1. INTERNET
ANGELICA NATALIA CARDOZO DURAN
96030511376
GRUPO A
INGRID MARCELA LEON TRUJILLO
TUTORA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
PROGRAMA PSICOLOGIA
CEAD FLORENCIA
27-08-2013
2. INTRODUCCION
Después de haber realizado la lectura del capítulo 1 acerca del internet,
el cual hablaba de cómo fue surgiendo, de lo que esta herramienta brinda,
además de los riesgos y los beneficios que tiene, también de lo importante que
es hoy en día; teniendo en cuenta esta información, he podido elaborar una
línea de tiempo en la que de una forma muy resumida evidencio la evolución
del internet desde sus inicios hasta nuestros días (2013) y hablo de cinco
riesgos que para mí son los más importantes en cuanto a los virus que trae
consigo el uso del internet.
3. LÍNEA DE TIEMPO
Red Geláctica
J.C.R Licklider
ARPANET
Roberts
Paquetes
Leonard
Kleinrock
Protocolo
TCP/IP
Kahn
BITNET
Ira Fuchs y
GreydonFr
eemon
USENET
AT&T
TELENET
MFENET
(Ministerio de energía)
HEPNET (DoE)
SPAN (NASA)
CSNET
(Rick Adrion, David
Farber, Larry
Landweber)
19641962 1976 1981(1968-1975)1967 1982
Servicio de
nombres de
jerarquías
(DNS)
Kahn
1984
Redes de
alta
velocidad
(Comité del
consejo
Nacional)
Formación
de Internet
Society
(CNRI)
19911988 1995
Definió el
termino
Internet
(FNC)
1996-2012 2013
Cambiando
para ofrecer
nuevos
servicios
(transporte en
tiempo real,
nuevas
aplicaciones
como el teléfono
de Internet, y en
un futuro la
televisión de
Internet,
además
demejorar el
acceso
residencial a
una tecnología
más adecuada)
Soporta un
rango de
funciones
como (soportar
la
comunicación
y compartir
archivos),
además de la
creación de
correo
electrónico y lo
más reciente
el World Wide
Web.
4. RIESGOS EN INTERNET
Virus informáticos ya que se copian automáticamente y tienen por objeto
alterar el funcionamiento del computador, además de que se adueña de
nuestro computador ocasionando grandes daños como el de afectar lo más
importante en la unidad del computador como lo es el sector de arranque.
El virus spyware debido a que se instala en el computador sin que nos
demos cuenta recopilando los datos que tenemos en el PC y lo peor es que
dicha información es enviada a manos inescrupulosas que pueden hacer daño
con la información que este virus hurtó.
Los troyanos que no son detectados por los antivirus y lo que es peor se
adueñan de las contraseñas que el dueño del PC tiene de sus correos
enviándolas a terceros lo que es demasiado malo ya que con esta información
otros pueden ocasionar daños graves y no se puede hacer algo a tiempo para
que este no provoque tantos males.
El que cuando se descargan el tipo de aplicaciones con licencias
shareware o freeware se adhieren a estas sin ser detectadas y se instalan
sigilosamente esto no es bueno porque sin darnos cuenta que estamos
instalando algo que creemos bueno para nuestro computador lo que hacemos
es perjudicarnos.
El hecho de no saber que paginas son buenas y cuales no, ya que así
como buscamos información que son de bastante utilidad para nosotros,
también hay otras páginas que traen consigo ciertos virus que ponen en una
determinada vulnerabilidadnuestro computador, situación que no es nada
favorable debido a que esto da paso a que archivos que tenemos y que son de
vital importancia se puedan perder.
5. CONCLUSIONES
El Internet es un sistema y una herramienta muy importante ya que nos
permite acceder a una serie de información, además de que nos facilita
lacomunicación con personas de otros lugares, lo que es bueno ya que muchas
veces tenemos familiares lejos de nosotros y por medio de la utilización de este
sistema se nos hace asequible el poder comunicarnos a larga distancia.
Si esta herramienta sigue avanzando así como va, en un futuro ya no
tendremos que realizar las mismas actividades que normalmente hacemos hoy
en día, debido a que este encontrara la forma de suprimir una serie de tareas
por medio de este método, situación que no me parece tan buena porque nos
convertiremos de cierta manera en parásitos ya que no podremos hacer lo que
nos gusta hacer de forma personal si no que nos veremos obligados a dejar
que las nuevas herramientas lo hagan por nosotros, esto no quiere decir que es
algo terrible, es solo que lo que producimos o para lo que nos preparamos para
ser alguien el día de mañana no va a servir de mucho porque todos los
conocimientos que adquiramos serán sustituidos.
6. BIBLIOGRAFIA
Procedimientos de IEEE, edición especial sobre la las redes de paquetes
de comunicación, volumen 66, nº 11, noviembre de 1978. (Editor invitado:
Robert Kahn, editores invitados asociados: Keith Uncapher y Harry van Trees)
L. Roberts, "Múltiples redes informáticas y comunicación entre
ordenadores", Conferencia ACM Gatlinburg, octubre de 1967.
V. G. Cerf y R. E. Kahn, "Un protocolo para la interconexión de paquetes
de red", IEEE Trans. Comm. Tech. , vol. COM-22, V 5, págs. 627-641, mayo de
1974.
Leonard Kleinrockes profesor de informática en la universidad de
California, Los Ángeles, y es presidente y fundador de Nomadix.
R. Kahn, Principios de comunicación para sistemas operativos.
Memorando interno de BBN, enero 1972.
Yumonaro01 (2010). Introducción a Internet. Consultado en junio 12,
2010 enhttp://yumonaro01.wordpress.com/2010/05/27/grupo-de-internet/.
Lucero (2010). La Internet. Consultado en junio 12, 2010 en
http://wwwconecomabril.blogspot.com/.
Panda Security (2011). ¿Qué es el Spyware?. Consultado en enero 12,
2011 en
http://www.pandasecurity.com/spain/homeusers/securityinfo/typesmalwar
e/spyware/what-is.htm.
Suarez Lorena (2004).Modulo Herramientas Telemáticas.