SlideShare una empresa de Scribd logo
1 de 12
INTERNET Y SUS
PROBLEMAS
¿Qué es internet?
 Es un conjunto descentralizado de redes
de comunicación interconectadas, lo cual
garantiza que las redes físicas
hetereogéneas que la componen formen
una red lógica única de alcance mundial.
Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión
de computadoras, conocida como
ARPANET, entre tres universidades en
California (Estados Unidos).
ORÍGENES
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva
red de comunicaciones financiada por la DARPA que funcionaba de
distribuida sobre la red telefónica conmutada. El éxito de esta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas
al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio
de información de forma "transparente" para las computadoras
conectadas. De la filosofía del proyecto surgió el nombre de "Internet",
que se aplicó al sistema de redes interconectadas mediante los
TCP e IP.
 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y
de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más
tarde, delegó parte de sus funciones en el Internet registry que, a su vez,
proporciona servicios a los DNS.
 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.
 1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de
distintos protocolos de comunicaciones.
 1990 : el mismo equipo construyó el primer cliente Web, llamado
WorldWideWeb (WWW), y el primer servidor web.25
 A inicios de la década de los años 90, con la introducción de nuevas
facilidades de interconexión y herramientas gráficas simples para el uso
la red, se inició el auge que actualmente le conocemos al Internet.
 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará
2000 millones
Evolución
 . En estos diez años se ha pasado de 559
millones a 2270 millones de personas que
navegan en todo mundo, lo que equivale al
33 % total de la población, una cifra muy
superior al 9,1 % en el 2002.
Cuida tu privacidad
 Utilizando un seudónimo y no tu nombre real en Internet,
excepto que sea estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a
través de distintas páginas.
 Usar un navegador alternativo a Internet Explorer, o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema
operativo es importante para evitar que a
través de un fallo del mismo alguien se
pueda apoderar de nuestra computadora
y posteriormente de algo valioso.
 No entrar en páginas web sospechosas
de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envien un correo electrónico a
varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y
parezcan como privados.
 No realizar transacciones comerciales en
páginas web no seguras, las seguras
tienen una "s" después del http.
5 virus mas
peligrosos de
Internet
1. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
Internet que no cuentan con buena seguridad. Es
capaz de bloquear teclados y pantallas. También
es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
2. Hotbar: Su principal arma para actuar es la
seducción a los usuarios en los correos
electrónicos. Tiene la capacidad de amenazar a
quienes no descarguen las actualizaciones de
seguridad, y ataca sin dejar ‘títere con cabeza’ a
través de sitios web maliciosos.
Pero…¿Qué es un virus?
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen
molestias.
 3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de
los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a
proteger mejor su equipo–, captura información personal y contraseñas.
4. Alureon: Este troyano tiene características de rootkit (es capaz de
esconderse a sí mismo, otras herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el computador
remotamente).
4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los
VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y
ataca silenciosamente.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Glosar
GlosarGlosar
Glosarfbfh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4kymeni
 
Actividad #2
Actividad #2Actividad #2
Actividad #2bmoabiel
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internetcarolina porras
 

La actualidad más candente (10)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Glosar
GlosarGlosar
Glosar
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Tare
TareTare
Tare
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
 

Similar a Internet y sus problemas

Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoadrianacastrillon1988
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Internet
InternetInternet
InternetM_Y_K
 
El Internet
El InternetEl Internet
El InternetIrisBale
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasYeison Hernández
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónI.E.S Belen
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C Asofff
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 

Similar a Internet y sus problemas (20)

E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Internet
InternetInternet
Internet
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
Video
VideoVideo
Video
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet
InternetInternet
Internet
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 

Último

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 

Último (20)

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 

Internet y sus problemas

  • 2. ¿Qué es internet?  Es un conjunto descentralizado de redes de comunicación interconectadas, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 4.  1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los TCP e IP.  1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 5.  1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.  1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
  • 6.  1990 : el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.25  A inicios de la década de los años 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso la red, se inició el auge que actualmente le conocemos al Internet.  2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará 2000 millones
  • 7. Evolución  . En estos diez años se ha pasado de 559 millones a 2270 millones de personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra muy superior al 9,1 % en el 2002.
  • 8. Cuida tu privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • 9.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10. 5 virus mas peligrosos de Internet
  • 11. 1. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 2. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. Pero…¿Qué es un virus? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 12.  3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 4. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.