SlideShare una empresa de Scribd logo
INTERNET Y SUS
PROBLEMAS
¿Qué es internet?
 Es un conjunto descentralizado de redes
de comunicación interconectadas, lo cual
garantiza que las redes físicas
hetereogéneas que la componen formen
una red lógica única de alcance mundial.
Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión
de computadoras, conocida como
ARPANET, entre tres universidades en
California (Estados Unidos).
ORÍGENES
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva
red de comunicaciones financiada por la DARPA que funcionaba de
distribuida sobre la red telefónica conmutada. El éxito de esta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas
al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio
de información de forma "transparente" para las computadoras
conectadas. De la filosofía del proyecto surgió el nombre de "Internet",
que se aplicó al sistema de redes interconectadas mediante los
TCP e IP.
 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y
de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más
tarde, delegó parte de sus funciones en el Internet registry que, a su vez,
proporciona servicios a los DNS.
 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.
 1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de
distintos protocolos de comunicaciones.
 1990 : el mismo equipo construyó el primer cliente Web, llamado
WorldWideWeb (WWW), y el primer servidor web.25
 A inicios de la década de los años 90, con la introducción de nuevas
facilidades de interconexión y herramientas gráficas simples para el uso
la red, se inició el auge que actualmente le conocemos al Internet.
 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará
2000 millones
Evolución
 . En estos diez años se ha pasado de 559
millones a 2270 millones de personas que
navegan en todo mundo, lo que equivale al
33 % total de la población, una cifra muy
superior al 9,1 % en el 2002.
Cuida tu privacidad
 Utilizando un seudónimo y no tu nombre real en Internet,
excepto que sea estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a
través de distintas páginas.
 Usar un navegador alternativo a Internet Explorer, o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema
operativo es importante para evitar que a
través de un fallo del mismo alguien se
pueda apoderar de nuestra computadora
y posteriormente de algo valioso.
 No entrar en páginas web sospechosas
de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envien un correo electrónico a
varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y
parezcan como privados.
 No realizar transacciones comerciales en
páginas web no seguras, las seguras
tienen una "s" después del http.
5 virus mas
peligrosos de
Internet
1. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
Internet que no cuentan con buena seguridad. Es
capaz de bloquear teclados y pantallas. También
es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
2. Hotbar: Su principal arma para actuar es la
seducción a los usuarios en los correos
electrónicos. Tiene la capacidad de amenazar a
quienes no descarguen las actualizaciones de
seguridad, y ataca sin dejar ‘títere con cabeza’ a
través de sitios web maliciosos.
Pero…¿Qué es un virus?
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen
molestias.
 3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de
los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a
proteger mejor su equipo–, captura información personal y contraseñas.
4. Alureon: Este troyano tiene características de rootkit (es capaz de
esconderse a sí mismo, otras herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el computador
remotamente).
4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los
VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y
ataca silenciosamente.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Glosar
GlosarGlosar
Glosar
fbfh
 
INTERNET
INTERNETINTERNET
INTERNET
tata2303
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DfALVAREZ12
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 
Tare
TareTare
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
kymeni
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
bmoabiel
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
Tannya Reinoso
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
carolina porras
 

La actualidad más candente (10)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Glosar
GlosarGlosar
Glosar
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Tare
TareTare
Tare
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
 

Similar a Internet y sus problemas

E:\Compu
E:\CompuE:\Compu
E:\Compu
karenbribi94
 
Internet
InternetInternet
Internet
informaticaeiq
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
adrianacastrillon1988
 
Video
VideoVideo
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Internet
InternetInternet
Internet
M_Y_K
 
El Internet
El InternetEl Internet
El Internet
IrisBale
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
Yeison Hernández
 
Internet
InternetInternet
Internet
ulisescarlos
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
Chivis Veliz
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
Arnaldk De La Cruz
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
Wendy Torres
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
I.E.S Belen
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
sofff
 
Internet/Web
Internet/WebInternet/Web
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
estefaniaocampo
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
Ivette Veliz
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
majiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
majiitoBB
 

Similar a Internet y sus problemas (20)

E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Internet
InternetInternet
Internet
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
Video
VideoVideo
Video
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet
InternetInternet
Internet
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 

Último

Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Aleksey Savkin
 
apoyo contabilidad para personas que comienza
apoyo contabilidad para personas que comienzaapoyo contabilidad para personas que comienza
apoyo contabilidad para personas que comienza
MarcoCarrillo41
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
jesussantiok1000
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
eloy472575
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 

Último (20)

Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
 
apoyo contabilidad para personas que comienza
apoyo contabilidad para personas que comienzaapoyo contabilidad para personas que comienza
apoyo contabilidad para personas que comienza
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 

Internet y sus problemas

  • 2. ¿Qué es internet?  Es un conjunto descentralizado de redes de comunicación interconectadas, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 4.  1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los TCP e IP.  1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 5.  1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.  1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
  • 6.  1990 : el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.25  A inicios de la década de los años 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso la red, se inició el auge que actualmente le conocemos al Internet.  2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará 2000 millones
  • 7. Evolución  . En estos diez años se ha pasado de 559 millones a 2270 millones de personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra muy superior al 9,1 % en el 2002.
  • 8. Cuida tu privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • 9.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10. 5 virus mas peligrosos de Internet
  • 11. 1. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 2. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. Pero…¿Qué es un virus? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 12.  3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 4. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.