1. GUIA Nº2
HERRAMIENTAS TELEMATICAS
LUIS CARLOS ANDRES YAMA MERA: 1085294158
Correo: carolosand09@gmail.com
Programa de Tecnología de Sistemas
LUZ ANGÉLICA UNIGARRO MARTINEZ : 59835594
Correo: angelicaatleta@gmail.com
Programa de Ingeniería de Sistemas
Tutora:
ADRIANA AGUIRRE CABRERA
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BÁSICAS
Octubre 2010
3. CARACTERISTICAS
DE LOS SISTEMAS OPERATIVOS
Administración de Usuarios Múltiple:
Configurar diferentes perfiles ,
restricciones permisos para cada
usuario que usan el mismo PC.
Soporte para multitarea:
Ejecutar de manera simultanea gran
cantidad de procesos
Soporte para redes:
Compartir información, acceso a
dispositivos y aplicaciones remotas.
4. INTERNET
ORIGENES Y EVOLUCIÓN
Década de los 70
Redes y servicios
Stamford
inauguró el
servicioTelenet
Departamento de
Energía de E.U
MFENET
HEPNET
NASA crea SPAN
5. INTERNET
ORIGENES Y EVOLUCIÓN
1976
Se desarrolló
protocolo para
comunicación con
sistema operativo
UNIX
1981
Nace BITNET
enlazaba
supercomputadora
I.B.M.
1982
Se adopta el
protocoloTCP/IP
como estándar para
la interconexión de
las redes
conectadas a
ARPANET
1984
Redes de dominio
(DNS) , representan
una serie de nombres y
multiorganizaciones.
Ejm: gov, edu, org, etc
y códigos de país
6. INTERNET
ORIGENES Y EVOLUCIÓN
1985
Se realiza la
interconexión
entre gobierno,
universidades y
empresarios para
comprobar el
potencial y
limitantes del
protocoloTCP/IP
1990
Desaparece
ARPANET y
desarrollan
programa para
buscar archivos en
todos los espacios
de información.
1991
Nació la Red
Mundial (W.W.W.)
Internet se
convierte en la
interconexión de la
radio, televisión, la
banca y la telefonía.
….
Luego se desarrollan
motores de búsqueda y con
ellos las búsquedas
inteligentes en varios
idiomas. Aparece el
lenguaje JAVA que permite
la creación de entornos
virtuales, desde aquí
empieza la interconexión de
la internet en todos los
campos.
8. RIESGOSY PROTECCION EN INTERNET
PARA EVITAR LA FUGA DE INFORMACION PODEMOS USAR
Malware (malicious software)
Son aquellas amenazas que se encuentran al navegar en internet, como lo
son: virus informáticos, gusanos, troyanos y spyware.Todos estos se
instalan automáticamente sin autorización del usuario.
Virus Informáticos
Se instalan con el fin de
alterar el correcto
funcionamiento de una
computadora, estos por
lo general son colocados
bajo Windows
Se instalan
indebidamente con la
finalidad de recopilar
información del usuario
para ser llevada al
comercio publicitario de
internet
SpywareAntivirus
Encargado de prevenir
detectar y eliminar
software malicioso como
spyware y troyanos. Lo
que si estos deben estar
actualizados y
programados para que
presten protección
permanente
9. Firewall o Contrafuegos
Es un filtro que controla todas
la información que pasa de
una red a otra. Es el
encargado de examinar y
permitir o no la comunicación
entre una red y otra
Encarado de proteger la
información del usuario. Esto
lo hace interrumpiendo los
aplicativos que permiten
mostrar publicidad obscena
y enviar contraseñas a
servidores externos
AntiSpyware
10. TIPOS DE PÁGINAS WEB
WORLD WIDE WEB (WWW.)
Se la define como colección de textos, gráficos, sonidos y videos, además de
vínculos con otros archivos. Estos son localizados por el URL que es el que
especifica el protocolo de transferencia, dirección de internet y nombre del archivo.
Tipos de sitios web
Por su profundidadPor su audiencia Por su dinamismo
Pagina dirigida al
publico en general sin
restricción alguna
Sitios interactivos
Sitios estáticos
Basada en los enlaces que
hay que pulsar para llegar
a un contenido. Poco usual
para los usuarios dado que
tienes que enlazar varias
veces para encontrar lo
que busca