SlideShare una empresa de Scribd logo
Alumno: Lucila Carrillo y Nahir Bernal
Curso: 7º a



Investigación
1)-Que es una computadora?

Hardware y software
2)-Explica que es hardware y software. Ejemplifica

Historia de Internet

3)-Redactar en una hoja como máximo un resumen sobre la Historia de
Internet. Puedes agregar imágenes.


Seguridad informática
4)-Que es la seguridad informática?
5)-Cuales son las amenazas? Como podemos protegernos?
6)-Como protegernos en las redes sociales?


Incluye la dirección de las páginas Web que visitaste para encontrar la
información.
http://es.wikipedia.org/wiki/Computadora
http://www.masadelante.com/faqs/software-hardware
http://ciberamenaza.blogspot.com.ar/2009/11/como-podemos-proteger-nuestros.html

http://www.comusoft.com/consejos-para-protegerse-en-las-redes-sociales



1)- Es un dispositivo electrónico que procesa y recibe información.
2)- Software: es todo el conjunto intangible de datos y programas de la computadora.
Ej: Microsoft Word, antivirus.
Hardware: son los dispositivos físicos como la placa base, la CPU o el monitor.
3) Historia de Internet
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de
una red de computadoras diseñada para permitir la comunicación general entre usuarios de
varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red
ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de
los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna
Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide
Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de
computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en
los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes,
pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la
economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
4)- La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos,
meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes
medios o formas.


5)- O B J E T I V O   DE   NUESTRO       BLOG

Este blog está orientado a dar a conocer las amenazas del Internet, dejando en claro que Internet es una
herramienta cuyo objetivo es la facilitación de procesos para la vida humana, por lo cual este es una
herramienta de comunicación mundial, que pese a ser muy útil, como tecnología, presenta peligros frente a los
cuales se debe tener conciencia y precaución, algunos de ellos son Hackers, Virus, Troyanos, Hoax, Spam,
Dialers, entre otros. Los cuales son clasificados e identificados, pero otros actúan de manera silenciosa, como el
famoso Facebook.
Para nosotros la seguridad de nuestros computadores es muy importante, pero
muchas veces no sabemos como podemos protegerlos. Primero que todo es
necesario saber que si cuentas con acceso a internet tu pc está propenso a adquirir
cualquier tipo de malware que este presente dentro de la red, es por ello que debes
contar al menos con tres herramientas básicas las cuales protegerán a tu equipo.

6)-   Cosas como nombres completos, direcciones, lugares más visitados, número de celular, relaciones más cercanas, familia
y lugares de estudio o trabajo, son cosas que se publican abiertamente sin tener en cuenta el peligro al que podemos
exponernos si no damos un buen uso de estas redes.


Por esto Microsoft tiene publicada en su sitio de Seguridad, una guía que contiene 11 consejos muy útiles para protegernos en
las redes sociales, y mantener una privacidad y reserva de nuestra información con el fin de estar más tranquilos en la Web.
Historia de internet lulii y naau 7ºa

Más contenido relacionado

La actualidad más candente

Tabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANETTabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANETMarioS1093
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
IsabelCobas
 
Miguel merrill ochoa 3e
Miguel merrill ochoa 3eMiguel merrill ochoa 3e
Miguel merrill ochoa 3e
mmerrill
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
OLGALUCIASanchez2
 
Los servicios de internet
Los servicios de internetLos servicios de internet
Los servicios de internetguest734915
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Serviciosguest56a603
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uptc
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Informatica
InformaticaInformatica
Informatica
Iván Bus Di
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
Brandon Ornelas Hernandez
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios sociales
jenniferharo14
 
El internet yeiximar 5to b
El internet yeiximar 5to bEl internet yeiximar 5to b
El internet yeiximar 5to b
Yeiximar Rojas
 
Internet se inició en torno al año 1969
Internet se inició en torno al año 1969Internet se inició en torno al año 1969
Internet se inició en torno al año 1969gabrieleduardo14
 
Consulta
ConsultaConsulta
Consulta
karinaDELGADO38
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Internet
InternetInternet
Internet
sirley98
 
Mundos virtualesana
Mundos virtualesanaMundos virtualesana
Mundos virtualesanaLaurooch
 

La actualidad más candente (19)

Tabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANETTabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANET
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Miguel merrill ochoa 3e
Miguel merrill ochoa 3eMiguel merrill ochoa 3e
Miguel merrill ochoa 3e
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Los servicios de internet
Los servicios de internetLos servicios de internet
Los servicios de internet
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Servicios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Informatica
InformaticaInformatica
Informatica
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios sociales
 
El internet yeiximar 5to b
El internet yeiximar 5to bEl internet yeiximar 5to b
El internet yeiximar 5to b
 
Internet se inició en torno al año 1969
Internet se inició en torno al año 1969Internet se inició en torno al año 1969
Internet se inició en torno al año 1969
 
Consulta
ConsultaConsulta
Consulta
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Internet
InternetInternet
Internet
 
Mundos virtualesana
Mundos virtualesanaMundos virtualesana
Mundos virtualesana
 

Destacado

Presentacion blog
Presentacion blogPresentacion blog
Presentacion blogcamilo_r24
 
130118 v encuentro_con_los_centros_-_procedimientos
130118 v encuentro_con_los_centros_-_procedimientos130118 v encuentro_con_los_centros_-_procedimientos
130118 v encuentro_con_los_centros_-_procedimientospaloma hurtado
 
Campana de sonrisa
Campana de sonrisaCampana de sonrisa
Campana de sonrisaBliz-com-ar
 
Qatar 2022
Qatar 2022Qatar 2022
Qatar 2022
Iduhourq
 
Biomoleculas
BiomoleculasBiomoleculas
Impresum, Imprenta y Publicidad
Impresum, Imprenta y PublicidadImpresum, Imprenta y Publicidad
Impresum, Imprenta y Publicidad
Alberto Palomo
 
Introduccion al conocimiento cientifico 3.3
Introduccion al conocimiento cientifico 3.3Introduccion al conocimiento cientifico 3.3
Introduccion al conocimiento cientifico 3.3KarinaRosario
 
Presentacion taller emprendimiento xv encuentros informadores juveniles
Presentacion taller emprendimiento xv encuentros informadores juvenilesPresentacion taller emprendimiento xv encuentros informadores juveniles
Presentacion taller emprendimiento xv encuentros informadores juveniles
Juan Eugenio Monsalve Serrano
 
Accidentes de trabajos
Accidentes de trabajosAccidentes de trabajos
Accidentes de trabajos
Marta
 
Comenzar a pensar la narración
Comenzar a pensar la narraciónComenzar a pensar la narración
Comenzar a pensar la narración
aolaizola
 
Sebastian Devis / Datos - Signos
Sebastian Devis / Datos - SignosSebastian Devis / Datos - Signos
Sebastian Devis / Datos - Signos
Sebastian Devis
 
Plan de comunicación as
Plan de comunicación asPlan de comunicación as
Plan de comunicación as
expositoraquino
 
Hardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayaHardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayajhon3242
 

Destacado (20)

Presentacion blog
Presentacion blogPresentacion blog
Presentacion blog
 
130118 v encuentro_con_los_centros_-_procedimientos
130118 v encuentro_con_los_centros_-_procedimientos130118 v encuentro_con_los_centros_-_procedimientos
130118 v encuentro_con_los_centros_-_procedimientos
 
Campana de sonrisa
Campana de sonrisaCampana de sonrisa
Campana de sonrisa
 
Propositos
PropositosPropositos
Propositos
 
Frases de manuel belgrano
Frases de manuel belgranoFrases de manuel belgrano
Frases de manuel belgrano
 
Qatar 2022
Qatar 2022Qatar 2022
Qatar 2022
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Sobre la televisi_n
Sobre la televisi_nSobre la televisi_n
Sobre la televisi_n
 
Lenngua
LennguaLenngua
Lenngua
 
Impresum, Imprenta y Publicidad
Impresum, Imprenta y PublicidadImpresum, Imprenta y Publicidad
Impresum, Imprenta y Publicidad
 
Introduccion al conocimiento cientifico 3.3
Introduccion al conocimiento cientifico 3.3Introduccion al conocimiento cientifico 3.3
Introduccion al conocimiento cientifico 3.3
 
Presentacion taller emprendimiento xv encuentros informadores juveniles
Presentacion taller emprendimiento xv encuentros informadores juvenilesPresentacion taller emprendimiento xv encuentros informadores juveniles
Presentacion taller emprendimiento xv encuentros informadores juveniles
 
Tercero
TerceroTercero
Tercero
 
Accidentes de trabajos
Accidentes de trabajosAccidentes de trabajos
Accidentes de trabajos
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Comenzar a pensar la narración
Comenzar a pensar la narraciónComenzar a pensar la narración
Comenzar a pensar la narración
 
Equipo1
Equipo1Equipo1
Equipo1
 
Sebastian Devis / Datos - Signos
Sebastian Devis / Datos - SignosSebastian Devis / Datos - Signos
Sebastian Devis / Datos - Signos
 
Plan de comunicación as
Plan de comunicación asPlan de comunicación as
Plan de comunicación as
 
Hardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayaHardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amaya
 

Similar a Historia de internet lulii y naau 7ºa

La informatica
La informaticaLa informatica
La informaticamarcetg
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andresCrisYAndy2000
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
Yeison Hernández
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jandritrelles2010
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
jandritrelles2010
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 

Similar a Historia de internet lulii y naau 7ºa (20)

La informatica
La informaticaLa informatica
La informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andres
 
Portada
PortadaPortada
Portada
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 

Historia de internet lulii y naau 7ºa

  • 1. Alumno: Lucila Carrillo y Nahir Bernal Curso: 7º a Investigación 1)-Que es una computadora? Hardware y software 2)-Explica que es hardware y software. Ejemplifica Historia de Internet 3)-Redactar en una hoja como máximo un resumen sobre la Historia de Internet. Puedes agregar imágenes. Seguridad informática 4)-Que es la seguridad informática? 5)-Cuales son las amenazas? Como podemos protegernos? 6)-Como protegernos en las redes sociales? Incluye la dirección de las páginas Web que visitaste para encontrar la información. http://es.wikipedia.org/wiki/Computadora http://www.masadelante.com/faqs/software-hardware http://ciberamenaza.blogspot.com.ar/2009/11/como-podemos-proteger-nuestros.html http://www.comusoft.com/consejos-para-protegerse-en-las-redes-sociales 1)- Es un dispositivo electrónico que procesa y recibe información. 2)- Software: es todo el conjunto intangible de datos y programas de la computadora. Ej: Microsoft Word, antivirus. Hardware: son los dispositivos físicos como la placa base, la CPU o el monitor.
  • 2. 3) Historia de Internet La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. 4)- La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. 5)- O B J E T I V O DE NUESTRO BLOG Este blog está orientado a dar a conocer las amenazas del Internet, dejando en claro que Internet es una herramienta cuyo objetivo es la facilitación de procesos para la vida humana, por lo cual este es una herramienta de comunicación mundial, que pese a ser muy útil, como tecnología, presenta peligros frente a los cuales se debe tener conciencia y precaución, algunos de ellos son Hackers, Virus, Troyanos, Hoax, Spam, Dialers, entre otros. Los cuales son clasificados e identificados, pero otros actúan de manera silenciosa, como el famoso Facebook. Para nosotros la seguridad de nuestros computadores es muy importante, pero muchas veces no sabemos como podemos protegerlos. Primero que todo es necesario saber que si cuentas con acceso a internet tu pc está propenso a adquirir cualquier tipo de malware que este presente dentro de la red, es por ello que debes contar al menos con tres herramientas básicas las cuales protegerán a tu equipo. 6)- Cosas como nombres completos, direcciones, lugares más visitados, número de celular, relaciones más cercanas, familia y lugares de estudio o trabajo, son cosas que se publican abiertamente sin tener en cuenta el peligro al que podemos exponernos si no damos un buen uso de estas redes. Por esto Microsoft tiene publicada en su sitio de Seguridad, una guía que contiene 11 consejos muy útiles para protegernos en las redes sociales, y mantener una privacidad y reserva de nuestra información con el fin de estar más tranquilos en la Web.