1. TRABAJO 1 PARTE
KERLY PAOLA HORTUA ROJAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
HERRAMIENTAS TELEMATICAS
PROGRAMA TECNOLOGIA AGROFORESTAL
CEAD FLORENCIA
BELEN D ELOS ANDAQUIES – CAQUETA
2013
2. Inicios de
internet en
plena
guerra fría
Primer
proyecto de
arpanet.
JCR Licklider tiene
la premonición de
una red
intergaláctica de
computadoras.
Se adopta
protocolo
top/ip para
interconexión
de redes
conectadas a
arpanet.
Envió de primer
mensaje entre
dos
computadoras
“logwin”.
Se desarrolló el
servicio de
nombres de
dominios
(dns).
Maquinas
vinculadas
arpanet
utilizan el
tcp/ip
internet
comienza a
tomar forma.
La fundación nacional
de la ciencia de EE.UU.
crea la columna
vertebral de internet
mediante la conexión
de 5
supercomputadores
Una
tecnología
establecida
conocida por
unos pocos.
Centros de
cómputo y
distribución de
información
ubicados en
distintas partes
del mundo.
Arpanet deja de
existir. Internet
está
consolidado
como una red
de redes.
Internet se
masifica.
Según agencia de
naciones unidas
hay más de 200
millones de
habitantes en el
ciberespacio y
43.2 millones de
computadoras
conectadas a
internet.
En la actualidad
el internet es
más veloz
teniendo varias
formas de
comunicarse.
164 millones
de Usuarios de
banda ancha
en el mundo.
3. RIESGOS:
Si miramos todos y cada uno de estos tiene el objetivo de infectar, dañar y provocar en los computadores una especie de síntomas
deteriorando por completo el computador.
El Troyano es un programa informático que crean un fallo en el ordenador produciendo acciones mal intencionadas es decir vuelve
loco el pc; como después de abrir un archivo contaminado, las Reacciones del mouse, Programas que se abren de forma inesperada
son causa de este virus, se puede decir que hay un desorden total.
También hablamos de las bombas lógicas: que son piezas de códigos de programa que se activa en un momento determinado, se
puede activar en varios equipos a la vez por lo que es una bomba de tiempo; su objetivo es lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio web, un servicio en línea o una compañía.
A la vez vemos los Gusanos informáticos; pues son programas que viajan por redes y no necesitan hardware para reproducirse (no
abrir archivos sospechosos).
El SPYWARE se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados como
datos, las direcciones url de sitios web visitados y un análisis de compras, e incluye líneas de código para recolectar datos, lo malo de
este es consumir RAM, utilizar espacio en disco, estropear otras aplicaciones, consumir ciclos del procesador Y a la vez hablamos de
los registradores de pulsaciones de teclas que se utilizan para robar las contraseñas usuarias; estos pueden ser programas o
dispositivos y se almacenan en un archivo oculto.
4. MEDIOS DE TRANSMISIÓN
El equipo transmisor
(quien envía el mensaje)
.
En los sistemas de transmisión de datos, un
medio de transmisión es el camino físico.
El equipo receptor (quien
recibe el mensaje).
Las características y calidad de la transmisión de los
datos están determinadas tanto Por el tipo de señal,
como por las características del medio.
Medios guiados
En el caso de los medios Guiados,
el medio en sí mismo es lo Más
importante en la determinación de
las Limitaciones de la transmisión
es el medio de transmisión guiado más
utilizado para conexiones entre largas
distancias y enlaces transoceánicos.
Se usan
comúnmente en
aplicaciones de
corta distancia,
menores a 1 km
Cable Coaxial
Este tipo de cable es
común en las conexiones
de televisión por cable.
Fibra Óptica
Fibra
Multimodo
Los medios de transmisión según el canal
de transmisión de los datos se clasifican en:
En:
Fibra
Monomodo
Permiten alcanzar
Grandes distancias, y
transmitir elevadas
tasas de información
Cable de Cobre de
Par Trenzado
Es el medio de transmisión
guiado más barato y más
comúnmente usado, se ha
utilizado durante mucho
tiempo en las redes
telefónicas.
Rayos
Infrarrojo
s
Medios no guiados
Mientras que en los medios no guiados, el ancho de
Banda de la señal emitida por la antena es más
importante que el Propio medio a la hora de
determinar las características de la transmisión.
Los emisores de infrarrojos deben estar en línea. No
tienen problemas de seguridad ni de interferencias
ya que estos rayos no pueden atravesar los objetos.
Se pueden utilizar en distancias cortas.
Ondas de
Radio
Dedicadas al soporte
de redes en
situaciones difíciles
para el
establecimiento de
cableado
Microondas
Son un tipo de y
requiere de
antenas
repetidoras para
mantener la
conexión.
Wimax
Wimax es un concepto
parecido a Wi-Fi pero
con mayor cobertura y
ancho de banda.
Wi-Fi. (Wireless
Fidelity)
Hace uso de las
señales de
onda para
realizar la
conexión.
Satelital
Digital
Hace uso de
satélites en
el espacio
exterior
5. Browser más utilizados
En el mercado existen navegadores creados por diferentes empresas
productoras de software en los que encontramos de software libre y propietario.
Internet
Explorer
Más usuales
Internet Explorer es uno de los navegador más
usado por los internautas y a su vez el que mayor
cantidad de vulnerabilidades han sido encontradas.
Al ser el navegador más divulgado está siempre
bajo lupa por todo el mundo en busca de nuevos
fallos de seguridad que aprovechar y explotar.
Elementos que componen
la ventana del navegador:
La barra de títulos:
Es la barra que aparece en la
parte superior de la ventana del
navegador.
La barra de menús:
En algunos casos esta barra no
aparece al iniciar el programa; es
preciso pulsar la tecla F10 para que
se vea. Debajo de la barra de títulos
se encuentra la barra de menús
desplegables, desde los que se
activan las funciones del programa.
Mozilla
Uno de los navegadores de internet mas
utilizado. Fácil de utilizar, rápido, seguro,
y fundamentalmente libre y gratuito.
Guarda tus lugares favoritos, descarga
archivos, reproduce video y audio dentro
del navegador mediante los plugIns.
Ventana Guardar
información Web
Copiar una
Imagen de una
Página Web
6. CUADRO COMPARATIVO CON LOS BUSCADORES:
Buscadores
elementos
INTERNET
EXPLORER
GOOGLE CROM
FIREFOX
OPERA
SAFARI
Empresa
Microsoft
Google
Mozilla fundation
Opera software
Apple inc.
Seguridad
Seguro
10/15
Muy alta
trident
Accesibilidad
Motor
navegación
Sistema operativo
Precio
Navegación por
pestaña
Muy seguro
15/15
Alta
Webkit
Muy seguro
15/15
normal
Gecko
Muy seguro
15/15
Muy alta
Presto
Muy seguro
15/15
alta
webkit
Windows
Windows
Windows/ mac os
x/Linux
Windows/ mac os
x/Linux
Windows/ mac os
x
Gratuito
Si
Gratuito
Si
Gratuito
Si
Gratuito
Si
gratuito
si