SlideShare una empresa de Scribd logo
1 de 16
INTERNET
SUSAN JULIETH HERNÁNDEZ REYES
MAILYN YULISSA ACEVEDO SARMIENTO
10-03
TABLA DE CONTENIDOS
1…Internet
1.1…¿Qué es?
1.2…Historia
1.3…Línea del tiempo
2…Protocolos de internet
2.1…¿Qué son?
2.2…Tipos de protocolos
3…Navegadores y Buscadores
3.1…Navegadores
3.2…Buscadores
4… Delitos informativos
4.1…Delitos PART 1
4.2…Delitos PART 2
4.3…Delitos PART 3
5…Correos Electrónicos
6…Redes Sociales
7…Web grafía
¿QUÉ ES EL INTERNET?
• El Internet es la unión de todas las redes y computadoras distribuidas por
el mundo, por lo que se podría definir como una red global en la que se
une todas las redes que utilizan protocolos TCP/IP y que son
compatibles entre sí.
• En esta “red de redes” como también es conocida, participan
computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que
ponen a disposición de millones de personas su información y
productos
LA HISTORIA DEL INTERNET
• Internet fue el resultado de un experimento del Departamento de
Defensa de Estados Unidos, en el año 1969, que se materializó
en el desarrollo de ARPAnet, una red que enlazaba universidades
y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre
científicos y militares. A la red se unieron nodos de Europa y del
resto del mundo, formando lo que se conoce como la gran telaraña
mundial (World Wide Web). En 1990 ARPAnet dejó de existir.
1950 se
creó la
primera
aplicación
1960 se
empieza a
publicar los
trabajos de
Pau Baran
1982 se
establece el
protocolo
TCP/IP
1972
inauguración
del
ARPANET
1990 se crea
el primer
navegador
web
1998 se
creó Google
2001 nace
Wikipedia
2004 se
creó
Facebook
2014 nace
WhatsApp
LÍNEA DEL TIEMPO DEL INTERNET
PROTOCOLOS DE INTERNET
• En informática y telecomunicación, un protocolo de comunicaciones es
un sistema de reglas que permiten que dos o más entidades de un
sistema de comunicación se comuniquen entre ellas para transmitir
información por medio de cualquier tipo de variación de una magnitud
física. Se trata de las reglas o el estándar que define la sintaxis,
semántica y sincronización de la comunicación, así como también los
posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, por software, o por una combinación de
ambos.
TIPOS DE PROTOCOLOS
Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran:
• ARP (Address Resolution Protocol), protocolo de resolución de direcciones, para encontrar la dirección física (MAC)
correspondiente a una determinada IP,
• FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros,
• HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para
acceder a las páginas web,
• POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico,
• SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo, para correo electrónico,
• TelNet (Telecommunication Network), para acceder a equipos remotos.
• TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados
Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
REDES DE CONEXIÓN
• Es un conjunto de equipos conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos,
que compartan información (archivos), recursos (CD-ROM ,
impresoras , etc.), servicios (acceso a internet, correo electrónico,
chat, juegos), etc.
• Es un conjunto de medios técnicos que permiten la comunicación a
distancia entre equipos, a través de conexiones soportadas en
diferentes tecnologías.
NAVEGADORES HISTORIA CARACTERISTICAS
Google Chrome es un navegador web desarrollado por Google y
compilado con base en varios componentes e infraestructuras de
desarrollo de aplicaciones de código abierto. Está disponible
gratuitamente bajo condiciones específicas del software privativo o
cerrado. El nombre del navegador deriva del término en inglés
usado para el marco de la interfaz gráfica de usuario
 Búsqueda instantánea desde el navegador.
 Geolocalización.
 Traducción de sitios.
 Visor nativos de archivos PDFs.
El proyecto Internet Explorer se inició en el verano de 1994 por
Thomas Reardon y, posteriormente, dirigido por Benjamin Slivka,
aprovechando el código fuente de Spyglass, Inc. Mosaic, uno de
los primeros navegadores web comerciales con vínculos formales
con el navegador pionero NCSA Mosaic.
 Aceleración de hardware.
 Hojas de estilo en cascada, nivel 3 (CSS3, 2D Transforms)
 Modelo de objeto de documentos
 Scalable Vector Graphics
 HTML5 – elemento Canvas
Mozilla Firefox es un navegador web de código abierto y software
libre, desarrollado por la Fundación Mozilla. Proviene de Mozilla
Application Suite, luego de que este proyecto fuera abandonado
el 10 de marzo del 2005.
 Bloqueador de ventanas emergentes
 Búsqueda integrada
 Restaurar sesión
 Navegación con pestañas mejorada
Es un navegador web creado por la empresa noruega Opera
Software. La aplicación es gratuita desde su versión 8.50, habiendo
sido previamente Shareware o Adware y, antes de su versión 5.0,
únicamente de pago.
 Atajos de teclado.
 Barra de marcadores.
 Bloqueo de ventanas emergentes.
 Disponibilidad en 61 idiomas y dialectos.
Antes del lanzamiento de Safari, Apple incluía el navegador Internet
Explorer para Mac de Microsoft a sus computadoras como
navegador predeterminado. La primera versión beta de Safari fue
presentada en la exposición Macworld el 7 de enero de 2003 y fue
liberada en forma de beta pública
 Monitor Web mejorado
 Mejor soporte a HTML5
 Soporte para Extensiones
 Motor JavaScript más Rápido
BUSCADORES HISTORIA CARACTERISTICAS
Empieza en 1995 cuando Larry Page y Sergey Brin se reúnen en
Stanford. Un año despues Larry y Sergey, ahora los estudiantes de
Stanford ciencias de la computación graduado, han comenzado a
colaborar en un motor de búsqueda llamado BackRub.
 Correo web.
 Docs.
 Sites.
 Grupos.
Fue fundada en enero de 1994 por dos estudiantes de postgrado
de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se
constituyó como empresa el 2 de marzo de 1995 y comenzó a
cotizar en bolsa el 12 de abril de 1996.
 Un terabyte de almacenamiento.
 100 MB de archivos adjuntos.
 Protección contra correo no deseado y virus.
 La publicidad se muestra en pantalla mientras se trabaja con la cuenta
de correo.
 Soporte POP3 en algunos países (no en Estados Unidos).
Ask.com, también conocido como Ask Jeeves, es un motor de
búsqueda de Internet. Es parte de la compañía InterActive
Corporation, fundada en 1996 por Garrett Gruener y David
Warthen en Berkeley, California. El programa original fue
implementado por Gary Chevsky basado en su propio diseño.
 Los usuarios pueden decidir que el buscador muestre únicamente
imágenes, web o noticias, como en otros servicios similares.
 Pueden acotar también su búsqueda al contenido de diccionarios.
 Servicios de información meteorológica.
 Información almacenada en sus ordenadores.
Bing (anteriormente Live Search, Windows Live Search y MSN
Search) es un buscador web de Microsoft. ... El 29 de julio del
2009, Microsoft y Yahoo! anunciaron que Bing reemplazaría a
Yahoo! Search. Este cambio fue implementado a principios de
2012.
 MSN Search. MSN Search fue un buscador de Microsoft que constaba
de un motor de búsqueda, índice y rastreador web.
 Windows Live Search.
 Live Search.
 Alianza con Yahoo.
 Predeterminado en iPhone.
 Rentabilidad.
El nombre AltaVista se refiere a un motor de búsqueda de Internet
desarrollado por Digital Equipment Corporation y desde 1998 a la
empresa que lo gestiona. Altavista fue un buscador en inglés y
español, propiedad de la empresa Overture Service Inc. La cual, a
su vez fue comprada por Yahoo!.
 Ofrece el primer índice de la Web de Internet (1995)
 Primeras capacidades de búsqueda multilingüe en Internet.
 Primer motor de búsqueda de Internet en lanzar capacidades de
búsqueda de imágenes, audio y video
DELITOS INFORMÁTICOS
TIPO DE DELITO DESCRIPCIÓN SANCIÓN
Artículo 269ª. ACCESO
ABUSIVO A UN
SISTEMA
INFORMÁTICO
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no, con una medida de seguridad, o se
mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a
excluirlo.
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269B:
OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED
DE
TELECOMUNICACIÓN
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones
Pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre
que la conducta no constituya delito
sancionado con una pena mayor.
En Colombia, la ley de delitos informáticos es la Ley 1273 de 2009 en la cual se tipifica los tipos
penales relacionados con delitos informáticos y la protección de la información y de los datos con penas
de prisión de hasta 120 meses y multas de hasta 1.500 salarios mínimos legales mensuales vigentes.
DELITOS INFORMÁTICOS
TIPO DE DELITO DESCRIPCIÓN SANCIÓN
Artículo 269C:
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte
Pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D:
DAÑO INFORMÁTICO
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos
Pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales
vigentes
Artículo 269E:
USO DE SOFTWARE
MALICIOSO
El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos
Pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales
vigentes
Artículo 269F:
VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes
Pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales
vigentes
DELITOS INFORMÁTICOS
TIPO DE DELITO DESCRIPCIÓN SANCIÓN
Artículo 269G: SUPLANTACIÓN
DE SITIOS WEB PARA
CAPTURAR DATOS
PERSONALES
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes
Pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no
constituya delito sancionado con pena más
grave.
Artículo 269H
AGRAVANTES DEL “PHISHING”
O SUPLANTACIÓN
Modalidad de estafa que usualmente utiliza como medio el correo
electrónico, entre los agravantes se determina si la conducta se cometiere
sobre sistemas informáticos estatales u oficiales o del sector financiero,
nacionales o extranjeros, entre otros
Aumento de la pena de la mitad a las tres
cuartas partes.
Artículo 269I:
HURTO POR MEDIOS
INFORMÁTICOS Y
SEMEJANTES
El que, superando medidas de seguridad informáticas, realice la conducta
señalada en el artículo 239 manipulando un sistema informático, una red
de sistema electrónico, telemático u otro medio semejante, o suplantando
a un usuario ante los sistemas de autenticación y de autorización
establecidos.
Penas señaladas en el artículo 240 del
Código Penal, es decir, penas de prisión de
tres (3) a ocho (8) años.
Artículo 269J: TRANSFERENCIA
NO CONSENTIDA DE ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave
Pena de prisión de cuarenta y ocho (48) a
ciento veinte (120) meses y en multa de 200
a 1500 salarios mínimos legales mensuales
vigentes.
CORREOS ELECTRÓNICOS
CORREOS HOTMAIL YAHOO GMAIL
CAPACIDAD DE
ALMACENAMIENTO
Capacidad de almacenamiento
desde los 2 hasta los 5 gigabites
para los usuarios de las cuentas
gratuitas.
Capacidad de almacenamiento de
correo ilimitado.
100 MB de archivos adjuntos
Capacidad de almacenamiento de
poco más de 10 GB, la capacidad
de almacenamiento dio un
aumento considerable de los 7,5
GB
NAVEGADORES COMPATIBLES
Internet explore 6; sólo
características básicas en otros
navegadores
#HailGrasa Internet exploreFirefox, Opera,
Netscape, Safari
INTEGRACIÓN CON OTROS
SERVICIOS
Muestra Windows Live Calendar
beta
Enlaza aYahoo Calendar y
Notepad
Integracion con Google Calendar
beta, Google Talk (Chat) beta;
localizaciones enlazan a Google
Maps
ORGANIZACIÓN DE LOS
MENSAJES Carpetas Carpetas Etiquetas
SEGURIDAD
Filtros de Spam y Pishing Filtros de Spam y Virus Filtros de Spam y Virus
CORRECTOR ORTOGRÁFICO
Si en 30 idiomas Solo en Internet Explore
Sólo en Internet Explore y con
posibles errores
REDES SOCIALES
RED SOCIAL DESCRIPCIÓN
RANKING
MUNDIAL
Facebook Es la red social mas utilizada, creada Mark Zuckerberg mientras estudiaba en la universidad de Harvard. 1
YouTube
Es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos
musicales, así como contenidos amateur como videoblogs y YouTube Gaming.
2
WhatsApp Aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes y llamadas mediante Internet 3
QQ Es un servicio de mensajería instantánea Chino muy popular en ese país. 4
WeChat
Es un servicio de mensajería de texto móvil y servicio de comunicación de mensajes de voz creado por Tencent, fábrica China,
se lanzó en enero del 2011.
5
Qzone
Es una red social china creada 2005 por Tencent, el portal chino con que posee el servicio de mensajería instantánea más
grande del mundo QQ
6
LinkedIn Es una comunidad social orientada a las empresas, a los negocios y el empleo. 7
Weibo Es una red social china de microblogging parecida al Twitter, fue lanzada en agosto del 2010 8
Instagram
Es una aplicación gratuita para iPhone o para Android que permite tomar fotografías, modificarlas con efectos especiales, y
compartirlas en Facebook, Twitter, Flickr e Instagram
9
Google+ Es una red social operada por Google Inc. Que integra servicios como Círculos, Hangouts, Intereses y Comunidades. 10
Twiiter Es un servicio de microblogging, o mensajes cortos, conocidos como trinos, con sede en San Francisco, California 11
SITIOS WEB CONSULTADOS
 http://es.slideshare.net/getsemani05/historia-del-internet-1958-2015?next_slideshow=1
 http://conceptodefinicion.de/internet/
 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-
en-colombia
 http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html
 http://www.buscadordegoogleycaracteristicas.blogspot.com/
 http://www.factorde.com/blog/historia-de-ask
 www.maestrosdelweb.com/yahoohis/
 https://es.wikipedia.org/wiki/Anexo:Características_del_navegador_Opera

Más contenido relacionado

La actualidad más candente

Internet continental [modo de compatibilidad] [reparado]
Internet continental [modo de compatibilidad] [reparado]Internet continental [modo de compatibilidad] [reparado]
Internet continental [modo de compatibilidad] [reparado]Jhose Quelmer
 
*::*diapo*::*
*::*diapo*::**::*diapo*::*
*::*diapo*::*bemyscape
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionRICC
 
Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientotibisay quintero
 
Trabajo De Internet
Trabajo De InternetTrabajo De Internet
Trabajo De InternetPedROCCC
 
La historia del internet (1) 1 1
La historia del internet (1) 1 1La historia del internet (1) 1 1
La historia del internet (1) 1 1Valentina Sandoval
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leoleooo
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De InformaticaYANETH220
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informaticalaura43
 
Taller de Internet
Taller de InternetTaller de Internet
Taller de InternetAlbaJadira
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorervico.com
 
Protocolos y historia de internet
Protocolos y historia de internetProtocolos y historia de internet
Protocolos y historia de internetElsa Rojas
 
Curso BáSico De Internet
Curso BáSico De InternetCurso BáSico De Internet
Curso BáSico De Internetguestff1006
 
Internet Y Aplicacion
Internet Y AplicacionInternet Y Aplicacion
Internet Y Aplicacionnotengo32
 

La actualidad más candente (19)

Internet continental [modo de compatibilidad] [reparado]
Internet continental [modo de compatibilidad] [reparado]Internet continental [modo de compatibilidad] [reparado]
Internet continental [modo de compatibilidad] [reparado]
 
*::*diapo*::*
*::*diapo*::**::*diapo*::*
*::*diapo*::*
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamiento
 
Trabajo De Internet
Trabajo De InternetTrabajo De Internet
Trabajo De Internet
 
La historia del internet (1) 1 1
La historia del internet (1) 1 1La historia del internet (1) 1 1
La historia del internet (1) 1 1
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leo
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Trabajo Final De Informatica
Trabajo Final De InformaticaTrabajo Final De Informatica
Trabajo Final De Informatica
 
Taller de Internet
Taller de InternetTaller de Internet
Taller de Internet
 
Internet 1 a
Internet  1 aInternet  1 a
Internet 1 a
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
Protocolos y historia de internet
Protocolos y historia de internetProtocolos y historia de internet
Protocolos y historia de internet
 
Internet, tema 2
Internet, tema 2Internet, tema 2
Internet, tema 2
 
Curso BáSico De Internet
Curso BáSico De InternetCurso BáSico De Internet
Curso BáSico De Internet
 
Taller de google.
Taller de google.Taller de google.
Taller de google.
 
Internet Y Aplicacion
Internet Y AplicacionInternet Y Aplicacion
Internet Y Aplicacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
MiS dI@PoSiTiV@s
MiS dI@PoSiTiV@sMiS dI@PoSiTiV@s
MiS dI@PoSiTiV@s
 

Similar a Historia y tipos de protocolos de Internet

Historia del-internet (brandon archila)
Historia del-internet (brandon archila)Historia del-internet (brandon archila)
Historia del-internet (brandon archila)Brandon Archila
 
tematica de internet
  tematica de internet   tematica de internet
tematica de internet Katy Saula
 
Exposicion sistemas 5
Exposicion sistemas 5Exposicion sistemas 5
Exposicion sistemas 5monimoni9
 
D I A N A
D I A N AD I A N A
D I A N Aanaid
 
Diapositivas Joa
Diapositivas JoaDiapositivas Joa
Diapositivas Joachikita
 
Diapositivas Joa
Diapositivas JoaDiapositivas Joa
Diapositivas Joachikita
 
Trabajo D La Xilanga 47 Jejeje
Trabajo D La Xilanga 47 JejejeTrabajo D La Xilanga 47 Jejeje
Trabajo D La Xilanga 47 JejejeLuz4788
 
Cristina y marina historia de internet
Cristina y marina historia de internetCristina y marina historia de internet
Cristina y marina historia de internetmarinisycristis
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en líneagiovana
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetcatalan
 
Historia Del Internet 6
Historia Del Internet 6Historia Del Internet 6
Historia Del Internet 6catalan
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetcatalan
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNinformatik
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNdavidsanchez
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNinformatik
 

Similar a Historia y tipos de protocolos de Internet (20)

Historia del-internet (brandon archila)
Historia del-internet (brandon archila)Historia del-internet (brandon archila)
Historia del-internet (brandon archila)
 
tematica de internet
  tematica de internet   tematica de internet
tematica de internet
 
Intenet 10 3
Intenet 10 3Intenet 10 3
Intenet 10 3
 
Exposicion sistemas 5
Exposicion sistemas 5Exposicion sistemas 5
Exposicion sistemas 5
 
Concentrado
ConcentradoConcentrado
Concentrado
 
Concentrado
ConcentradoConcentrado
Concentrado
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
D I A N A
D I A N AD I A N A
D I A N A
 
Diapositivas Joa
Diapositivas JoaDiapositivas Joa
Diapositivas Joa
 
Diapositivas Joa
Diapositivas JoaDiapositivas Joa
Diapositivas Joa
 
Trabajo D La Xilanga 47 Jejeje
Trabajo D La Xilanga 47 JejejeTrabajo D La Xilanga 47 Jejeje
Trabajo D La Xilanga 47 Jejeje
 
Cristina y marina historia de internet
Cristina y marina historia de internetCristina y marina historia de internet
Cristina y marina historia de internet
 
Internet
Internet Internet
Internet
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en línea
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Historia Del Internet 6
Historia Del Internet 6Historia Del Internet 6
Historia Del Internet 6
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Historia y tipos de protocolos de Internet

  • 1. INTERNET SUSAN JULIETH HERNÁNDEZ REYES MAILYN YULISSA ACEVEDO SARMIENTO 10-03
  • 2. TABLA DE CONTENIDOS 1…Internet 1.1…¿Qué es? 1.2…Historia 1.3…Línea del tiempo 2…Protocolos de internet 2.1…¿Qué son? 2.2…Tipos de protocolos 3…Navegadores y Buscadores 3.1…Navegadores 3.2…Buscadores 4… Delitos informativos 4.1…Delitos PART 1 4.2…Delitos PART 2 4.3…Delitos PART 3 5…Correos Electrónicos 6…Redes Sociales 7…Web grafía
  • 3. ¿QUÉ ES EL INTERNET? • El Internet es la unión de todas las redes y computadoras distribuidas por el mundo, por lo que se podría definir como una red global en la que se une todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí. • En esta “red de redes” como también es conocida, participan computadores de todo tipo, desde grandes sistemas hasta modelos personales. En la red se dan citas instituciones oficiales, gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones de personas su información y productos
  • 4. LA HISTORIA DEL INTERNET • Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos, en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que enlazaba universidades y centros de alta tecnología con contratistas de dicho departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.
  • 5. 1950 se creó la primera aplicación 1960 se empieza a publicar los trabajos de Pau Baran 1982 se establece el protocolo TCP/IP 1972 inauguración del ARPANET 1990 se crea el primer navegador web 1998 se creó Google 2001 nace Wikipedia 2004 se creó Facebook 2014 nace WhatsApp LÍNEA DEL TIEMPO DEL INTERNET
  • 6. PROTOCOLOS DE INTERNET • En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos.
  • 7. TIPOS DE PROTOCOLOS Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran: • ARP (Address Resolution Protocol), protocolo de resolución de direcciones, para encontrar la dirección física (MAC) correspondiente a una determinada IP, • FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros, • HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web, • POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico, • SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo, para correo electrónico, • TelNet (Telecommunication Network), para acceder a equipos remotos. • TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
  • 8. REDES DE CONEXIÓN • Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que compartan información (archivos), recursos (CD-ROM , impresoras , etc.), servicios (acceso a internet, correo electrónico, chat, juegos), etc. • Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos, a través de conexiones soportadas en diferentes tecnologías.
  • 9. NAVEGADORES HISTORIA CARACTERISTICAS Google Chrome es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones de código abierto. Está disponible gratuitamente bajo condiciones específicas del software privativo o cerrado. El nombre del navegador deriva del término en inglés usado para el marco de la interfaz gráfica de usuario  Búsqueda instantánea desde el navegador.  Geolocalización.  Traducción de sitios.  Visor nativos de archivos PDFs. El proyecto Internet Explorer se inició en el verano de 1994 por Thomas Reardon y, posteriormente, dirigido por Benjamin Slivka, aprovechando el código fuente de Spyglass, Inc. Mosaic, uno de los primeros navegadores web comerciales con vínculos formales con el navegador pionero NCSA Mosaic.  Aceleración de hardware.  Hojas de estilo en cascada, nivel 3 (CSS3, 2D Transforms)  Modelo de objeto de documentos  Scalable Vector Graphics  HTML5 – elemento Canvas Mozilla Firefox es un navegador web de código abierto y software libre, desarrollado por la Fundación Mozilla. Proviene de Mozilla Application Suite, luego de que este proyecto fuera abandonado el 10 de marzo del 2005.  Bloqueador de ventanas emergentes  Búsqueda integrada  Restaurar sesión  Navegación con pestañas mejorada Es un navegador web creado por la empresa noruega Opera Software. La aplicación es gratuita desde su versión 8.50, habiendo sido previamente Shareware o Adware y, antes de su versión 5.0, únicamente de pago.  Atajos de teclado.  Barra de marcadores.  Bloqueo de ventanas emergentes.  Disponibilidad en 61 idiomas y dialectos. Antes del lanzamiento de Safari, Apple incluía el navegador Internet Explorer para Mac de Microsoft a sus computadoras como navegador predeterminado. La primera versión beta de Safari fue presentada en la exposición Macworld el 7 de enero de 2003 y fue liberada en forma de beta pública  Monitor Web mejorado  Mejor soporte a HTML5  Soporte para Extensiones  Motor JavaScript más Rápido
  • 10. BUSCADORES HISTORIA CARACTERISTICAS Empieza en 1995 cuando Larry Page y Sergey Brin se reúnen en Stanford. Un año despues Larry y Sergey, ahora los estudiantes de Stanford ciencias de la computación graduado, han comenzado a colaborar en un motor de búsqueda llamado BackRub.  Correo web.  Docs.  Sites.  Grupos. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996.  Un terabyte de almacenamiento.  100 MB de archivos adjuntos.  Protección contra correo no deseado y virus.  La publicidad se muestra en pantalla mientras se trabaja con la cuenta de correo.  Soporte POP3 en algunos países (no en Estados Unidos). Ask.com, también conocido como Ask Jeeves, es un motor de búsqueda de Internet. Es parte de la compañía InterActive Corporation, fundada en 1996 por Garrett Gruener y David Warthen en Berkeley, California. El programa original fue implementado por Gary Chevsky basado en su propio diseño.  Los usuarios pueden decidir que el buscador muestre únicamente imágenes, web o noticias, como en otros servicios similares.  Pueden acotar también su búsqueda al contenido de diccionarios.  Servicios de información meteorológica.  Información almacenada en sus ordenadores. Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web de Microsoft. ... El 29 de julio del 2009, Microsoft y Yahoo! anunciaron que Bing reemplazaría a Yahoo! Search. Este cambio fue implementado a principios de 2012.  MSN Search. MSN Search fue un buscador de Microsoft que constaba de un motor de búsqueda, índice y rastreador web.  Windows Live Search.  Live Search.  Alianza con Yahoo.  Predeterminado en iPhone.  Rentabilidad. El nombre AltaVista se refiere a un motor de búsqueda de Internet desarrollado por Digital Equipment Corporation y desde 1998 a la empresa que lo gestiona. Altavista fue un buscador en inglés y español, propiedad de la empresa Overture Service Inc. La cual, a su vez fue comprada por Yahoo!.  Ofrece el primer índice de la Web de Internet (1995)  Primeras capacidades de búsqueda multilingüe en Internet.  Primer motor de búsqueda de Internet en lanzar capacidades de búsqueda de imágenes, audio y video
  • 11. DELITOS INFORMÁTICOS TIPO DE DELITO DESCRIPCIÓN SANCIÓN Artículo 269ª. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no, con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. En Colombia, la ley de delitos informáticos es la Ley 1273 de 2009 en la cual se tipifica los tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1.500 salarios mínimos legales mensuales vigentes.
  • 12. DELITOS INFORMÁTICOS TIPO DE DELITO DESCRIPCIÓN SANCIÓN Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte Pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes Artículo 269E: USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 13. DELITOS INFORMÁTICOS TIPO DE DELITO DESCRIPCIÓN SANCIÓN Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. Artículo 269H AGRAVANTES DEL “PHISHING” O SUPLANTACIÓN Modalidad de estafa que usualmente utiliza como medio el correo electrónico, entre los agravantes se determina si la conducta se cometiere sobre sistemas informáticos estatales u oficiales o del sector financiero, nacionales o extranjeros, entre otros Aumento de la pena de la mitad a las tres cuartas partes. Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos. Penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave Pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
  • 14. CORREOS ELECTRÓNICOS CORREOS HOTMAIL YAHOO GMAIL CAPACIDAD DE ALMACENAMIENTO Capacidad de almacenamiento desde los 2 hasta los 5 gigabites para los usuarios de las cuentas gratuitas. Capacidad de almacenamiento de correo ilimitado. 100 MB de archivos adjuntos Capacidad de almacenamiento de poco más de 10 GB, la capacidad de almacenamiento dio un aumento considerable de los 7,5 GB NAVEGADORES COMPATIBLES Internet explore 6; sólo características básicas en otros navegadores #HailGrasa Internet exploreFirefox, Opera, Netscape, Safari INTEGRACIÓN CON OTROS SERVICIOS Muestra Windows Live Calendar beta Enlaza aYahoo Calendar y Notepad Integracion con Google Calendar beta, Google Talk (Chat) beta; localizaciones enlazan a Google Maps ORGANIZACIÓN DE LOS MENSAJES Carpetas Carpetas Etiquetas SEGURIDAD Filtros de Spam y Pishing Filtros de Spam y Virus Filtros de Spam y Virus CORRECTOR ORTOGRÁFICO Si en 30 idiomas Solo en Internet Explore Sólo en Internet Explore y con posibles errores
  • 15. REDES SOCIALES RED SOCIAL DESCRIPCIÓN RANKING MUNDIAL Facebook Es la red social mas utilizada, creada Mark Zuckerberg mientras estudiaba en la universidad de Harvard. 1 YouTube Es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales, así como contenidos amateur como videoblogs y YouTube Gaming. 2 WhatsApp Aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes y llamadas mediante Internet 3 QQ Es un servicio de mensajería instantánea Chino muy popular en ese país. 4 WeChat Es un servicio de mensajería de texto móvil y servicio de comunicación de mensajes de voz creado por Tencent, fábrica China, se lanzó en enero del 2011. 5 Qzone Es una red social china creada 2005 por Tencent, el portal chino con que posee el servicio de mensajería instantánea más grande del mundo QQ 6 LinkedIn Es una comunidad social orientada a las empresas, a los negocios y el empleo. 7 Weibo Es una red social china de microblogging parecida al Twitter, fue lanzada en agosto del 2010 8 Instagram Es una aplicación gratuita para iPhone o para Android que permite tomar fotografías, modificarlas con efectos especiales, y compartirlas en Facebook, Twitter, Flickr e Instagram 9 Google+ Es una red social operada por Google Inc. Que integra servicios como Círculos, Hangouts, Intereses y Comunidades. 10 Twiiter Es un servicio de microblogging, o mensajes cortos, conocidos como trinos, con sede en San Francisco, California 11
  • 16. SITIOS WEB CONSULTADOS  http://es.slideshare.net/getsemani05/historia-del-internet-1958-2015?next_slideshow=1  http://conceptodefinicion.de/internet/  http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos- en-colombia  http://www.webempresa20.com/blog/las-30-redes-sociales-mas-utilizadas.html  http://www.buscadordegoogleycaracteristicas.blogspot.com/  http://www.factorde.com/blog/historia-de-ask  www.maestrosdelweb.com/yahoohis/  https://es.wikipedia.org/wiki/Anexo:Características_del_navegador_Opera