SlideShare una empresa de Scribd logo
1 de 7
TRABAJO 1 PARTE

KERLY PAOLA HORTUA ROJAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
HERRAMIENTAS TELEMATICAS
PROGRAMA TECNOLOGIA AGROFORESTAL
CEAD FLORENCIA
BELEN D ELOS ANDAQUIES – CAQUETA
2013
Inicios de
internet en
plena
guerra fría

Primer
proyecto de
arpanet.

JCR Licklider tiene
la premonición de
una red
intergaláctica de
computadoras.

Se adopta
protocolo
top/ip para
interconexión
de redes
conectadas a
arpanet.

Envió de primer
mensaje entre
dos
computadoras
“logwin”.

Se desarrolló el
servicio de
nombres de
dominios
(dns).

Maquinas
vinculadas
arpanet
utilizan el
tcp/ip
internet
comienza a
tomar forma.

La fundación nacional
de la ciencia de EE.UU.
crea la columna
vertebral de internet
mediante la conexión
de 5
supercomputadores

Una
tecnología
establecida
conocida por
unos pocos.

Centros de
cómputo y
distribución de
información
ubicados en
distintas partes
del mundo.

Arpanet deja de
existir. Internet
está
consolidado
como una red
de redes.

Internet se
masifica.

Según agencia de
naciones unidas
hay más de 200
millones de
habitantes en el
ciberespacio y
43.2 millones de
computadoras
conectadas a
internet.

En la actualidad
el internet es
más veloz
teniendo varias
formas de
comunicarse.

164 millones
de Usuarios de
banda ancha
en el mundo.
RIESGOS:

Si miramos todos y cada uno de estos tiene el objetivo de infectar, dañar y provocar en los computadores una especie de síntomas
deteriorando por completo el computador.
El Troyano es un programa informático que crean un fallo en el ordenador produciendo acciones mal intencionadas es decir vuelve
loco el pc; como después de abrir un archivo contaminado, las Reacciones del mouse, Programas que se abren de forma inesperada
son causa de este virus, se puede decir que hay un desorden total.
También hablamos de las bombas lógicas: que son piezas de códigos de programa que se activa en un momento determinado, se
puede activar en varios equipos a la vez por lo que es una bomba de tiempo; su objetivo es lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio web, un servicio en línea o una compañía.
A la vez vemos los Gusanos informáticos; pues son programas que viajan por redes y no necesitan hardware para reproducirse (no
abrir archivos sospechosos).
El SPYWARE se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados como
datos, las direcciones url de sitios web visitados y un análisis de compras, e incluye líneas de código para recolectar datos, lo malo de
este es consumir RAM, utilizar espacio en disco, estropear otras aplicaciones, consumir ciclos del procesador Y a la vez hablamos de
los registradores de pulsaciones de teclas que se utilizan para robar las contraseñas usuarias; estos pueden ser programas o
dispositivos y se almacenan en un archivo oculto.
MEDIOS DE TRANSMISIÓN

El equipo transmisor
(quien envía el mensaje)

.
En los sistemas de transmisión de datos, un
medio de transmisión es el camino físico.

El equipo receptor (quien
recibe el mensaje).

Las características y calidad de la transmisión de los
datos están determinadas tanto Por el tipo de señal,
como por las características del medio.

Medios guiados

En el caso de los medios Guiados,
el medio en sí mismo es lo Más
importante en la determinación de
las Limitaciones de la transmisión

es el medio de transmisión guiado más
utilizado para conexiones entre largas
distancias y enlaces transoceánicos.

Se usan
comúnmente en
aplicaciones de
corta distancia,
menores a 1 km

Cable Coaxial

Este tipo de cable es
común en las conexiones
de televisión por cable.

Fibra Óptica

Fibra
Multimodo

Los medios de transmisión según el canal
de transmisión de los datos se clasifican en:
En:

Fibra
Monomodo

Permiten alcanzar
Grandes distancias, y
transmitir elevadas
tasas de información

Cable de Cobre de
Par Trenzado

Es el medio de transmisión
guiado más barato y más
comúnmente usado, se ha
utilizado durante mucho
tiempo en las redes
telefónicas.

Rayos
Infrarrojo
s

Medios no guiados

Mientras que en los medios no guiados, el ancho de
Banda de la señal emitida por la antena es más
importante que el Propio medio a la hora de
determinar las características de la transmisión.

Los emisores de infrarrojos deben estar en línea. No
tienen problemas de seguridad ni de interferencias
ya que estos rayos no pueden atravesar los objetos.
Se pueden utilizar en distancias cortas.

Ondas de
Radio

Dedicadas al soporte
de redes en
situaciones difíciles
para el
establecimiento de
cableado

Microondas
Son un tipo de y
requiere de
antenas
repetidoras para
mantener la
conexión.

Wimax

Wimax es un concepto
parecido a Wi-Fi pero
con mayor cobertura y
ancho de banda.

Wi-Fi. (Wireless
Fidelity)
Hace uso de las
señales de
onda para
realizar la
conexión.

Satelital
Digital
Hace uso de
satélites en
el espacio
exterior
Browser más utilizados

En el mercado existen navegadores creados por diferentes empresas
productoras de software en los que encontramos de software libre y propietario.

Internet
Explorer

Más usuales
Internet Explorer es uno de los navegador más
usado por los internautas y a su vez el que mayor
cantidad de vulnerabilidades han sido encontradas.
Al ser el navegador más divulgado está siempre
bajo lupa por todo el mundo en busca de nuevos
fallos de seguridad que aprovechar y explotar.

Elementos que componen
la ventana del navegador:

La barra de títulos:

Es la barra que aparece en la
parte superior de la ventana del
navegador.

La barra de menús:

En algunos casos esta barra no
aparece al iniciar el programa; es
preciso pulsar la tecla F10 para que
se vea. Debajo de la barra de títulos
se encuentra la barra de menús
desplegables, desde los que se
activan las funciones del programa.

Mozilla

Uno de los navegadores de internet mas
utilizado. Fácil de utilizar, rápido, seguro,
y fundamentalmente libre y gratuito.
Guarda tus lugares favoritos, descarga
archivos, reproduce video y audio dentro
del navegador mediante los plugIns.

Ventana Guardar
información Web

Copiar una
Imagen de una
Página Web
CUADRO COMPARATIVO CON LOS BUSCADORES:

Buscadores
elementos

INTERNET
EXPLORER

GOOGLE CROM

FIREFOX

OPERA

SAFARI

Empresa

Microsoft

Google

Mozilla fundation

Opera software

Apple inc.

Seguridad

Seguro
10/15
Muy alta
trident

Accesibilidad
Motor
navegación
Sistema operativo
Precio
Navegación por
pestaña

Muy seguro
15/15
Alta
Webkit

Muy seguro
15/15
normal
Gecko

Muy seguro
15/15
Muy alta
Presto

Muy seguro
15/15
alta
webkit

Windows

Windows

Windows/ mac os
x/Linux

Windows/ mac os
x/Linux

Windows/ mac os
x

Gratuito
Si

Gratuito
Si

Gratuito
Si

Gratuito
Si

gratuito
si
Actividades 1 parte

Más contenido relacionado

La actualidad más candente (18)

Redes de informacion
Redes de informacionRedes de informacion
Redes de informacion
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Conceptos de Redes
Conceptos de RedesConceptos de Redes
Conceptos de Redes
 
La internet
La internetLa internet
La internet
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes
RedesRedes
Redes
 
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdfRed Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red pan
Red panRed pan
Red pan
 
Definiciones de Internet.
Definiciones de Internet.Definiciones de Internet.
Definiciones de Internet.
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
Redes De Ordenadores
Redes De OrdenadoresRedes De Ordenadores
Redes De Ordenadores
 
Red 1
Red 1 Red 1
Red 1
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Red PAN
Red PANRed PAN
Red PAN
 

Destacado

Destacado (6)

Principios de agroforesteria
Principios de agroforesteriaPrincipios de agroforesteria
Principios de agroforesteria
 
MATERIAL_UNIDAD I
MATERIAL_UNIDAD IMATERIAL_UNIDAD I
MATERIAL_UNIDAD I
 
Silvopasturas Y Agroforesteria
Silvopasturas Y AgroforesteriaSilvopasturas Y Agroforesteria
Silvopasturas Y Agroforesteria
 
Nociones basicas para el control forestal
Nociones basicas para el control forestalNociones basicas para el control forestal
Nociones basicas para el control forestal
 
Agroforesteria
AgroforesteriaAgroforesteria
Agroforesteria
 
Agroforesteria fase 2
Agroforesteria fase 2Agroforesteria fase 2
Agroforesteria fase 2
 

Similar a Actividades 1 parte

Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Carlos Saavedra
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
Trabajo final 2. sergio eduardo
Trabajo final 2. sergio eduardoTrabajo final 2. sergio eduardo
Trabajo final 2. sergio eduardoSHES96
 
Taller de informatica buscarolo 12
Taller de informatica buscarolo 12Taller de informatica buscarolo 12
Taller de informatica buscarolo 12EmmanuelBuscarolo18
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
IntroduccióN A Redes Internet
IntroduccióN A Redes InternetIntroduccióN A Redes Internet
IntroduccióN A Redes InternetPEDAGOGICASABER
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 

Similar a Actividades 1 parte (20)

Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Trabajo final 2. sergio eduardo
Trabajo final 2. sergio eduardoTrabajo final 2. sergio eduardo
Trabajo final 2. sergio eduardo
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
 
Redes.
Redes.Redes.
Redes.
 
Redes.
Redes.Redes.
Redes.
 
Taller de informatica buscarolo 12
Taller de informatica buscarolo 12Taller de informatica buscarolo 12
Taller de informatica buscarolo 12
 
Internet I
Internet IInternet I
Internet I
 
I N T E R N E T I
I N T E R N E T  II N T E R N E T  I
I N T E R N E T I
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
IntroduccióN A Redes Internet
IntroduccióN A Redes InternetIntroduccióN A Redes Internet
IntroduccióN A Redes Internet
 
TIC
TICTIC
TIC
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Actividades 1 parte

  • 1. TRABAJO 1 PARTE KERLY PAOLA HORTUA ROJAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA HERRAMIENTAS TELEMATICAS PROGRAMA TECNOLOGIA AGROFORESTAL CEAD FLORENCIA BELEN D ELOS ANDAQUIES – CAQUETA 2013
  • 2. Inicios de internet en plena guerra fría Primer proyecto de arpanet. JCR Licklider tiene la premonición de una red intergaláctica de computadoras. Se adopta protocolo top/ip para interconexión de redes conectadas a arpanet. Envió de primer mensaje entre dos computadoras “logwin”. Se desarrolló el servicio de nombres de dominios (dns). Maquinas vinculadas arpanet utilizan el tcp/ip internet comienza a tomar forma. La fundación nacional de la ciencia de EE.UU. crea la columna vertebral de internet mediante la conexión de 5 supercomputadores Una tecnología establecida conocida por unos pocos. Centros de cómputo y distribución de información ubicados en distintas partes del mundo. Arpanet deja de existir. Internet está consolidado como una red de redes. Internet se masifica. Según agencia de naciones unidas hay más de 200 millones de habitantes en el ciberespacio y 43.2 millones de computadoras conectadas a internet. En la actualidad el internet es más veloz teniendo varias formas de comunicarse. 164 millones de Usuarios de banda ancha en el mundo.
  • 3. RIESGOS: Si miramos todos y cada uno de estos tiene el objetivo de infectar, dañar y provocar en los computadores una especie de síntomas deteriorando por completo el computador. El Troyano es un programa informático que crean un fallo en el ordenador produciendo acciones mal intencionadas es decir vuelve loco el pc; como después de abrir un archivo contaminado, las Reacciones del mouse, Programas que se abren de forma inesperada son causa de este virus, se puede decir que hay un desorden total. También hablamos de las bombas lógicas: que son piezas de códigos de programa que se activa en un momento determinado, se puede activar en varios equipos a la vez por lo que es una bomba de tiempo; su objetivo es lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio web, un servicio en línea o una compañía. A la vez vemos los Gusanos informáticos; pues son programas que viajan por redes y no necesitan hardware para reproducirse (no abrir archivos sospechosos). El SPYWARE se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados como datos, las direcciones url de sitios web visitados y un análisis de compras, e incluye líneas de código para recolectar datos, lo malo de este es consumir RAM, utilizar espacio en disco, estropear otras aplicaciones, consumir ciclos del procesador Y a la vez hablamos de los registradores de pulsaciones de teclas que se utilizan para robar las contraseñas usuarias; estos pueden ser programas o dispositivos y se almacenan en un archivo oculto.
  • 4. MEDIOS DE TRANSMISIÓN El equipo transmisor (quien envía el mensaje) . En los sistemas de transmisión de datos, un medio de transmisión es el camino físico. El equipo receptor (quien recibe el mensaje). Las características y calidad de la transmisión de los datos están determinadas tanto Por el tipo de señal, como por las características del medio. Medios guiados En el caso de los medios Guiados, el medio en sí mismo es lo Más importante en la determinación de las Limitaciones de la transmisión es el medio de transmisión guiado más utilizado para conexiones entre largas distancias y enlaces transoceánicos. Se usan comúnmente en aplicaciones de corta distancia, menores a 1 km Cable Coaxial Este tipo de cable es común en las conexiones de televisión por cable. Fibra Óptica Fibra Multimodo Los medios de transmisión según el canal de transmisión de los datos se clasifican en: En: Fibra Monomodo Permiten alcanzar Grandes distancias, y transmitir elevadas tasas de información Cable de Cobre de Par Trenzado Es el medio de transmisión guiado más barato y más comúnmente usado, se ha utilizado durante mucho tiempo en las redes telefónicas. Rayos Infrarrojo s Medios no guiados Mientras que en los medios no guiados, el ancho de Banda de la señal emitida por la antena es más importante que el Propio medio a la hora de determinar las características de la transmisión. Los emisores de infrarrojos deben estar en línea. No tienen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos. Se pueden utilizar en distancias cortas. Ondas de Radio Dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado Microondas Son un tipo de y requiere de antenas repetidoras para mantener la conexión. Wimax Wimax es un concepto parecido a Wi-Fi pero con mayor cobertura y ancho de banda. Wi-Fi. (Wireless Fidelity) Hace uso de las señales de onda para realizar la conexión. Satelital Digital Hace uso de satélites en el espacio exterior
  • 5. Browser más utilizados En el mercado existen navegadores creados por diferentes empresas productoras de software en los que encontramos de software libre y propietario. Internet Explorer Más usuales Internet Explorer es uno de los navegador más usado por los internautas y a su vez el que mayor cantidad de vulnerabilidades han sido encontradas. Al ser el navegador más divulgado está siempre bajo lupa por todo el mundo en busca de nuevos fallos de seguridad que aprovechar y explotar. Elementos que componen la ventana del navegador: La barra de títulos: Es la barra que aparece en la parte superior de la ventana del navegador. La barra de menús: En algunos casos esta barra no aparece al iniciar el programa; es preciso pulsar la tecla F10 para que se vea. Debajo de la barra de títulos se encuentra la barra de menús desplegables, desde los que se activan las funciones del programa. Mozilla Uno de los navegadores de internet mas utilizado. Fácil de utilizar, rápido, seguro, y fundamentalmente libre y gratuito. Guarda tus lugares favoritos, descarga archivos, reproduce video y audio dentro del navegador mediante los plugIns. Ventana Guardar información Web Copiar una Imagen de una Página Web
  • 6. CUADRO COMPARATIVO CON LOS BUSCADORES: Buscadores elementos INTERNET EXPLORER GOOGLE CROM FIREFOX OPERA SAFARI Empresa Microsoft Google Mozilla fundation Opera software Apple inc. Seguridad Seguro 10/15 Muy alta trident Accesibilidad Motor navegación Sistema operativo Precio Navegación por pestaña Muy seguro 15/15 Alta Webkit Muy seguro 15/15 normal Gecko Muy seguro 15/15 Muy alta Presto Muy seguro 15/15 alta webkit Windows Windows Windows/ mac os x/Linux Windows/ mac os x/Linux Windows/ mac os x Gratuito Si Gratuito Si Gratuito Si Gratuito Si gratuito si