadores de internet jose miranda rojas 10 a
Navegadores de internet jose miranda rojas 10 aJose Crow
 
Sistema operativo mac
Sistema operativo macSistema operativo mac
Sistema operativo macDanny Pinos
 
Evolución de los sistemas operativos Windows y Linux.
Evolución de los sistemas operativos Windows y Linux.Evolución de los sistemas operativos Windows y Linux.
Evolución de los sistemas operativos Windows y Linux.Santiago Julián
 
Diapositivas Windows,linux y Mac Os
Diapositivas Windows,linux y Mac OsDiapositivas Windows,linux y Mac Os
Diapositivas Windows,linux y Mac OsAndrea Oliden
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo LinuxDraven Draven
 

La actualidad más candente (19)

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sistemas operativos_cárdenas torres_pdf
Sistemas operativos_cárdenas torres_pdf Sistemas operativos_cárdenas torres_pdf
Sistemas operativos_cárdenas torres_pdf
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
El mundo de la Informatica
El mundo de la InformaticaEl mundo de la Informatica
El mundo de la Informatica
 
Sistema operativo de windows y linux
Sistema operativo de windows y linuxSistema operativo de windows y linux
Sistema operativo de windows y linux
 
Sistema de operacion windows y linux
Sistema de operacion windows y linuxSistema de operacion windows y linux
Sistema de operacion windows y linux
 
Linux windows nieva
Linux windows nievaLinux windows nieva
Linux windows nieva
 
Línea del tiempo de los sistemas operativos
Línea del tiempo de los sistemas operativosLínea del tiempo de los sistemas operativos
Línea del tiempo de los sistemas operativos
 
Línea del tiempo - Sistemas Operativos
Línea del tiempo - Sistemas Operativos Línea del tiempo - Sistemas Operativos
Línea del tiempo - Sistemas Operativos
 
gnu-linux
gnu-linuxgnu-linux
gnu-linux
 
LINUX vs WINDOWS
LINUX vs WINDOWS LINUX vs WINDOWS
LINUX vs WINDOWS
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs Linux
 
Vip users linux desde cero
Vip users linux desde ceroVip users linux desde cero
Vip users linux desde cero
 
Navegadores de internet jose miranda rojas 10 a
Navegadores de internet jose miranda rojas 10 aNavegadores de internet jose miranda rojas 10 a
Navegadores de internet jose miranda rojas 10 a
 
Sistemas Operativos Romero Quijas
Sistemas Operativos Romero QuijasSistemas Operativos Romero Quijas
Sistemas Operativos Romero Quijas
 
Sistema operativo mac
Sistema operativo macSistema operativo mac
Sistema operativo mac
 
Evolución de los sistemas operativos Windows y Linux.
Evolución de los sistemas operativos Windows y Linux.Evolución de los sistemas operativos Windows y Linux.
Evolución de los sistemas operativos Windows y Linux.
 
Diapositivas Windows,linux y Mac Os
Diapositivas Windows,linux y Mac OsDiapositivas Windows,linux y Mac Os
Diapositivas Windows,linux y Mac Os
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 

Similar a Trabajo tecnología

Similar a Trabajo tecnología (20)

Informatica trabajo del i periodo 10 01
Informatica trabajo del i periodo 10 01Informatica trabajo del i periodo 10 01
Informatica trabajo del i periodo 10 01
 
Browser servidor FTP
Browser servidor FTPBrowser servidor FTP
Browser servidor FTP
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Guerra de los navegadores
Guerra de los navegadoresGuerra de los navegadores
Guerra de los navegadores
 
Internet y navegador web practica 2 tics
Internet y navegador web practica 2 ticsInternet y navegador web practica 2 tics
Internet y navegador web practica 2 tics
 
Internet y Navegador Web
Internet y Navegador WebInternet y Navegador Web
Internet y Navegador Web
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Trabajo de periodo informatica michell y angy
Trabajo de periodo informatica michell y angyTrabajo de periodo informatica michell y angy
Trabajo de periodo informatica michell y angy
 
Presentación2 michell y angy2
Presentación2 michell y angy2Presentación2 michell y angy2
Presentación2 michell y angy2
 
Navegadores (2)
Navegadores (2)Navegadores (2)
Navegadores (2)
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegador web o web browser
Navegador web o web browserNavegador web o web browser
Navegador web o web browser
 
Navegadores Web.docx
Navegadores Web.docxNavegadores Web.docx
Navegadores Web.docx
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Trabajo tecnología

  • 1. TRABAJO DE PERÍODO INFORMÁTICA *Karol Daniela Morillo Fonseca *Yuliana Bayona Guarín 10-01
  • 2. *Historia del Internet……………………….3 *Línea Del Tiempo………………………….4 *Protocolo y conexiones………………….6 *WWW. Navegadores y buscadores……………………………………8 *Delitos Informáticos………………………..11 *Correos Electrónicos………………………13 *Redes Sociales………………………………14
  • 3. La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy en día. Licklider era el director del programa de investigación informática de DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA convenció a sus sucesores en dicha agencia (Ivan Sutherland, Bob Taylor y Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de red. En octubre de 1972, Kahn organizó una gran demostración de ARPANET, que tuvo mucho éxito, en la International Computer Communication Conference (ICCC). Fue la primera demostración pública de esta nueva tecnología de redes. En 1972 también se introdujo la aplicación “hot” inicial, el correo electrónico. En marzo, Ray Tomlinson, de BBN, escribió el software básico de envío y lectura de mensajes de correo electrónico, motivado por la necesidad de los desarrolladores de ARPANET de un mecanismo sencillo de coordinación. En julio, Roberts amplió su utilidad escribiendo la primera utilidad de correo electrónico para hacer listas de mensajes, leerlos selectivamente, archivarlos, reenviarlos y responder a los mismos. A partir de ese momento, el correo electrónico se convirtió en la aplicación de red más importante durante más de una década. Esto presagió el tipo de actividad que vemos hoy en día en la World Wide Web, es decir, un crecimiento enorme de todo tipo de tráfico “de persona a persona”.
  • 4. 1957 Se lanza el primer satélite artificial 1958 Nace la empresa ARPA 1961 Nacen los primeros correos electrónicos 1968 Se creó el ARPANET (Advanced research Proyect Agency Network) 1973 Empezó el desarrollo con más protocolo TCP/IP 1974 Crean el protocolo IP/TPC
  • 5. 1989 El internet comienza a tener uso comercial 1991 Aparece la WWW. 1994 Es creado Yahoo 1998 Es creado Google 1999 Se crea el internet Wireless 2001 Se crea la Enciclopedia virtual Wikipedia 2009 El internet alcanza los 1.966.000.000 usuarios 2011 Comienza a trabajar en el desarrollo de HTMLS 2015 59 Millones de mensajes en un solo día
  • 6. • Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos: *HTTP *FTP *ARP *ICMP *IP *TCP *UDP SMTP Telnet NNTP
  • 7. • Un protocolo orientado a la conexión identifica el flujo de tráfico con un identificador de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el destino. Típicamente, el identificador de conexión es un escalar (por ejemplo en Frame Relay son 10 bits y en Asynchronous Transfer Mode 24 bits). Esto hace a los conmutadores de red substancialmente más rápidos (las tablas de encaminamiento son más sencillas, y es más fácil construir el hardware de los conmutadores). El impacto es tan grande, que protocolos típicamente no orientados a la conexión, tal como el tráfico de IP, utilizan prefijos orientados a la conexión (por ejemplo IPv6 incorpora el campo "etiqueta de flujo").
  • 8. WORLD WIDE WEB Es un sistema de distribución de información basado en Hipertexto o Hipermedios enlazados y accesibles a través de Internet ¿Qué es? ¿Para qué sirve? Funciona siguiendo cuatro pasos básicos: la conexión, la solicitud, la respuesta y la desconexión. Es considerado un protocolo sin estado porque no guarda información sobre las transacciones que hace.Los tipos de navegadores más importantes son: *Internet Explorer *Google Chrome *Mozilla Firefox *Opera
  • 9. NAVEGADORES HISTORIA CARACTERISTICAS El navegador fue lanzado al público de manera oficial el 2 de septiembre de 2008 para Microsoft Windows (únicamente XP y versiones posteriores) en 43 idiomas, siendo una versión beta. Chrome obtuvo rápidamente cerca del 1% del mercado de navegadores. El 2 de septiembre, un artículo noticioso enfocó la atención a una sección de los términos de servicio para el lanzamiento inicial de la versión beta, en la que parecía otorgar a Google una licencia sobre todo el contenido transferido por medio del navegador Chrome. *Páginas de error alojadas en servidores de Google, cuando no se encuentra un servidor. *Problemas en el historial <<Dftland>> aparecen y desaparecen direcciones visitadas con anterioridad. Instalación automática de «Google Updater» (se puede desactivar en su menú). *Precargado de DNS (ya se puede desactivar desde la barra de herramientas del navegador). *Sugerencias automáticas de búsquedas en la barra de direcciones. *Sistema de seguimiento de errores que envía información sobre cuelgues del navegador o errores. Internet Explorer fue lanzado por primera vez para su instalación como un complemento de Microsoft Plus! para Windows 95 en el año de 1995. Posteriormente se introduciría gratuitamente en determinadas versiones OEM de Windows 95, y además se incluyó de forma predeterminada en versiones posteriores de Windows. Sin embargo, el permitir que el sistema operativo llevara consigo el navegador de forma gratuita (evitando con ello el pago de regalías a Spyglass, Inc.), hizo que poco después se tradujera en una demanda y una posterior indemnización de varios millones de dólares. Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones dentro de los sistemas operativos, incluyendo Windows Update. Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características tecnológicas de la época. Soporte de estándares Normas de extensiones Usabilidad y accesibilidad Caché Políticas de grupo En la primavera de 2002, aparece una rama experimental del proyecto Mozilla, que condujeron David Hyatt y Blake Ross, que pretendía eliminar todas las funciones ajenas a un navegador propiamente dicho y mejorar su código e interfaz. El nombre original del proyecto era Mozilla/Browser, cambiado por Phoenix. Antes de la publicación de la versión 1.0 el 9 de noviembre de 2004, Firefox ya había atraído la atención de ciertos medios de comunicación, incluyendo a Forbes1 y el Wall Street Journal. Entre sus características incluyen la tradicional navegación por pestañas, corrector ortográfico (que puede ser incluido vía Mozilla Addons - Complementos de Mozilla), búsqueda progresiva, marcadores dinámicos, un administrador de descargas, lector RSS, navegación privada, navegación con georreferenciación, aceleración mediante GPU,e integración del motor de búsqueda que desee el usuario.
  • 10. NAVEGADORES HISTORIA CARACTERISTICAS La primera versión beta de Safari fue presentada en la exposición Macworld el 7 de enero de 2003 y fue liberada en forma de beta pública. Su versión 1.0 se lanzó en junio de 2003. La versión 1.1 se publicó en octubre del mismo año y se convirtió en la primera versión de Safari en ser el navegador predeterminado para Mac OS X. El 9 de enero de 2007, Steve Jobs anunció que el teléfono inteligente de Apple Inc. (iPhone) usaría Safari para la exploración de sitios web. Está escrito sobre el framework WebKit, que incluye a WebCore, el motor de render izado, y JavaScriptCore, el intérprete de JavaScript. Por su parte, WebKit (el motor de renderizado del navegador) está basado en el motor KHTML, creado por el proyecto KDE para su navegador Konqueror. Como resultado de esto, el motor interno de Safari es software libre y es liberado bajo los términos de la licencia LGPL. Las mejoras al código de KHTML por parte de Apple son incorporadas al código de KDE rápidamente. El navegador comenzó en 1994 como un proyecto de investigación en Telerón, una empresa de telecomunicaciones noruega. En 1995, la empresa se ramificó y quedó en manos de Opera Software. La primera versión pública del software vio la luz el 22 de abril de 1996 en su versión 2.0, la cual solo funcionaba en Microsoft Windows. La versión 3.0, lanzada el 1 de diciembre de 1997 introdujo el bloqueo de ventanas emergentes. En 1998 se desarrolló el primer navegador para dispositivos móviles. Opera 4.0, publicado el 28 de junio del 2000, incluyó la navegación por pestañas. *Acceso Rápido (Speed Dial): permite guardar en la página de inicio del navegador miniaturas de sitios web seleccionados. Al hacer clic en una miniatura, el usuario visita la página web a la que pertenece la miniatura. *Funciona como una especie de marcador (bookmark). *Administrador de contraseñas. *Administrador de descargas: permite, entre otras cosas, pausar cualquier descarga y continuarla cuando así se requiera (especialmente útil con archivos grandes), o realizar múltiples descargas simultáneamente llevando una mejor monitorización, así como poder llevar un historial de las mismas. *Administrador de tareas: muestra información sobre los procesos del navegador; así como la opción de cerrar cada proceso. *Arrastre de pestañas entre ventanas (Draggable tabs). *Atajos de teclado. *Barra de marcadores. *Bloqueo de ventanas emergentes.
  • 11. • ¿QUE SON LOS DELITOS INFORMÁTICOS? Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar: *La expansión de virus informáticos *El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. *La falsificación de los remitentes de mensajes con la técnica SPOOFING *El envío o entrada oculta de los archivos spias o los KELOGGERS *El uso de troyanos/back doors para controlar determinados sistemas o en su efecto para sustraer información.
  • 12. 1. Grooming Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 2. Bluejacking Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos 3.Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. 4.ESCNNA Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5.Hackear Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. 6.Hacking Es la acción de "robar" sistemas informáticos y redes de telecomunicación. 7.Sexting Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. 8. Flaming Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista de la otra. 9. Pedofilia Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos sexuales o comportamientos sexuales con pre púberes de 13 años de edad o menores. 10. Pharming Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
  • 13. El correo electrónico tiene un envío instantáneo El Correo Postal tiene una entrega más demorada La emisión de correo electrónico es por pixeles ya que este no es un material sólido, es como un software digital El correo Postal tiene costo o tarifa por su envío El correo electrónico se puede enviar a varios destinatarios al mismo tiempo El correo Postal sólo tiene un receptor En el corre electrónico hay la opción del corrector ortográfico y esto ayuda a que el mensaje llegue sin ninguna falta ortográfica El correo postal siempre lleva lugar, fecha y firma del emisor Los correos postales no son públicos
  • 14. Facebook es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. WhatsApp es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Twitter, La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le llama "seguir" y a los usuarios abonados se les llama "seguidores" Instagram es una aplicación que actúa como red social ya que permite a sus usuarios subir cualquier tipo de fotos y videos, con la opción de aplicar diversos efectos fotográficos, como por ejemplo, filtros, marcos, similitudes térmicas, colores retro, o vintage YouTube es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales, así como contenidos amateur como video blogs y YouTube Gaming. A pesar de las reglas de YouTube contra subir vídeos con todos los derechos reservados, este material existe en abundancia. Google+ integra distintos servicios: Círculos, Hangouts, Intereses y Comunidades.3 Google+ también estará disponible como una aplicación de escritorio y como una aplicación móvil, pero sólo en los sistemas operativos Android e iOS.
  • 15. BIBLIOGRAFÍA • https://www.internetsociety.org/es/breve-historia-de-internet • https://www.timetoast.com • http://es.ccm.net • https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/ • https://www.youtube.com/watch?v=RRgPx_ibTOU&feature=youtu.be • www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html • www.cavsi.com/.../diferencia-entre-correo-electronico-y-correo-postal/