SlideShare una empresa de Scribd logo
1 de 6
INTERNET
ANGELICA NATALIA CARDOZO DURAN
96030511376
GRUPO A
INGRID MARCELA LEON TRUJILLO
TUTORA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES
PROGRAMA PSICOLOGIA
CEAD FLORENCIA
27-08-2013
INTRODUCCION
Después de haber realizado la lectura del capítulo 1 acerca del internet,
el cual hablaba de cómo fue surgiendo, de lo que esta herramienta brinda,
además de los riesgos y los beneficios que tiene, también de lo importante que
es hoy en día; teniendo en cuenta esta información, he podido elaborar una
línea de tiempo en la que de una forma muy resumida evidencio la evolución
del internet desde sus inicios hasta nuestros días (2013) y hablo de cinco
riesgos que para mí son los más importantes en cuanto a los virus que trae
consigo el uso del internet.
LÍNEA DE TIEMPO
Red Geláctica
J.C.R Licklider
ARPANET
Roberts
Paquetes
Leonard
Kleinrock
Protocolo
TCP/IP
Kahn
BITNET
Ira Fuchs y
GreydonFr
eemon
USENET
AT&T
TELENET
MFENET
(Ministerio de energía)
HEPNET (DoE)
SPAN (NASA)
CSNET
(Rick Adrion, David
Farber, Larry
Landweber)
19641962 1976 1981(1968-1975)1967 1982
Servicio de
nombres de
jerarquías
(DNS)
Kahn
1984
Redes de
alta
velocidad
(Comité del
consejo
Nacional)
Formación
de Internet
Society
(CNRI)
19911988 1995
Definió el
termino
Internet
(FNC)
1996-2012 2013
Cambiando
para ofrecer
nuevos
servicios
(transporte en
tiempo real,
nuevas
aplicaciones
como el teléfono
de Internet, y en
un futuro la
televisión de
Internet,
además
demejorar el
acceso
residencial a
una tecnología
más adecuada)
Soporta un
rango de
funciones
como (soportar
la
comunicación
y compartir
archivos),
además de la
creación de
correo
electrónico y lo
más reciente
el World Wide
Web.
RIESGOS EN INTERNET
Virus informáticos ya que se copian automáticamente y tienen por objeto
alterar el funcionamiento del computador, además de que se adueña de
nuestro computador ocasionando grandes daños como el de afectar lo más
importante en la unidad del computador como lo es el sector de arranque.
El virus spyware debido a que se instala en el computador sin que nos
demos cuenta recopilando los datos que tenemos en el PC y lo peor es que
dicha información es enviada a manos inescrupulosas que pueden hacer daño
con la información que este virus hurtó.
Los troyanos que no son detectados por los antivirus y lo que es peor se
adueñan de las contraseñas que el dueño del PC tiene de sus correos
enviándolas a terceros lo que es demasiado malo ya que con esta información
otros pueden ocasionar daños graves y no se puede hacer algo a tiempo para
que este no provoque tantos males.
El que cuando se descargan el tipo de aplicaciones con licencias
shareware o freeware se adhieren a estas sin ser detectadas y se instalan
sigilosamente esto no es bueno porque sin darnos cuenta que estamos
instalando algo que creemos bueno para nuestro computador lo que hacemos
es perjudicarnos.
El hecho de no saber que paginas son buenas y cuales no, ya que así
como buscamos información que son de bastante utilidad para nosotros,
también hay otras páginas que traen consigo ciertos virus que ponen en una
determinada vulnerabilidadnuestro computador, situación que no es nada
favorable debido a que esto da paso a que archivos que tenemos y que son de
vital importancia se puedan perder.
CONCLUSIONES
El Internet es un sistema y una herramienta muy importante ya que nos
permite acceder a una serie de información, además de que nos facilita
lacomunicación con personas de otros lugares, lo que es bueno ya que muchas
veces tenemos familiares lejos de nosotros y por medio de la utilización de este
sistema se nos hace asequible el poder comunicarnos a larga distancia.
Si esta herramienta sigue avanzando así como va, en un futuro ya no
tendremos que realizar las mismas actividades que normalmente hacemos hoy
en día, debido a que este encontrara la forma de suprimir una serie de tareas
por medio de este método, situación que no me parece tan buena porque nos
convertiremos de cierta manera en parásitos ya que no podremos hacer lo que
nos gusta hacer de forma personal si no que nos veremos obligados a dejar
que las nuevas herramientas lo hagan por nosotros, esto no quiere decir que es
algo terrible, es solo que lo que producimos o para lo que nos preparamos para
ser alguien el día de mañana no va a servir de mucho porque todos los
conocimientos que adquiramos serán sustituidos.
BIBLIOGRAFIA
Procedimientos de IEEE, edición especial sobre la las redes de paquetes
de comunicación, volumen 66, nº 11, noviembre de 1978. (Editor invitado:
Robert Kahn, editores invitados asociados: Keith Uncapher y Harry van Trees)
L. Roberts, "Múltiples redes informáticas y comunicación entre
ordenadores", Conferencia ACM Gatlinburg, octubre de 1967.
V. G. Cerf y R. E. Kahn, "Un protocolo para la interconexión de paquetes
de red", IEEE Trans. Comm. Tech. , vol. COM-22, V 5, págs. 627-641, mayo de
1974.
Leonard Kleinrockes profesor de informática en la universidad de
California, Los Ángeles, y es presidente y fundador de Nomadix.
R. Kahn, Principios de comunicación para sistemas operativos.
Memorando interno de BBN, enero 1972.
Yumonaro01 (2010). Introducción a Internet. Consultado en junio 12,
2010 enhttp://yumonaro01.wordpress.com/2010/05/27/grupo-de-internet/.
Lucero (2010). La Internet. Consultado en junio 12, 2010 en
http://wwwconecomabril.blogspot.com/.
Panda Security (2011). ¿Qué es el Spyware?. Consultado en enero 12,
2011 en
http://www.pandasecurity.com/spain/homeusers/securityinfo/typesmalwar
e/spyware/what-is.htm.
Suarez Lorena (2004).Modulo Herramientas Telemáticas.

Más contenido relacionado

La actualidad más candente

Netiquetas....
Netiquetas....Netiquetas....
Netiquetas....
eliana622
 
Los virus
Los virusLos virus
Los virus
laidys
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
jorgegiluptc
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
DORIS_RODRIGUEZ
 

La actualidad más candente (20)

Cuadro sena - 2021
Cuadro   sena - 2021Cuadro   sena - 2021
Cuadro sena - 2021
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Net etiqueta
Net etiquetaNet etiqueta
Net etiqueta
 
Paola y anasrasia
Paola y anasrasiaPaola y anasrasia
Paola y anasrasia
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Web 3 vs web 2
Web 3 vs web 2Web 3 vs web 2
Web 3 vs web 2
 
Netiquetas....
Netiquetas....Netiquetas....
Netiquetas....
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
LA NUBE
LA NUBELA NUBE
LA NUBE
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
la netiqueta
la netiquetala netiqueta
la netiqueta
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 

Destacado

Actividad 3
Actividad 3Actividad 3
Actividad 3
eve0310
 
Historia feira do livro
Historia feira do livroHistoria feira do livro
Historia feira do livro
Estado do RS
 
Zapatos jose
Zapatos joseZapatos jose
Zapatos jose
terryjose
 
Higiene y seguridad industrial22
Higiene y seguridad industrial22Higiene y seguridad industrial22
Higiene y seguridad industrial22
andreina_u
 
Final major project production diary template 2014 2015
Final major project production diary template 2014 2015Final major project production diary template 2014 2015
Final major project production diary template 2014 2015
thomasmcd6
 
La dimensión desconocida
La dimensión desconocidaLa dimensión desconocida
La dimensión desconocida
Solange Velez
 
Presentación de Química: Alcoholismo & Drogadicción
Presentación de Química: Alcoholismo & DrogadicciónPresentación de Química: Alcoholismo & Drogadicción
Presentación de Química: Alcoholismo & Drogadicción
mafergv_96
 
1. la construccion de competencias en ambientes virtuales de aprendizaje
1. la construccion de competencias en ambientes virtuales de aprendizaje1. la construccion de competencias en ambientes virtuales de aprendizaje
1. la construccion de competencias en ambientes virtuales de aprendizaje
Giselle Orjuela
 

Destacado (20)

Calentamiento Global
Calentamiento GlobalCalentamiento Global
Calentamiento Global
 
Meetings Flyer Design - BANYAN TREE CABO MARQUES
Meetings Flyer Design -  BANYAN TREE CABO MARQUESMeetings Flyer Design -  BANYAN TREE CABO MARQUES
Meetings Flyer Design - BANYAN TREE CABO MARQUES
 
ponencia TICS
ponencia TICSponencia TICS
ponencia TICS
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Historia feira do livro
Historia feira do livroHistoria feira do livro
Historia feira do livro
 
Zapatos jose
Zapatos joseZapatos jose
Zapatos jose
 
Esquema de sap
Esquema de sapEsquema de sap
Esquema de sap
 
Higiene y seguridad industrial22
Higiene y seguridad industrial22Higiene y seguridad industrial22
Higiene y seguridad industrial22
 
H05514555
H05514555H05514555
H05514555
 
Final major project production diary template 2014 2015
Final major project production diary template 2014 2015Final major project production diary template 2014 2015
Final major project production diary template 2014 2015
 
21–ე საუკუნე ინფორმაციული საუკუნეა
21–ე საუკუნე ინფორმაციული საუკუნეა21–ე საუკუნე ინფორმაციული საუკუნეა
21–ე საუკუნე ინფორმაციული საუკუნეა
 
ELECTRICIDAD
ELECTRICIDADELECTRICIDAD
ELECTRICIDAD
 
La dimensión desconocida
La dimensión desconocidaLa dimensión desconocida
La dimensión desconocida
 
Presentación de Química: Alcoholismo & Drogadicción
Presentación de Química: Alcoholismo & DrogadicciónPresentación de Química: Alcoholismo & Drogadicción
Presentación de Química: Alcoholismo & Drogadicción
 
La lengua en juego. eso
La lengua en juego. esoLa lengua en juego. eso
La lengua en juego. eso
 
Lo que hemos visto en el año
Lo que hemos visto en el añoLo que hemos visto en el año
Lo que hemos visto en el año
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
1. la construccion de competencias en ambientes virtuales de aprendizaje
1. la construccion de competencias en ambientes virtuales de aprendizaje1. la construccion de competencias en ambientes virtuales de aprendizaje
1. la construccion de competencias en ambientes virtuales de aprendizaje
 
Deuresnadal2012
Deuresnadal2012Deuresnadal2012
Deuresnadal2012
 
alimentacion
alimentacion alimentacion
alimentacion
 

Similar a Internet

Taller de reconocimiento herramientas telematicas[1]
Taller de reconocimiento   herramientas telematicas[1]Taller de reconocimiento   herramientas telematicas[1]
Taller de reconocimiento herramientas telematicas[1]
Silvia Villamizar
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
Mani1410
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
ruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
ruly13
 
Monica viridiana hdez leyva ensayo
Monica viridiana  hdez leyva  ensayoMonica viridiana  hdez leyva  ensayo
Monica viridiana hdez leyva ensayo
manzaesfera
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
grupochik LLL
 

Similar a Internet (20)

Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Video
VideoVideo
Video
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Internet
Internet Internet
Internet
 
Taller de reconocimiento herramientas telematicas[1]
Taller de reconocimiento   herramientas telematicas[1]Taller de reconocimiento   herramientas telematicas[1]
Taller de reconocimiento herramientas telematicas[1]
 
INTERNET
INTERNETINTERNET
INTERNET
 
INTERNET
INTERNETINTERNET
INTERNET
 
INTERNET
INTERNETINTERNET
INTERNET
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Internet natzil
Internet natzilInternet natzil
Internet natzil
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Monica viridiana hdez leyva ensayo
Monica viridiana  hdez leyva  ensayoMonica viridiana  hdez leyva  ensayo
Monica viridiana hdez leyva ensayo
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Más de Natalia Cardozo

Contextualizacion natalia cardozo
Contextualizacion natalia cardozoContextualizacion natalia cardozo
Contextualizacion natalia cardozo
Natalia Cardozo
 
Angelica natalia cardozo_duran_conceptualizacion_206020_323
Angelica natalia cardozo_duran_conceptualizacion_206020_323Angelica natalia cardozo_duran_conceptualizacion_206020_323
Angelica natalia cardozo_duran_conceptualizacion_206020_323
Natalia Cardozo
 
Herramientas de comunicación y ofimatica en linea
Herramientas de comunicación y ofimatica en lineaHerramientas de comunicación y ofimatica en linea
Herramientas de comunicación y ofimatica en linea
Natalia Cardozo
 
Gestion de la investigacion
Gestion de la investigacionGestion de la investigacion
Gestion de la investigacion
Natalia Cardozo
 
Sistema de ciencias, tecnologia e innovacion
Sistema de ciencias, tecnologia e innovacionSistema de ciencias, tecnologia e innovacion
Sistema de ciencias, tecnologia e innovacion
Natalia Cardozo
 

Más de Natalia Cardozo (20)

Narrativa deida poveda
Narrativa deida povedaNarrativa deida poveda
Narrativa deida poveda
 
Foto vo z. claudia duran
Foto vo z. claudia duranFoto vo z. claudia duran
Foto vo z. claudia duran
 
Foto voz martha lucia
Foto voz martha luciaFoto voz martha lucia
Foto voz martha lucia
 
Aporte individual narrativa_natalia_cardozo_442006_129
Aporte individual narrativa_natalia_cardozo_442006_129Aporte individual narrativa_natalia_cardozo_442006_129
Aporte individual narrativa_natalia_cardozo_442006_129
 
Creating a blog natalia cardozo_900004_52_1
Creating a blog natalia cardozo_900004_52_1Creating a blog natalia cardozo_900004_52_1
Creating a blog natalia cardozo_900004_52_1
 
Angelica natalia cardozo_perdomo_grupo_403026_135_
Angelica natalia cardozo_perdomo_grupo_403026_135_Angelica natalia cardozo_perdomo_grupo_403026_135_
Angelica natalia cardozo_perdomo_grupo_403026_135_
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Tc2 grupo 206020_323
Tc2 grupo 206020_323Tc2 grupo 206020_323
Tc2 grupo 206020_323
 
Contextualizacion natalia cardozo
Contextualizacion natalia cardozoContextualizacion natalia cardozo
Contextualizacion natalia cardozo
 
Angelica natalia cardozo_duran_conceptualizacion_206020_323
Angelica natalia cardozo_duran_conceptualizacion_206020_323Angelica natalia cardozo_duran_conceptualizacion_206020_323
Angelica natalia cardozo_duran_conceptualizacion_206020_323
 
Proyecto
ProyectoProyecto
Proyecto
 
Herramientas de comunicación y ofimatica en linea
Herramientas de comunicación y ofimatica en lineaHerramientas de comunicación y ofimatica en linea
Herramientas de comunicación y ofimatica en linea
 
Copyright y copyleft
Copyright y copyleftCopyright y copyleft
Copyright y copyleft
 
Proyecto
ProyectoProyecto
Proyecto
 
Gestion de la investigacion
Gestion de la investigacionGestion de la investigacion
Gestion de la investigacion
 
E learning
E learningE learning
E learning
 
E learning
E learningE learning
E learning
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Lineas de investigacion
Lineas de investigacionLineas de investigacion
Lineas de investigacion
 
Sistema de ciencias, tecnologia e innovacion
Sistema de ciencias, tecnologia e innovacionSistema de ciencias, tecnologia e innovacion
Sistema de ciencias, tecnologia e innovacion
 

Internet

  • 1. INTERNET ANGELICA NATALIA CARDOZO DURAN 96030511376 GRUPO A INGRID MARCELA LEON TRUJILLO TUTORA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) ESCUELA DE CIENCIAS SOCIALES ARTES Y HUMANIDADES PROGRAMA PSICOLOGIA CEAD FLORENCIA 27-08-2013
  • 2. INTRODUCCION Después de haber realizado la lectura del capítulo 1 acerca del internet, el cual hablaba de cómo fue surgiendo, de lo que esta herramienta brinda, además de los riesgos y los beneficios que tiene, también de lo importante que es hoy en día; teniendo en cuenta esta información, he podido elaborar una línea de tiempo en la que de una forma muy resumida evidencio la evolución del internet desde sus inicios hasta nuestros días (2013) y hablo de cinco riesgos que para mí son los más importantes en cuanto a los virus que trae consigo el uso del internet.
  • 3. LÍNEA DE TIEMPO Red Geláctica J.C.R Licklider ARPANET Roberts Paquetes Leonard Kleinrock Protocolo TCP/IP Kahn BITNET Ira Fuchs y GreydonFr eemon USENET AT&T TELENET MFENET (Ministerio de energía) HEPNET (DoE) SPAN (NASA) CSNET (Rick Adrion, David Farber, Larry Landweber) 19641962 1976 1981(1968-1975)1967 1982 Servicio de nombres de jerarquías (DNS) Kahn 1984 Redes de alta velocidad (Comité del consejo Nacional) Formación de Internet Society (CNRI) 19911988 1995 Definió el termino Internet (FNC) 1996-2012 2013 Cambiando para ofrecer nuevos servicios (transporte en tiempo real, nuevas aplicaciones como el teléfono de Internet, y en un futuro la televisión de Internet, además demejorar el acceso residencial a una tecnología más adecuada) Soporta un rango de funciones como (soportar la comunicación y compartir archivos), además de la creación de correo electrónico y lo más reciente el World Wide Web.
  • 4. RIESGOS EN INTERNET Virus informáticos ya que se copian automáticamente y tienen por objeto alterar el funcionamiento del computador, además de que se adueña de nuestro computador ocasionando grandes daños como el de afectar lo más importante en la unidad del computador como lo es el sector de arranque. El virus spyware debido a que se instala en el computador sin que nos demos cuenta recopilando los datos que tenemos en el PC y lo peor es que dicha información es enviada a manos inescrupulosas que pueden hacer daño con la información que este virus hurtó. Los troyanos que no son detectados por los antivirus y lo que es peor se adueñan de las contraseñas que el dueño del PC tiene de sus correos enviándolas a terceros lo que es demasiado malo ya que con esta información otros pueden ocasionar daños graves y no se puede hacer algo a tiempo para que este no provoque tantos males. El que cuando se descargan el tipo de aplicaciones con licencias shareware o freeware se adhieren a estas sin ser detectadas y se instalan sigilosamente esto no es bueno porque sin darnos cuenta que estamos instalando algo que creemos bueno para nuestro computador lo que hacemos es perjudicarnos. El hecho de no saber que paginas son buenas y cuales no, ya que así como buscamos información que son de bastante utilidad para nosotros, también hay otras páginas que traen consigo ciertos virus que ponen en una determinada vulnerabilidadnuestro computador, situación que no es nada favorable debido a que esto da paso a que archivos que tenemos y que son de vital importancia se puedan perder.
  • 5. CONCLUSIONES El Internet es un sistema y una herramienta muy importante ya que nos permite acceder a una serie de información, además de que nos facilita lacomunicación con personas de otros lugares, lo que es bueno ya que muchas veces tenemos familiares lejos de nosotros y por medio de la utilización de este sistema se nos hace asequible el poder comunicarnos a larga distancia. Si esta herramienta sigue avanzando así como va, en un futuro ya no tendremos que realizar las mismas actividades que normalmente hacemos hoy en día, debido a que este encontrara la forma de suprimir una serie de tareas por medio de este método, situación que no me parece tan buena porque nos convertiremos de cierta manera en parásitos ya que no podremos hacer lo que nos gusta hacer de forma personal si no que nos veremos obligados a dejar que las nuevas herramientas lo hagan por nosotros, esto no quiere decir que es algo terrible, es solo que lo que producimos o para lo que nos preparamos para ser alguien el día de mañana no va a servir de mucho porque todos los conocimientos que adquiramos serán sustituidos.
  • 6. BIBLIOGRAFIA Procedimientos de IEEE, edición especial sobre la las redes de paquetes de comunicación, volumen 66, nº 11, noviembre de 1978. (Editor invitado: Robert Kahn, editores invitados asociados: Keith Uncapher y Harry van Trees) L. Roberts, "Múltiples redes informáticas y comunicación entre ordenadores", Conferencia ACM Gatlinburg, octubre de 1967. V. G. Cerf y R. E. Kahn, "Un protocolo para la interconexión de paquetes de red", IEEE Trans. Comm. Tech. , vol. COM-22, V 5, págs. 627-641, mayo de 1974. Leonard Kleinrockes profesor de informática en la universidad de California, Los Ángeles, y es presidente y fundador de Nomadix. R. Kahn, Principios de comunicación para sistemas operativos. Memorando interno de BBN, enero 1972. Yumonaro01 (2010). Introducción a Internet. Consultado en junio 12, 2010 enhttp://yumonaro01.wordpress.com/2010/05/27/grupo-de-internet/. Lucero (2010). La Internet. Consultado en junio 12, 2010 en http://wwwconecomabril.blogspot.com/. Panda Security (2011). ¿Qué es el Spyware?. Consultado en enero 12, 2011 en http://www.pandasecurity.com/spain/homeusers/securityinfo/typesmalwar e/spyware/what-is.htm. Suarez Lorena (2004).Modulo Herramientas Telemáticas.