SlideShare una empresa de Scribd logo
1 de 12
INTERNET Y SUS
PROBLEMAS
¿Qué es internet?
 Es un conjunto descentralizado de redes
de comunicación interconectadas, lo cual
garantiza que las redes físicas
hetereogéneas que la componen formen
una red lógica única de alcance mundial.
Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión
de computadoras, conocida como
ARPANET, entre tres universidades en
California (Estados Unidos).
ORÍGENES
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva
red de comunicaciones financiada por la DARPA que funcionaba de
distribuida sobre la red telefónica conmutada. El éxito de esta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas
al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio
de información de forma "transparente" para las computadoras
conectadas. De la filosofía del proyecto surgió el nombre de "Internet",
que se aplicó al sistema de redes interconectadas mediante los
TCP e IP.
 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y
de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más
tarde, delegó parte de sus funciones en el Internet registry que, a su vez,
proporciona servicios a los DNS.
 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.
 1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de
distintos protocolos de comunicaciones.
 1990 : el mismo equipo construyó el primer cliente Web, llamado
WorldWideWeb (WWW), y el primer servidor web.25
 A inicios de la década de los años 90, con la introducción de nuevas
facilidades de interconexión y herramientas gráficas simples para el uso
la red, se inició el auge que actualmente le conocemos al Internet.
 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará
2000 millones
Evolución
 . En estos diez años se ha pasado de 559
millones a 2270 millones de personas que
navegan en todo mundo, lo que equivale al
33 % total de la población, una cifra muy
superior al 9,1 % en el 2002.
Cuida tu privacidad
 Utilizando un seudónimo y no tu nombre real en Internet,
excepto que sea estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a
través de distintas páginas.
 Usar un navegador alternativo a Internet Explorer, o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema
operativo es importante para evitar que a
través de un fallo del mismo alguien se
pueda apoderar de nuestra computadora
y posteriormente de algo valioso.
 No entrar en páginas web sospechosas
de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envien un correo electrónico a
varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y
parezcan como privados.
 No realizar transacciones comerciales en
páginas web no seguras, las seguras
tienen una "s" después del http.
5 virus mas
peligrosos de
Internet
1. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
Internet que no cuentan con buena seguridad. Es
capaz de bloquear teclados y pantallas. También
es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
2. Hotbar: Su principal arma para actuar es la
seducción a los usuarios en los correos
electrónicos. Tiene la capacidad de amenazar a
quienes no descarguen las actualizaciones de
seguridad, y ataca sin dejar ‘títere con cabeza’ a
través de sitios web maliciosos.
Pero…¿Qué es un virus?
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen
molestias.
 3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de
los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a
proteger mejor su equipo–, captura información personal y contraseñas.
4. Alureon: Este troyano tiene características de rootkit (es capaz de
esconderse a sí mismo, otras herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el computador
remotamente).
4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los
VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y
ataca silenciosamente.

Más contenido relacionado

La actualidad más candente (10)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Glosar
GlosarGlosar
Glosar
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Tare
TareTare
Tare
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
 

Destacado (8)

International Human Resources
International Human ResourcesInternational Human Resources
International Human Resources
 
Doretti_Resources_Sdn_Bhd_v_Fitters_Marketin
Doretti_Resources_Sdn_Bhd_v_Fitters_MarketinDoretti_Resources_Sdn_Bhd_v_Fitters_Marketin
Doretti_Resources_Sdn_Bhd_v_Fitters_Marketin
 
Thara lesson
Thara lessonThara lesson
Thara lesson
 
Pril 3 (2) (1) (2)
Pril 3 (2) (1) (2)Pril 3 (2) (1) (2)
Pril 3 (2) (1) (2)
 
Piel sintética
Piel sintéticaPiel sintética
Piel sintética
 
Internet y sus problemas
Internet y sus problemasInternet y sus problemas
Internet y sus problemas
 
CPR R.E.S.I.L.I.E.N.C.E. to HIV/SA and Stress
CPR R.E.S.I.L.I.E.N.C.E. to HIV/SA and StressCPR R.E.S.I.L.I.E.N.C.E. to HIV/SA and Stress
CPR R.E.S.I.L.I.E.N.C.E. to HIV/SA and Stress
 
Cds grupo207102 3_momento de reconocimiento
Cds grupo207102 3_momento de reconocimientoCds grupo207102 3_momento de reconocimiento
Cds grupo207102 3_momento de reconocimiento
 

Similar a Internet y sus problemas

Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
adrianacastrillon1988
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
sofff
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
majiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
majiitoBB
 

Similar a Internet y sus problemas (20)

E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Internet
InternetInternet
Internet
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
Video
VideoVideo
Video
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet
InternetInternet
Internet
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 

Último

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 

Último (20)

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 

Internet y sus problemas

  • 2. ¿Qué es internet?  Es un conjunto descentralizado de redes de comunicación interconectadas, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 4.  1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los TCP e IP.  1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 5.  1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.  1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
  • 6.  1990 : el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.25  A inicios de la década de los años 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso la red, se inició el auge que actualmente le conocemos al Internet.  2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará 2000 millones
  • 7. Evolución  . En estos diez años se ha pasado de 559 millones a 2270 millones de personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra muy superior al 9,1 % en el 2002.
  • 8. Cuida tu privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • 9.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10. 5 virus mas peligrosos de Internet
  • 11. 1. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 2. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. Pero…¿Qué es un virus? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 12.  3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 4. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.