El documento proporciona información sobre la historia de Internet y su evolución. Se describe que Internet comenzó en la década de 1960 como una red militar en Estados Unidos llamada ARPANET, la cual conectaba cuatro universidades. En 1971 se envió el primer correo electrónico y apareció el primer virus. A lo largo de las décadas siguientes se desarrollaron importantes sitios web como Yahoo, Google y Wikipedia, así como aplicaciones como Skype, Facebook y YouTube. El documento también incluye información sobre diferentes tipos de redes, protocolos de conexión
1. HISTORIA DEL INTERNET
Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético
caso de un ataque ruso, se pudiera tener acceso a la información militar desde
cualquier punto del país.
Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del país. Dos años después, ya
contaba con unos 40 ordenadores conectados.
En 1971, Ray Tomlinson envió el primer email y aparece el primer virus Creeper. Dos
años más tarde, la palabra internet se usó por primera vez en una transmisión de
control de protocolo. 1982 fue la fecha que marcó un antes y un después por el gran
auge que supusieron los emoticonos y que a día de hoy siguen teniendo. Nueve años
después Tim Berners Lee, de la CERN crea la primera página web.
2. LINEA DEL TIEMPO DEL INTERNET
YAHOO!
Se fundó en
1994
INTERNET
EXPLORER
Se fundó en
1995
WEBLOG
Aperecio en
1997usado
por Jorn
Barger
GOOGLE
Apareció en
1998
WIKIPEDIA
Aparece en
2001
SKYPE
Aparece en el
2003
FACEBOOK
Aparece en
2004
GMAIL
Aparece en
2004
YOUTUBE
Apareció en el
2005
3. TIPOS DE REDES
1. RED DE ÁREA PERSONAL (PAN): Las redes PAN pueden ser útiles si se va a
conectar pocos dispositivos que no estén muy lejos entre sí.
2. RED DE ÁREA LOCAL (LAN): Permite conectar ordenadores, impresoras,
escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas
intercambiar datos y órdenes desde los diferentes nodos de la oficina.
3. RED DE ÁREA DE CAMPUS (CAN): Es una red de computadoras que
conecta redes de área local a través de un área geográfica limitada.
4. RED DE ÁREA METROPOLITANA (MAN): Es toda la infraestructura de cables de un
operador de telecomunicaciones para el despliegue de redes de fibra óptica.
4. 5. RED DE ÁREA AMPLIA (WAN): Son las que suelen desplegar las
empresas proveedoras de Internet para cubrir las necesidades de conexión de redes
de una zona muy amplia, como una ciudad o país.
6. RED DE ÁREA DE ALMACENAMIENTO (SAN): Es una red propia para
las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico
de usuario Suelen utilizarlo mucho las empresas tecnológicas.
7. RED DE ÁREA LOCAL VIRTUAL (VLAN): Las redes VLAN se encadenan de forma
lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la
seguridad.
5. PROTOCOLOS DE CONEXIÓN
Un protocolo es un método estándar que permite la comunicación entre procesos (que
potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y
procedimientos que deben respetarse para el envío y la recepción de datos a través de
una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la
comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de
archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la
transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se
denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:
HTTP
FTP
ARP
ICMP
IP
TCP
UDP
SMTP
Telnet
NNTP
6. WORLD WIDEWEB
Para navegarpor la world
wide webse necesita
conexionainternetyde esta
manerapodemosnavegar
milesde lugaresal mismo
tiemposinnecesidadde
movernosde casa.
Para poderteneraccesoa
internetesnecesarioestar
conectadoa una linea
telefonica,cableadoo
satelital.
Tos traductorescogenlos
paquetesde codigoylos
traducenenimagenes,
musica,videoytextosde
nuestrointeres
Es un sistemade distribucionde
informacionbasadoen
hipertextoohipermedios
enlazadosyacceciblesatraves
de internet. Los paquetes de código vienen de
un servidor.
Los navegadores más importantes son:
Internet Explorer, Mozilla, Google
Chrome, Opera y Safari.
10. TTIPO DE DELITO SIGNIFICADO SANCION PENAL
MANIPULACIÓN DE
PROGRAMAS
Es muy difícil de
descubrir y a menudo
pasa inadvertida debido
a que el delincuente
debe tener
conocimientos técnicos
concretos de informática.
Este delito consiste en
modificar los programas
existentes en el sistema
de computadoras o en
insertar nuevos
programas o nuevas
rutinas. Un método
común utilizado por las
personas que tienen
conocimientos
especializados en
programación
informática.
Pena de 1 a 5 años.
ROBO DE IDENTIDAD Luego de obtener los
datos personales de un
individuo, se procede a
realizar todo tipo de
operaciones para
provecho del victimario,
fingiendo ser la persona
a la que se extrajo su
información sensible.
Encuadra como delito de
estafa. Si el actuar del
sujeto activo comporta
dar a conocer datos
personales ajenos
contenidos en base de
datos a las que por su
empleo tiene acceso,
entonces por expreso
mandato legal la figura
aplicable es la de
revelación de secreto
profesional.
Penalizado con 2 a 6
años de prisión.
11. SABOTAJE
INFORMATICO
Implica que el
"delincuente" recupere o
busca destruir el centro
de cómputos en sí (las
máquinas) o los
programas o
informaciones
almacenados en los
ordenadores. Se
presenta como uno de
los comportamientos
más frecuentes y de
mayor gravedad en el
ámbito político.
Pena de 4 a 8 años de
prisión.
MANIPULACIÓN DE
LOS DATOS DE
ENTRADA
Este tipo de fraude
informático, conocido
también como
sustracción de datos,
representa el delito
informático más común
ya que es fácil de
cometer y difícil de
descubrir.
Este delito no requiere
de conocimientos
técnicos de informática y
puede realizarlo
cualquier persona que
tenga acceso a las
funciones normales de
procesamiento de datos
en la fase de adquisición
de los mismos.
Pena de 1 a 5 años.
MANIPULACIÓN
INFORMÁTICA
APROVECHANDO
REPETICIONES
AUTOMÁTICAS DE
LOS PROCESOS DE
CÓMPUTO
Es una técnica
especializada que se
denomina "técnica del
salchichón" en la que
"rodajas muy finas"
apenas perceptibles, de
transacciones
financieras, se van
sacando repetidamente
de una cuenta y se
transfieren a otra.
Pena de 1 a 5 años.
MANIPULACIÓN DE Se efectúa fijando un Seis (6) meses a dos (2)
12. LOS DATOS DE
SALIDA
objetivo al
funcionamiento del
sistema informático. El
ejemplo más común es el
fraude de que se hace
objeto a los cajeros
automáticos mediante la
falsificación de
instrucciones para la
computadora en la fase
de adquisición de datos.
Tradicionalmente esos
fraudes se hacían a base
de tarjetas bancarias
robadas; sin embargo, en
la actualidad se usan
ampliamente equipo y
programas de
computadora
especializados.
años.
PIRATAS
INFORMÁTICOS O
HACKERS
El acceso se efectúa a
menudo desde un lugar
exterior, situado en la red
de telecomunicaciones,
recurriendo a uno de los
diversos medios que se
mencionan a
continuación. El
delincuente puede
aprovechar la falta de
rigor de las medidas de
seguridad para obtener
acceso o puede
descubrir deficiencias en
las medidas vigentes de
seguridad o en los
procedimientos del
sistema. A menudo, los
piratas informáticos se
hacen pasar por usuarios
legítimos del sistema.
Tres (3) meses a cuatro
(4) años de prisión.
13. CORREOS ELECTRONICOS
YAHOO: Presenta directorios clasificados por categorías, así, si la clave buscada se
encuentra en uno de sus directorios, Yahoo presenta en primer lugar la lista de sus
directorios “Yahoocategorias”. Visitándolos podrá encontrar mucha más información
relacionada con lo que se busca.
A continuación de las categorías Yahoo, encontrará una lista de las web que encajan
con su clave de búsqueda. El texto orientativo junto al link de cada web es el que ha
indicado el autor al registrarla.
HOTMAIL: posee un sistema de seguridad que permite proteger tu cuenta , además
vas a poder organizar tu bandeja de entrada , posee una cantidad de herramientas
para que ayudaran a concentrarte en tus tareas importantes , vas a poder usar hotmail
junto a facebook y comunicarte de manera fácil con tus amigos desde hotmail , además
podes configurar las limpiezas automáticas a tu correo , con la simple configuración de
tu bandeja de entrada.
GMAIL: Gran capacidad de almacenamiento que aumenta progresivamente, ahora
tenemos 15 GB de almacenamiento para ser compartidos entre los mensajes y
archivos de Gmail, y charlar archivos del historial de Google Drive. Tu cuenta de Gmail
puede permanecer inactiva durante un largo tiempo sin ser cancelada.
14. REDES SOCIALES
FACEBOOK: Puedes estar conectado con tus amigos, familiares o compañeros de
trabajo por medio del chat. Este permite un contacto directo en cualquier momento del
día, aun cuando la otra persona no esta conectada, porque el mensaje lo envías por
este mismo sistema y listo. Te permite conocer todo lo que pasa en tu municipio o el
departamento, gracias a que puedes enlazar noticias en tu muro y compartirlas con los
demás. Lo mejor de esto es que ellos pueden comentarla y generar un debate de la
información.
WHATSAPP: tiene una interfaz de usuario bastante sencilla e intuitiva. Es muy sencillo
usarla una vez logras instalarla en tu teléfono inteligente. te permite saber si un
mensaje fue entregado, pues lo marca con dos símbolos verdes; así que las excusas
de “no recibí tu mensaje” ya no son válidas. con un simple toque puedes compartir
fotografías, notas de voz, vídeo y audio.
TWITTER: Puede ser un reto, pero es un ejercicio que muchos usuarios llevan a cabo
a diario. Es la oportunidad para elegir bien las palabras a utilizar y seleccionar la mejor
15. manera de darnos a entender. Leer un tweet no te toma más de un minuto. Revisar tu
timeline te da la oportunidad de enterarte de muchas cosas en un período de tiempo
muy corto.
INSTAGRAM: Es totalmente gratis, es decir, que al descárgalo por App Store no se da
a cambio algún pago. Se tiene la opción de bloquear el perfil. Instagram viene con
efectos, vintage, marcos, entre otras para embellecer las imágenes. Puedes ver fotos
de personas de otros países. No posee virus al bajártelo. Guarda automáticamente la
foto.
SNAPCHAT: Envía fotos y vídeos que se auto destruyen (se eliminan para siempre,
desaparecen). Esta novedad es la principal, porque permite intercambiar información
sin preocuparse por nada, todo lo que compartes desaparece. Disfruta de los mejores
filtros. Snapchat es famoso en parte por los filtros, es una de las grandes
características de Snapchat, que lo hacen ser “guay”. Podrás tomarte fotos
impresionantes con ellos y en tiempo real. Algo así como MSQRD solo que existe
desde antes.