SlideShare una empresa de Scribd logo
GUIA Nº2
HERRAMIENTAS TELEMATICAS
LUIS CARLOS ANDRES YAMA MERA: 1085294158
Correo: carolosand09@gmail.com
Programa de Tecnología de Sistemas
LUZ ANGÉLICA UNIGARRO MARTINEZ : 59835594
Correo: angelicaatleta@gmail.com
Programa de Ingeniería de Sistemas
Tutora:
ADRIANA AGUIRRE CABRERA
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BÁSICAS
Octubre 2010
CARACTERISTICAS
DE LOS SISTEMAS
OPERATIVOS
ORIGENES Y
EVOLUCIÓN
FUNCIONAMIENTO
RIESGOS
TIPOS DE
PÁGINAS
WEB
INTERNET
Bibliografía
CARACTERISTICAS
DE LOS SISTEMAS OPERATIVOS
Administración de Usuarios Múltiple:
Configurar diferentes perfiles ,
restricciones permisos para cada
usuario que usan el mismo PC.
Soporte para multitarea:
Ejecutar de manera simultanea gran
cantidad de procesos
Soporte para redes:
Compartir información, acceso a
dispositivos y aplicaciones remotas.
INTERNET
ORIGENES Y EVOLUCIÓN
Década de los 70
Redes y servicios
Stamford
inauguró el
servicioTelenet
Departamento de
Energía de E.U
MFENET
HEPNET
NASA crea SPAN
INTERNET
ORIGENES Y EVOLUCIÓN
1976
Se desarrolló
protocolo para
comunicación con
sistema operativo
UNIX
1981
Nace BITNET
enlazaba
supercomputadora
I.B.M.
1982
Se adopta el
protocoloTCP/IP
como estándar para
la interconexión de
las redes
conectadas a
ARPANET
1984
Redes de dominio
(DNS) , representan
una serie de nombres y
multiorganizaciones.
Ejm: gov, edu, org, etc
y códigos de país
INTERNET
ORIGENES Y EVOLUCIÓN
1985
Se realiza la
interconexión
entre gobierno,
universidades y
empresarios para
comprobar el
potencial y
limitantes del
protocoloTCP/IP
1990
Desaparece
ARPANET y
desarrollan
programa para
buscar archivos en
todos los espacios
de información.
1991
Nació la Red
Mundial (W.W.W.)
Internet se
convierte en la
interconexión de la
radio, televisión, la
banca y la telefonía.
….
Luego se desarrollan
motores de búsqueda y con
ellos las búsquedas
inteligentes en varios
idiomas. Aparece el
lenguaje JAVA que permite
la creación de entornos
virtuales, desde aquí
empieza la interconexión de
la internet en todos los
campos.
FUNCIONAMIENTO DEL
INTERNET
MODEM
MODEM
MODEM
MODEM
SERVIDOR
ISP
INTERNET
Señal análoga o
señal digital
RIESGOSY PROTECCION EN INTERNET
PARA EVITAR LA FUGA DE INFORMACION PODEMOS USAR
Malware (malicious software)
Son aquellas amenazas que se encuentran al navegar en internet, como lo
son: virus informáticos, gusanos, troyanos y spyware.Todos estos se
instalan automáticamente sin autorización del usuario.
Virus Informáticos
Se instalan con el fin de
alterar el correcto
funcionamiento de una
computadora, estos por
lo general son colocados
bajo Windows
Se instalan
indebidamente con la
finalidad de recopilar
información del usuario
para ser llevada al
comercio publicitario de
internet
SpywareAntivirus
Encargado de prevenir
detectar y eliminar
software malicioso como
spyware y troyanos. Lo
que si estos deben estar
actualizados y
programados para que
presten protección
permanente
Firewall o Contrafuegos
Es un filtro que controla todas
la información que pasa de
una red a otra. Es el
encargado de examinar y
permitir o no la comunicación
entre una red y otra
Encarado de proteger la
información del usuario. Esto
lo hace interrumpiendo los
aplicativos que permiten
mostrar publicidad obscena
y enviar contraseñas a
servidores externos
AntiSpyware
TIPOS DE PÁGINAS WEB
WORLD WIDE WEB (WWW.)
Se la define como colección de textos, gráficos, sonidos y videos, además de
vínculos con otros archivos. Estos son localizados por el URL que es el que
especifica el protocolo de transferencia, dirección de internet y nombre del archivo.
Tipos de sitios web
Por su profundidadPor su audiencia Por su dinamismo
Pagina dirigida al
publico en general sin
restricción alguna
Sitios interactivos
Sitios estáticos
Basada en los enlaces que
hay que pulsar para llegar
a un contenido. Poco usual
para los usuarios dado que
tienes que enlazar varias
veces para encontrar lo
que busca
BIBLIOGRAFIA
CUNCHILLA RUEDAS, Zenith. Modulo de Herramientas Telemáticas.
UNAD. 2008
http://www.red-web.es/internet.php
http://www.filotron.com/tecnologia/archivos/hardware.htm
http://www.hipertexto.info/documentos/internet.htm
http://www.soloimagen.net/gifs/categoria.asp?cat=38
http://new.taringa.net/posts/downloads/6234064/post-de-seguridad-
pc.html
http://www.x-caleta.com/noticias/13691-listado-de-falsos-
antispywares.html
http://www.guilleblog.com.ar/software/nuevo-google-earth-50/
www.google.com.co
http://www.wikipedia.org/
http://tibungo.net/2007/06/03/actualizacion_de_imagenes_de_satelite
_de_bogota_en_google_earth/

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Presentación2
Presentación2Presentación2
Presentación2dayann1212
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 

La actualidad más candente (14)

virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 

Similar a Guia2final

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosmarthaill10
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Similar a Guia2final (20)

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
 
Art20
Art20Art20
Art20
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Carvari11
Carvari11Carvari11
Carvari11
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Guia2final

  • 1. GUIA Nº2 HERRAMIENTAS TELEMATICAS LUIS CARLOS ANDRES YAMA MERA: 1085294158 Correo: carolosand09@gmail.com Programa de Tecnología de Sistemas LUZ ANGÉLICA UNIGARRO MARTINEZ : 59835594 Correo: angelicaatleta@gmail.com Programa de Ingeniería de Sistemas Tutora: ADRIANA AGUIRRE CABRERA UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS Octubre 2010
  • 2. CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS ORIGENES Y EVOLUCIÓN FUNCIONAMIENTO RIESGOS TIPOS DE PÁGINAS WEB INTERNET Bibliografía
  • 3. CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS Administración de Usuarios Múltiple: Configurar diferentes perfiles , restricciones permisos para cada usuario que usan el mismo PC. Soporte para multitarea: Ejecutar de manera simultanea gran cantidad de procesos Soporte para redes: Compartir información, acceso a dispositivos y aplicaciones remotas.
  • 4. INTERNET ORIGENES Y EVOLUCIÓN Década de los 70 Redes y servicios Stamford inauguró el servicioTelenet Departamento de Energía de E.U MFENET HEPNET NASA crea SPAN
  • 5. INTERNET ORIGENES Y EVOLUCIÓN 1976 Se desarrolló protocolo para comunicación con sistema operativo UNIX 1981 Nace BITNET enlazaba supercomputadora I.B.M. 1982 Se adopta el protocoloTCP/IP como estándar para la interconexión de las redes conectadas a ARPANET 1984 Redes de dominio (DNS) , representan una serie de nombres y multiorganizaciones. Ejm: gov, edu, org, etc y códigos de país
  • 6. INTERNET ORIGENES Y EVOLUCIÓN 1985 Se realiza la interconexión entre gobierno, universidades y empresarios para comprobar el potencial y limitantes del protocoloTCP/IP 1990 Desaparece ARPANET y desarrollan programa para buscar archivos en todos los espacios de información. 1991 Nació la Red Mundial (W.W.W.) Internet se convierte en la interconexión de la radio, televisión, la banca y la telefonía. …. Luego se desarrollan motores de búsqueda y con ellos las búsquedas inteligentes en varios idiomas. Aparece el lenguaje JAVA que permite la creación de entornos virtuales, desde aquí empieza la interconexión de la internet en todos los campos.
  • 8. RIESGOSY PROTECCION EN INTERNET PARA EVITAR LA FUGA DE INFORMACION PODEMOS USAR Malware (malicious software) Son aquellas amenazas que se encuentran al navegar en internet, como lo son: virus informáticos, gusanos, troyanos y spyware.Todos estos se instalan automáticamente sin autorización del usuario. Virus Informáticos Se instalan con el fin de alterar el correcto funcionamiento de una computadora, estos por lo general son colocados bajo Windows Se instalan indebidamente con la finalidad de recopilar información del usuario para ser llevada al comercio publicitario de internet SpywareAntivirus Encargado de prevenir detectar y eliminar software malicioso como spyware y troyanos. Lo que si estos deben estar actualizados y programados para que presten protección permanente
  • 9. Firewall o Contrafuegos Es un filtro que controla todas la información que pasa de una red a otra. Es el encargado de examinar y permitir o no la comunicación entre una red y otra Encarado de proteger la información del usuario. Esto lo hace interrumpiendo los aplicativos que permiten mostrar publicidad obscena y enviar contraseñas a servidores externos AntiSpyware
  • 10. TIPOS DE PÁGINAS WEB WORLD WIDE WEB (WWW.) Se la define como colección de textos, gráficos, sonidos y videos, además de vínculos con otros archivos. Estos son localizados por el URL que es el que especifica el protocolo de transferencia, dirección de internet y nombre del archivo. Tipos de sitios web Por su profundidadPor su audiencia Por su dinamismo Pagina dirigida al publico en general sin restricción alguna Sitios interactivos Sitios estáticos Basada en los enlaces que hay que pulsar para llegar a un contenido. Poco usual para los usuarios dado que tienes que enlazar varias veces para encontrar lo que busca
  • 11.
  • 12. BIBLIOGRAFIA CUNCHILLA RUEDAS, Zenith. Modulo de Herramientas Telemáticas. UNAD. 2008 http://www.red-web.es/internet.php http://www.filotron.com/tecnologia/archivos/hardware.htm http://www.hipertexto.info/documentos/internet.htm http://www.soloimagen.net/gifs/categoria.asp?cat=38 http://new.taringa.net/posts/downloads/6234064/post-de-seguridad- pc.html http://www.x-caleta.com/noticias/13691-listado-de-falsos- antispywares.html http://www.guilleblog.com.ar/software/nuevo-google-earth-50/ www.google.com.co http://www.wikipedia.org/ http://tibungo.net/2007/06/03/actualizacion_de_imagenes_de_satelite _de_bogota_en_google_earth/