SlideShare una empresa de Scribd logo
1 de 5
EL INTERNET

TUTOR, INGRID MARCELA LEON TRUJILLO
HERRAMIENTAS TELEMATICAS

CIELO ROCIO CICERI ROJAS
C.C.1117507291

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
PROGRAMA DE ADMINISTRACION DE EMPRESAS II SEMESTRE
Florencia-Caquetá, Colombia

2013
ACTIVIDAD 1

Realizar una línea del tiempo de la evolución del internet. Desde su inicio a
nuestros días, año 2013.

AÑOS 70

1976

Nacieron
múltiples redes y
servicios,
la
Universidad de
Stamford
inauguró
su
servicio de Tele
net.

AT&T desarrolló
un protocolo para
comunicación
entre
computadores con
sistema operativo
UNIX.

Nace BITNET,
que enlazaba
supercomputad
ores IBM.

EE.UU construyo
la
MFEnet
y
desencadeno la
creación
de
HEPnet, la Nasa
construyo la red
SPAN.

1990

1981

1991

1993

ARPANET
prácticamente
dejó de existir y
se desarrolló el
primer programa
que permitiría a Nación la Red
los
usuarios Mundial conocida
buscar archivos como www.
en
todos
los
espacios
de
información
El

1982

1984

1985

Adopta
el
protocolo
TCP/IP,
Protocolo de
control
de
transmisiones/
protocolo
de
internet, como
el
estándar
para
la
interconexión
de las redes
conectadas a
ARPANET.

En 1984 se
desarrolló el
Servicio de
Nombres de
Dominios
(DNS), que
introdujo
conceptos de
jerarquías.
así como una
serie de
códigos de
país.

(IAB) realizó
el primer
taller de
TCP/IP
orientado a
las empresas
privadas con
la finalidad de
discutir el
potencial y
las limitantes
de TCP/IP.

1995

1998

1999

NSFNET es
reemplazada
por
otros
centros
de
cómputo
y
distribución de
información
ubicados
en
distintas partes
de mundo.
navegador

Acuerdo para
crear
una
agencia
internacional
de registro de
nombres
o
dominios.

Según
una
agencia
de
Naciones
Unidas, hay
más de 200
millones
de
habitantes en
el ciberespacio
y
43.2
millones
de
computadoras
conectadas a
públicos
existentes.

Mosaic facilita
el acceso a la
WWW,
es
precursor
de
Netscape. Se
transmiten 45
millones de bits
por segundo.

2000

2001

Internet se
masifica.

Wikipedia
Esta
importante
herramienta
aparece y en
muy
poco
tiempo
el
hecho
de
mandar a las
enciclopedias
de papel a un
segundo
plano.

2007

2008

2003

Internet.

2004
Lanzado
en
febrero el portal
de videos más
famoso
del
mundo youtube.

Las
redes
sociales
aparecieron la
primera
fue
Friendster,
luego
llegaría
Mypace,
mas
adelante
aparecerían
otras redes más
conocidas como
Twitter
,
Facebook

2010

2011

2005

2006

Los
ataques
de
los
pishing
se están
generaliz
ando y
son
muchas
las
entidade
s
bancaria
s
afectada
s.
Pishin es
la
capacida
d
de
duplicar
una
página
web para
hacer el
creer al
visitante
que se
encuentr
a en la
pagina
original

Se
ha
finalizado un
concepto de
Web
2.0,
aumentando
la
interactividad
entre
desarrollador
es
de
páginas web
y usuarios.
Los fraudes en
internet se
sofistican a unos
niveles nunca
imaginados : hay
redes de de
ordenadores de
zombies que ,
como soldados de
un cuartel, están
preparados para
recibir órdenes o
atacar otro sitio
Web

Los blogs se
afianzan en la
red, sobre todo
los
tecnológicos
MIcrosiervos
es
el
blog
español más
popular.

Este año será
más móvil.
La web social,
con sus
influenciadores
, va a empezar
a influenciar
como nunca lo
ha hecho.
El internet se
maneja al 100
% en celulares

Seleccionar 5 riesgos que considere son los más importantes y hacer un
comentario de 50 palabras.
PAGINAS WEB:Como páginas de riesgo en Internet podemos encontrar por un
lado páginas con contenidos ilegales que están considerados así por las leyes:
pornografía infantil, informaciones racistas, xenófobas, violentas, difamatorias o
perjudiciales para los derechos de la ciudadanía, contenidos que violan la
intimidad o la reputación de una persona, la apología del terrorismo, páginas
relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y por otro, páginas
con contenido nocivo para los niños y jóvenes ya que pueden influir en su
desarrollo como personas.
SERVICIOS DE COMUNICACIÓN:A través de los servicios de comunicación de
Internet (correo electrónico, mensajería instantánea, foros, Chat, blogs, etc.) los
menores y jóvenes se pueden poner en situación de riesgo.

CIBER – ACOSADORES (ciberbullies):
Ciberbullies (ciber páginas Web, redes sociales, ciberbullies (ciber-acosadores),
descarga de archivos y virus – Adware – Spyware. Veamos con detalle el riesgo
que entrañan estas categorías.-acosadores), descarga de archivos y virus –
Adware – Spyware. Veamos con detalle el riesgo que entrañan estas categorías.

ACCESO A INFORMACION POCO FIABLES Y FALSA: Existe mucha
información errónea y poco actualizada en Internet, ya que cualquiera puede
poner información en la red. Su utilización puede dar lugar a múltiples problemas:
desde realizar mal un trabajo académico hasta arruinar una actuación empresarial.

ACCESO

A

INFORMACION

PELIGROSA,

INFORMAL,

ILICITA:

Existe

información poco recomendable (pornografía infantil, violencia, todo tipo de
sectas...) y hasta con contenidos considerados delictivos que incitan a la violencia,
el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas,
participar en ritos satánicos y en sectas ilegales, realizar actos delictivos... La
globalidad de Internet y las diferentes culturas y legislaciones de los países hacen
posible la existencia (por lo menos temporal, ya que grupos especiales de la
policía dedicados a delitos informáticos realiza actuaciones a nivel internacional)
de estas páginas web en el ciberespacio.

DISPERSION, PERDIDA DE TIEMPO: A veces se pierde mucho tiempo para
localizar la información que se necesita. Es fácil perderse navegando por el
inmenso mar informativo de Internet lleno de atractivos "cantos de sirena". Al final
el trabajo principal puede quedar sin hacer.

Más contenido relacionado

La actualidad más candente

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIAMILKE09
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezRaquel Gandiaga
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticosLina Maria Moreno Baron
 
Portada internet 2
Portada internet 2Portada internet 2
Portada internet 2YesusArmas
 
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAION
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAIONLAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAION
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAIONMaria Camila
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 

La actualidad más candente (16)

Taringa
TaringaTaringa
Taringa
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIA
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Portada internet 2
Portada internet 2Portada internet 2
Portada internet 2
 
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAION
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAIONLAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAION
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICAION
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 

Similar a Actividad 1 (20)

Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Principios basicos del networking -internet
Principios basicos del networking -internetPrincipios basicos del networking -internet
Principios basicos del networking -internet
 
24 agosto 2013 principios basicos del networking -internet
24 agosto 2013   principios basicos del networking -internet24 agosto 2013   principios basicos del networking -internet
24 agosto 2013 principios basicos del networking -internet
 
Internet explore yarall
Internet explore yarallInternet explore yarall
Internet explore yarall
 
Internet
InternetInternet
Internet
 
Internet diapositivas
Internet  diapositivasInternet  diapositivas
Internet diapositivas
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
N T I C
N T I CN T I C
N T I C
 
N T I C
N T I CN T I C
N T I C
 
Ntic
NticNtic
Ntic
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 

Más de Ednna Ciceri

Herramienta elearning Skype
Herramienta elearning SkypeHerramienta elearning Skype
Herramienta elearning SkypeEdnna Ciceri
 
EL ABANDONO DE LA TERCERA EDAD
EL ABANDONO DE LA TERCERA EDAD EL ABANDONO DE LA TERCERA EDAD
EL ABANDONO DE LA TERCERA EDAD Ednna Ciceri
 
Investigacion cualitativa y cuantitativa
Investigacion cualitativa y cuantitativaInvestigacion cualitativa y cuantitativa
Investigacion cualitativa y cuantitativaEdnna Ciceri
 
Lineas de investigacion ecsah
Lineas de investigacion ecsahLineas de investigacion ecsah
Lineas de investigacion ecsahEdnna Ciceri
 
E front diapositivas
E front diapositivasE front diapositivas
E front diapositivasEdnna Ciceri
 

Más de Ednna Ciceri (8)

Actividad no 2
Actividad no 2Actividad no 2
Actividad no 2
 
Actividad no 3
Actividad no 3 Actividad no 3
Actividad no 3
 
Herramienta elearning Skype
Herramienta elearning SkypeHerramienta elearning Skype
Herramienta elearning Skype
 
EL ABANDONO DE LA TERCERA EDAD
EL ABANDONO DE LA TERCERA EDAD EL ABANDONO DE LA TERCERA EDAD
EL ABANDONO DE LA TERCERA EDAD
 
Investigacion cualitativa y cuantitativa
Investigacion cualitativa y cuantitativaInvestigacion cualitativa y cuantitativa
Investigacion cualitativa y cuantitativa
 
Lineas de investigacion ecsah
Lineas de investigacion ecsahLineas de investigacion ecsah
Lineas de investigacion ecsah
 
E front diapositivas
E front diapositivasE front diapositivas
E front diapositivas
 
EDNNA CICERI
EDNNA CICERIEDNNA CICERI
EDNNA CICERI
 

Actividad 1

  • 1. EL INTERNET TUTOR, INGRID MARCELA LEON TRUJILLO HERRAMIENTAS TELEMATICAS CIELO ROCIO CICERI ROJAS C.C.1117507291 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) PROGRAMA DE ADMINISTRACION DE EMPRESAS II SEMESTRE Florencia-Caquetá, Colombia 2013
  • 2. ACTIVIDAD 1 Realizar una línea del tiempo de la evolución del internet. Desde su inicio a nuestros días, año 2013. AÑOS 70 1976 Nacieron múltiples redes y servicios, la Universidad de Stamford inauguró su servicio de Tele net. AT&T desarrolló un protocolo para comunicación entre computadores con sistema operativo UNIX. Nace BITNET, que enlazaba supercomputad ores IBM. EE.UU construyo la MFEnet y desencadeno la creación de HEPnet, la Nasa construyo la red SPAN. 1990 1981 1991 1993 ARPANET prácticamente dejó de existir y se desarrolló el primer programa que permitiría a Nación la Red los usuarios Mundial conocida buscar archivos como www. en todos los espacios de información El 1982 1984 1985 Adopta el protocolo TCP/IP, Protocolo de control de transmisiones/ protocolo de internet, como el estándar para la interconexión de las redes conectadas a ARPANET. En 1984 se desarrolló el Servicio de Nombres de Dominios (DNS), que introdujo conceptos de jerarquías. así como una serie de códigos de país. (IAB) realizó el primer taller de TCP/IP orientado a las empresas privadas con la finalidad de discutir el potencial y las limitantes de TCP/IP. 1995 1998 1999 NSFNET es reemplazada por otros centros de cómputo y distribución de información ubicados en distintas partes de mundo. navegador Acuerdo para crear una agencia internacional de registro de nombres o dominios. Según una agencia de Naciones Unidas, hay más de 200 millones de habitantes en el ciberespacio y 43.2 millones de computadoras conectadas a
  • 3. públicos existentes. Mosaic facilita el acceso a la WWW, es precursor de Netscape. Se transmiten 45 millones de bits por segundo. 2000 2001 Internet se masifica. Wikipedia Esta importante herramienta aparece y en muy poco tiempo el hecho de mandar a las enciclopedias de papel a un segundo plano. 2007 2008 2003 Internet. 2004 Lanzado en febrero el portal de videos más famoso del mundo youtube. Las redes sociales aparecieron la primera fue Friendster, luego llegaría Mypace, mas adelante aparecerían otras redes más conocidas como Twitter , Facebook 2010 2011 2005 2006 Los ataques de los pishing se están generaliz ando y son muchas las entidade s bancaria s afectada s. Pishin es la capacida d de duplicar una página web para hacer el creer al visitante que se encuentr a en la pagina original Se ha finalizado un concepto de Web 2.0, aumentando la interactividad entre desarrollador es de páginas web y usuarios.
  • 4. Los fraudes en internet se sofistican a unos niveles nunca imaginados : hay redes de de ordenadores de zombies que , como soldados de un cuartel, están preparados para recibir órdenes o atacar otro sitio Web Los blogs se afianzan en la red, sobre todo los tecnológicos MIcrosiervos es el blog español más popular. Este año será más móvil. La web social, con sus influenciadores , va a empezar a influenciar como nunca lo ha hecho. El internet se maneja al 100 % en celulares Seleccionar 5 riesgos que considere son los más importantes y hacer un comentario de 50 palabras. PAGINAS WEB:Como páginas de riesgo en Internet podemos encontrar por un lado páginas con contenidos ilegales que están considerados así por las leyes: pornografía infantil, informaciones racistas, xenófobas, violentas, difamatorias o perjudiciales para los derechos de la ciudadanía, contenidos que violan la intimidad o la reputación de una persona, la apología del terrorismo, páginas relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y por otro, páginas con contenido nocivo para los niños y jóvenes ya que pueden influir en su desarrollo como personas. SERVICIOS DE COMUNICACIÓN:A través de los servicios de comunicación de Internet (correo electrónico, mensajería instantánea, foros, Chat, blogs, etc.) los menores y jóvenes se pueden poner en situación de riesgo. CIBER – ACOSADORES (ciberbullies): Ciberbullies (ciber páginas Web, redes sociales, ciberbullies (ciber-acosadores), descarga de archivos y virus – Adware – Spyware. Veamos con detalle el riesgo
  • 5. que entrañan estas categorías.-acosadores), descarga de archivos y virus – Adware – Spyware. Veamos con detalle el riesgo que entrañan estas categorías. ACCESO A INFORMACION POCO FIABLES Y FALSA: Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación empresarial. ACCESO A INFORMACION PELIGROSA, INFORMAL, ILICITA: Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos... La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia (por lo menos temporal, ya que grupos especiales de la policía dedicados a delitos informáticos realiza actuaciones a nivel internacional) de estas páginas web en el ciberespacio. DISPERSION, PERDIDA DE TIEMPO: A veces se pierde mucho tiempo para localizar la información que se necesita. Es fácil perderse navegando por el inmenso mar informativo de Internet lleno de atractivos "cantos de sirena". Al final el trabajo principal puede quedar sin hacer.