SlideShare una empresa de Scribd logo
1 de 16
HISTORIA DEL INTERNET
Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético
caso de un ataque ruso, se pudiera tener acceso a la información militar desde
cualquier punto del país.
Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del país. Dos años después, ya
contaba con unos 40 ordenadores conectados.
En 1971, Ray Tomlinson envió el primer email y aparece el primer virus Creeper. Dos
años más tarde, la palabra internet se usó por primera vez en una transmisión de
control de protocolo. 1982 fue la fecha que marcó un antes y un después por el gran
auge que supusieron los emoticonos y que a día de hoy siguen teniendo. Nueve años
después Tim Berners Lee, de la CERN crea la primera página web.
LINEA DEL TIEMPO DEL INTERNET
YAHOO!
Se fundó en
1994
INTERNET
EXPLORER
Se fundó en
1995
WEBLOG
Aperecio en
1997usado
por Jorn
Barger
GOOGLE
Apareció en
1998
WIKIPEDIA
Aparece en
2001
SKYPE
Aparece en el
2003
FACEBOOK
Aparece en
2004
GMAIL
Aparece en
2004
YOUTUBE
Apareció en el
2005
TIPOS DE REDES
1. RED DE ÁREA PERSONAL (PAN): Las redes PAN pueden ser útiles si se va a
conectar pocos dispositivos que no estén muy lejos entre sí.
2. RED DE ÁREA LOCAL (LAN): Permite conectar ordenadores, impresoras,
escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas
intercambiar datos y órdenes desde los diferentes nodos de la oficina.
3. RED DE ÁREA DE CAMPUS (CAN): Es una red de computadoras que
conecta redes de área local a través de un área geográfica limitada.
4. RED DE ÁREA METROPOLITANA (MAN): Es toda la infraestructura de cables de un
operador de telecomunicaciones para el despliegue de redes de fibra óptica.
5. RED DE ÁREA AMPLIA (WAN): Son las que suelen desplegar las
empresas proveedoras de Internet para cubrir las necesidades de conexión de redes
de una zona muy amplia, como una ciudad o país.
6. RED DE ÁREA DE ALMACENAMIENTO (SAN): Es una red propia para
las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico
de usuario Suelen utilizarlo mucho las empresas tecnológicas.
7. RED DE ÁREA LOCAL VIRTUAL (VLAN): Las redes VLAN se encadenan de forma
lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la
seguridad.
PROTOCOLOS DE CONEXIÓN
Un protocolo es un método estándar que permite la comunicación entre procesos (que
potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y
procedimientos que deben respetarse para el envío y la recepción de datos a través de
una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la
comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de
archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la
transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se
denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:
 HTTP
 FTP
 ARP
 ICMP
 IP
 TCP
 UDP
 SMTP
 Telnet
 NNTP
WORLD WIDEWEB
Para navegarpor la world
wide webse necesita
conexionainternetyde esta
manerapodemosnavegar
milesde lugaresal mismo
tiemposinnecesidadde
movernosde casa.
Para poderteneraccesoa
internetesnecesarioestar
conectadoa una linea
telefonica,cableadoo
satelital.
Tos traductorescogenlos
paquetesde codigoylos
traducenenimagenes,
musica,videoytextosde
nuestrointeres
Es un sistemade distribucionde
informacionbasadoen
hipertextoohipermedios
enlazadosyacceciblesatraves
de internet. Los paquetes de código vienen de
un servidor.
Los navegadores más importantes son:
Internet Explorer, Mozilla, Google
Chrome, Opera y Safari.
.
TTIPO DE DELITO SIGNIFICADO SANCION PENAL
MANIPULACIÓN DE
PROGRAMAS
Es muy difícil de
descubrir y a menudo
pasa inadvertida debido
a que el delincuente
debe tener
conocimientos técnicos
concretos de informática.
Este delito consiste en
modificar los programas
existentes en el sistema
de computadoras o en
insertar nuevos
programas o nuevas
rutinas. Un método
común utilizado por las
personas que tienen
conocimientos
especializados en
programación
informática.
Pena de 1 a 5 años.
ROBO DE IDENTIDAD Luego de obtener los
datos personales de un
individuo, se procede a
realizar todo tipo de
operaciones para
provecho del victimario,
fingiendo ser la persona
a la que se extrajo su
información sensible.
Encuadra como delito de
estafa. Si el actuar del
sujeto activo comporta
dar a conocer datos
personales ajenos
contenidos en base de
datos a las que por su
empleo tiene acceso,
entonces por expreso
mandato legal la figura
aplicable es la de
revelación de secreto
profesional.
Penalizado con 2 a 6
años de prisión.
SABOTAJE
INFORMATICO
Implica que el
"delincuente" recupere o
busca destruir el centro
de cómputos en sí (las
máquinas) o los
programas o
informaciones
almacenados en los
ordenadores. Se
presenta como uno de
los comportamientos
más frecuentes y de
mayor gravedad en el
ámbito político.
Pena de 4 a 8 años de
prisión.
MANIPULACIÓN DE
LOS DATOS DE
ENTRADA
Este tipo de fraude
informático, conocido
también como
sustracción de datos,
representa el delito
informático más común
ya que es fácil de
cometer y difícil de
descubrir.
Este delito no requiere
de conocimientos
técnicos de informática y
puede realizarlo
cualquier persona que
tenga acceso a las
funciones normales de
procesamiento de datos
en la fase de adquisición
de los mismos.
Pena de 1 a 5 años.
MANIPULACIÓN
INFORMÁTICA
APROVECHANDO
REPETICIONES
AUTOMÁTICAS DE
LOS PROCESOS DE
CÓMPUTO
Es una técnica
especializada que se
denomina "técnica del
salchichón" en la que
"rodajas muy finas"
apenas perceptibles, de
transacciones
financieras, se van
sacando repetidamente
de una cuenta y se
transfieren a otra.
Pena de 1 a 5 años.
MANIPULACIÓN DE Se efectúa fijando un Seis (6) meses a dos (2)
LOS DATOS DE
SALIDA
objetivo al
funcionamiento del
sistema informático. El
ejemplo más común es el
fraude de que se hace
objeto a los cajeros
automáticos mediante la
falsificación de
instrucciones para la
computadora en la fase
de adquisición de datos.
Tradicionalmente esos
fraudes se hacían a base
de tarjetas bancarias
robadas; sin embargo, en
la actualidad se usan
ampliamente equipo y
programas de
computadora
especializados.
años.
PIRATAS
INFORMÁTICOS O
HACKERS
El acceso se efectúa a
menudo desde un lugar
exterior, situado en la red
de telecomunicaciones,
recurriendo a uno de los
diversos medios que se
mencionan a
continuación. El
delincuente puede
aprovechar la falta de
rigor de las medidas de
seguridad para obtener
acceso o puede
descubrir deficiencias en
las medidas vigentes de
seguridad o en los
procedimientos del
sistema. A menudo, los
piratas informáticos se
hacen pasar por usuarios
legítimos del sistema.
Tres (3) meses a cuatro
(4) años de prisión.
CORREOS ELECTRONICOS
YAHOO: Presenta directorios clasificados por categorías, así, si la clave buscada se
encuentra en uno de sus directorios, Yahoo presenta en primer lugar la lista de sus
directorios “Yahoocategorias”. Visitándolos podrá encontrar mucha más información
relacionada con lo que se busca.
A continuación de las categorías Yahoo, encontrará una lista de las web que encajan
con su clave de búsqueda. El texto orientativo junto al link de cada web es el que ha
indicado el autor al registrarla.
HOTMAIL: posee un sistema de seguridad que permite proteger tu cuenta , además
vas a poder organizar tu bandeja de entrada , posee una cantidad de herramientas
para que ayudaran a concentrarte en tus tareas importantes , vas a poder usar hotmail
junto a facebook y comunicarte de manera fácil con tus amigos desde hotmail , además
podes configurar las limpiezas automáticas a tu correo , con la simple configuración de
tu bandeja de entrada.
GMAIL: Gran capacidad de almacenamiento que aumenta progresivamente, ahora
tenemos 15 GB de almacenamiento para ser compartidos entre los mensajes y
archivos de Gmail, y charlar archivos del historial de Google Drive. Tu cuenta de Gmail
puede permanecer inactiva durante un largo tiempo sin ser cancelada.
REDES SOCIALES
FACEBOOK: Puedes estar conectado con tus amigos, familiares o compañeros de
trabajo por medio del chat. Este permite un contacto directo en cualquier momento del
día, aun cuando la otra persona no esta conectada, porque el mensaje lo envías por
este mismo sistema y listo. Te permite conocer todo lo que pasa en tu municipio o el
departamento, gracias a que puedes enlazar noticias en tu muro y compartirlas con los
demás. Lo mejor de esto es que ellos pueden comentarla y generar un debate de la
información.
WHATSAPP: tiene una interfaz de usuario bastante sencilla e intuitiva. Es muy sencillo
usarla una vez logras instalarla en tu teléfono inteligente. te permite saber si un
mensaje fue entregado, pues lo marca con dos símbolos verdes; así que las excusas
de “no recibí tu mensaje” ya no son válidas. con un simple toque puedes compartir
fotografías, notas de voz, vídeo y audio.
TWITTER: Puede ser un reto, pero es un ejercicio que muchos usuarios llevan a cabo
a diario. Es la oportunidad para elegir bien las palabras a utilizar y seleccionar la mejor
manera de darnos a entender. Leer un tweet no te toma más de un minuto. Revisar tu
timeline te da la oportunidad de enterarte de muchas cosas en un período de tiempo
muy corto.
INSTAGRAM: Es totalmente gratis, es decir, que al descárgalo por App Store no se da
a cambio algún pago. Se tiene la opción de bloquear el perfil. Instagram viene con
efectos, vintage, marcos, entre otras para embellecer las imágenes. Puedes ver fotos
de personas de otros países. No posee virus al bajártelo. Guarda automáticamente la
foto.
SNAPCHAT: Envía fotos y vídeos que se auto destruyen (se eliminan para siempre,
desaparecen). Esta novedad es la principal, porque permite intercambiar información
sin preocuparse por nada, todo lo que compartes desaparece. Disfruta de los mejores
filtros. Snapchat es famoso en parte por los filtros, es una de las grandes
características de Snapchat, que lo hacen ser “guay”. Podrás tomarte fotos
impresionantes con ellos y en tiempo real. Algo así como MSQRD solo que existe
desde antes.
Cuaderno apuntes

Más contenido relacionado

La actualidad más candente

INTERNET Y COMUNIDADES VIRTUALES
INTERNET Y COMUNIDADES VIRTUALESINTERNET Y COMUNIDADES VIRTUALES
INTERNET Y COMUNIDADES VIRTUALESCarlaDelmonte73
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetcatalan
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtualesCarlaDelmonte73
 
HISTORIA DEL HINTERNET
HISTORIA DEL HINTERNETHISTORIA DEL HINTERNET
HISTORIA DEL HINTERNETjairoverbel
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leoleooo
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Tema de exposición 1
Tema de exposición 1 Tema de exposición 1
Tema de exposición 1 rfloresa6b
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtualescarlos Franco
 

La actualidad más candente (18)

INTERNET Y COMUNIDADES VIRTUALES
INTERNET Y COMUNIDADES VIRTUALESINTERNET Y COMUNIDADES VIRTUALES
INTERNET Y COMUNIDADES VIRTUALES
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtuales
 
HISTORIA DEL HINTERNET
HISTORIA DEL HINTERNETHISTORIA DEL HINTERNET
HISTORIA DEL HINTERNET
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
DIAPOSITIVAS POWER POINT
DIAPOSITIVAS POWER POINTDIAPOSITIVAS POWER POINT
DIAPOSITIVAS POWER POINT
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leo
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Internet
InternetInternet
Internet
 
Seguridad informática 1
Seguridad informática 1Seguridad informática 1
Seguridad informática 1
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Internet
InternetInternet
Internet
 
Tp 4 glosario informático final
Tp 4  glosario informático finalTp 4  glosario informático final
Tp 4 glosario informático final
 
Tema de exposición 1
Tema de exposición 1 Tema de exposición 1
Tema de exposición 1
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentacion del Tema Internet
Presentacion del Tema InternetPresentacion del Tema Internet
Presentacion del Tema Internet
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtuales
 

Similar a Cuaderno apuntes

Similar a Cuaderno apuntes (20)

Presentacionn sindy gamez
Presentacionn sindy gamezPresentacionn sindy gamez
Presentacionn sindy gamez
 
HISTORIA DEL INTERNET
HISTORIA DEL INTERNETHISTORIA DEL INTERNET
HISTORIA DEL INTERNET
 
C:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndC:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog And
 
Ventajas de internet
Ventajas de internetVentajas de internet
Ventajas de internet
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Cb04 floreshernandez mariadelourdes
Cb04 floreshernandez mariadelourdesCb04 floreshernandez mariadelourdes
Cb04 floreshernandez mariadelourdes
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtuales
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 
Pilar Diapositivas 3
Pilar Diapositivas 3Pilar Diapositivas 3
Pilar Diapositivas 3
 
Pilar diapositivas
Pilar diapositivasPilar diapositivas
Pilar diapositivas
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Internet
InternetInternet
Internet
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Internet
InternetInternet
Internet
 
Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01
 
Internet
InternetInternet
Internet
 
Curso de internet avanzado
Curso de internet avanzadoCurso de internet avanzado
Curso de internet avanzado
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Informática
InformáticaInformática
Informática
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cuaderno apuntes

  • 1. HISTORIA DEL INTERNET Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. En 1971, Ray Tomlinson envió el primer email y aparece el primer virus Creeper. Dos años más tarde, la palabra internet se usó por primera vez en una transmisión de control de protocolo. 1982 fue la fecha que marcó un antes y un después por el gran auge que supusieron los emoticonos y que a día de hoy siguen teniendo. Nueve años después Tim Berners Lee, de la CERN crea la primera página web.
  • 2. LINEA DEL TIEMPO DEL INTERNET YAHOO! Se fundó en 1994 INTERNET EXPLORER Se fundó en 1995 WEBLOG Aperecio en 1997usado por Jorn Barger GOOGLE Apareció en 1998 WIKIPEDIA Aparece en 2001 SKYPE Aparece en el 2003 FACEBOOK Aparece en 2004 GMAIL Aparece en 2004 YOUTUBE Apareció en el 2005
  • 3. TIPOS DE REDES 1. RED DE ÁREA PERSONAL (PAN): Las redes PAN pueden ser útiles si se va a conectar pocos dispositivos que no estén muy lejos entre sí. 2. RED DE ÁREA LOCAL (LAN): Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina. 3. RED DE ÁREA DE CAMPUS (CAN): Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada. 4. RED DE ÁREA METROPOLITANA (MAN): Es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica.
  • 4. 5. RED DE ÁREA AMPLIA (WAN): Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país. 6. RED DE ÁREA DE ALMACENAMIENTO (SAN): Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario Suelen utilizarlo mucho las empresas tecnológicas. 7. RED DE ÁREA LOCAL VIRTUAL (VLAN): Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad.
  • 5. PROTOCOLOS DE CONEXIÓN Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos:  HTTP  FTP  ARP  ICMP  IP  TCP  UDP  SMTP  Telnet  NNTP
  • 6. WORLD WIDEWEB Para navegarpor la world wide webse necesita conexionainternetyde esta manerapodemosnavegar milesde lugaresal mismo tiemposinnecesidadde movernosde casa. Para poderteneraccesoa internetesnecesarioestar conectadoa una linea telefonica,cableadoo satelital. Tos traductorescogenlos paquetesde codigoylos traducenenimagenes, musica,videoytextosde nuestrointeres Es un sistemade distribucionde informacionbasadoen hipertextoohipermedios enlazadosyacceciblesatraves de internet. Los paquetes de código vienen de un servidor. Los navegadores más importantes son: Internet Explorer, Mozilla, Google Chrome, Opera y Safari.
  • 7.
  • 8. .
  • 9.
  • 10. TTIPO DE DELITO SIGNIFICADO SANCION PENAL MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática. Pena de 1 a 5 años. ROBO DE IDENTIDAD Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. Penalizado con 2 a 6 años de prisión.
  • 11. SABOTAJE INFORMATICO Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Pena de 4 a 8 años de prisión. MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Pena de 1 a 5 años. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Pena de 1 a 5 años. MANIPULACIÓN DE Se efectúa fijando un Seis (6) meses a dos (2)
  • 12. LOS DATOS DE SALIDA objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados. años. PIRATAS INFORMÁTICOS O HACKERS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema. Tres (3) meses a cuatro (4) años de prisión.
  • 13. CORREOS ELECTRONICOS YAHOO: Presenta directorios clasificados por categorías, así, si la clave buscada se encuentra en uno de sus directorios, Yahoo presenta en primer lugar la lista de sus directorios “Yahoocategorias”. Visitándolos podrá encontrar mucha más información relacionada con lo que se busca. A continuación de las categorías Yahoo, encontrará una lista de las web que encajan con su clave de búsqueda. El texto orientativo junto al link de cada web es el que ha indicado el autor al registrarla. HOTMAIL: posee un sistema de seguridad que permite proteger tu cuenta , además vas a poder organizar tu bandeja de entrada , posee una cantidad de herramientas para que ayudaran a concentrarte en tus tareas importantes , vas a poder usar hotmail junto a facebook y comunicarte de manera fácil con tus amigos desde hotmail , además podes configurar las limpiezas automáticas a tu correo , con la simple configuración de tu bandeja de entrada. GMAIL: Gran capacidad de almacenamiento que aumenta progresivamente, ahora tenemos 15 GB de almacenamiento para ser compartidos entre los mensajes y archivos de Gmail, y charlar archivos del historial de Google Drive. Tu cuenta de Gmail puede permanecer inactiva durante un largo tiempo sin ser cancelada.
  • 14. REDES SOCIALES FACEBOOK: Puedes estar conectado con tus amigos, familiares o compañeros de trabajo por medio del chat. Este permite un contacto directo en cualquier momento del día, aun cuando la otra persona no esta conectada, porque el mensaje lo envías por este mismo sistema y listo. Te permite conocer todo lo que pasa en tu municipio o el departamento, gracias a que puedes enlazar noticias en tu muro y compartirlas con los demás. Lo mejor de esto es que ellos pueden comentarla y generar un debate de la información. WHATSAPP: tiene una interfaz de usuario bastante sencilla e intuitiva. Es muy sencillo usarla una vez logras instalarla en tu teléfono inteligente. te permite saber si un mensaje fue entregado, pues lo marca con dos símbolos verdes; así que las excusas de “no recibí tu mensaje” ya no son válidas. con un simple toque puedes compartir fotografías, notas de voz, vídeo y audio. TWITTER: Puede ser un reto, pero es un ejercicio que muchos usuarios llevan a cabo a diario. Es la oportunidad para elegir bien las palabras a utilizar y seleccionar la mejor
  • 15. manera de darnos a entender. Leer un tweet no te toma más de un minuto. Revisar tu timeline te da la oportunidad de enterarte de muchas cosas en un período de tiempo muy corto. INSTAGRAM: Es totalmente gratis, es decir, que al descárgalo por App Store no se da a cambio algún pago. Se tiene la opción de bloquear el perfil. Instagram viene con efectos, vintage, marcos, entre otras para embellecer las imágenes. Puedes ver fotos de personas de otros países. No posee virus al bajártelo. Guarda automáticamente la foto. SNAPCHAT: Envía fotos y vídeos que se auto destruyen (se eliminan para siempre, desaparecen). Esta novedad es la principal, porque permite intercambiar información sin preocuparse por nada, todo lo que compartes desaparece. Disfruta de los mejores filtros. Snapchat es famoso en parte por los filtros, es una de las grandes características de Snapchat, que lo hacen ser “guay”. Podrás tomarte fotos impresionantes con ellos y en tiempo real. Algo así como MSQRD solo que existe desde antes.