SlideShare una empresa de Scribd logo
1 de 15
Laura Ximena Rojas Barón
Linda Cristina Bautista Rodríguez
10-01
TRABAJO DE PERIODO INFORMATICA
Profesora: Delcy Hernández Galván
Tabla de contenido:
1- Historia y línea del tiempo del internet
2- Protocolos y conexiones
3- www-navegadores y buscadores
4- Delitos informáticos
5- Correos electrónicos y redes sociales
HISTORIA DEL INTERNET
La primera descripción registrada de las interacciones sociales que se podían
habilitar a través de la red fue una serie de memorandos escritos por J.C.R.
Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red
galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a
través de los que todo el mundo podría acceder rápidamente a datos y programas
desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy
en día. Licklider era el director del programa de investigación informática de
DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA
convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob Taylor y
Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de
red.
Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de
conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964
Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando
paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes
informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre
sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts
conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California,
mediante una línea telefónica conmutada de baja velocidad, creando la primera
(aunque pequeña) red de área amplia del mundo. El resultado de este
experimento fue la constatación de que los ordenadores con tiempo compartido
podían trabajar bien juntos, ejecutando programas y recuperando datos según
fuese necesario en el equipo remoto, pero que el sistema telefónico de
conmutación de circuitos era totalmente inadecuado para esa tarea. Se confirmó la
convicción de Kleinrock de la necesidad de la conmutación de paquetes.
A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de redes
informáticas y rápidamente creó su plan para "ARPANET", que publicó en 1967.
En la conferencia en la que presentó el artículo había otra ponencia sobre el
concepto de redes de paquetes, que venía del Reino Unido, de la mano de Donald
Davies y Roger Scantlebury, del NPL. Scantlebury le comentó a Roberts el trabajo
del NPL y el de Paul Baran y otras personas de RAND. El grupo RAND había
escrito un artículo sobre redes de conmutación de paquetes para cifrar
comunicaciones de voz en el ejército en 1964. La labor del MIT (1961-1967), de
RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin
que los investigadores conociesen el trabajo de los demás. Se adoptó el término
“paquete” del trabajo del NPL, y la velocidad de línea propuesta en el diseño de
ARPANET pasó de 2,4 kbps a 50 kbps.
En agosto de 1968, después de que Roberts y la comunidad financiada por
DARPA redefinieran la estructura general y las especificaciones de ARPANET,
DARPA publicó una solicitud de presupuesto para desarrollar uno de los
componentes clave, los conmutadores de paquetes llamados procesadores de
mensajes de interfaz (IMP). La solicitud de presupuesto la ganó en diciembre de
1968 un grupo liderado por Frank Heart, de Bolt, Beranek y Newman (BBN).
Mientras el equipo de BNN trabajaba en los IMP con Bob Kahn desempeñando un
importante papel en el diseño arquitectónico general de ARPANET, Roberts, junto
con Howard Frank y su equipo de Network Analysis Corporation, diseñaron la
topología y la economía de la red. El sistema de medición de la red lo preparó el
equipo de Kleinrock en UCLA. 6
Debido al temprano desarrollo de Kleinrock de la teoría de conmutación de
paquetes y a su trabajo en el análisis, el diseño y la medición, su Network
Measurement Center de UCLA fue seleccionado como el primer nodo de
ARPANET. Se recogió el fruto de estos esfuerzos en septiembre de 1969, cuando
BBN instaló el primer IMP en UCLA y se conectó el primer host. El proyecto de
Doug Engelbart, “Augmentation of Human Intellect” (aumento del intelecto
humano, que incluía NLS, un antecedente del sistema de hipertexto), en el
Standford Research Institute (SRI), fue el segundo nodo. El SRI estaba detrás del
Network Information Center, liderado por Elizabeth (Jake) Feinler, que incluía
funciones como mantenimiento de tablas de nombres de host para asignar
direcciones, así como de un directorio de RFC.
PRIMEROS CONCEPTOS DEL INTERNET
Empezando con las tres primeras redes (ARPANET, red de radiopaquetes y red
satélite de paquetes) y sus primeras comunidades de investigación, el entorno
experimental incorpora ya prácticamente cualquier forma de red y una comunidad
de investigación y desarrollo con una base muy amplia. [REK78] Con cada
expansión se han presentado nuevos desafíos.
Las primeras implementaciones de TCP se hicieron con grandes sistemas de
tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los ordenadores
de sobremesa por primera vez, algunos pensaron que TCP era demasiado grande
y complejo para ejecutarse en un ordenador personal. David Clark y su grupo de
investigación del MIT se propusieron demostrar que se podía hacer una
implementación compacta y sencilla de TCP. Produjeron una implementación,
primero para el Xerox Alto (la primera estación de trabajo personal desarrollada
por Xerox PARC) y después para el IBM PC.
LINEA DEL
TIEMPO
Primer proyecto
ARPANET en
1962
Se inventa el
correo y el
arroba en 1971
Aparece World,
wide y web 1991
Nace el buscador
google en 1998
Envió de mensajes
entre dos
computadoras
LOWGIN 1969
NSFNET
transmite 1.5
millones de bit
por segundo
1989
Es fundado
Hotmail en 1996
Aparece el
youtube en 2005
PROTOCOLOS
Capa física. La capa física es el nivel más bajo de la jerarquía, y especifica las
normas físicas, eléctricas, funcionales y de procedimiento para entrar a la red de
comunicación de datos.
Capa de enlace de datos. Esta capa es responsable de las comunicaciones entre
nodos primarios y secundarios de la red. La etapa de enlace de datos proporciona
un medio para activar, mantener y desactivar el enlace de datos.
Capa de red. La capa de red determina cuál configuración de red (marcar, rentada
o de paquete) es más adecuada para la función que proporciona la red
Capa de transporte. Esta capa controla la integridad del mensaje, de principio a
fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para
el mensaje.
Capa de sesión. Es la responsable de la disponibilidad de la red (es decir, de la
capacidad de almacenamiento y del procesador). Entre las responsabilidades de
sesión están los Capítulo 3. Protocolos de Comunicación. Tesis de Licenciatura.
Ing. Mec. Eléc. – Eléct. y Electrón. – Mód. Com. 61 procedimientos de entrada y
de salida de la red, y la verificación de usuarios.
Capa de presentación. Esta capa maneja toda conversión de código o de sintaxis
necesaria para presentar los datos a la red, en un formato común para las
comunicaciones.
Capa de aplicación. Es la máxima en jerarquía, y es análoga al administrador
general de la red. La capa de aplicación controla la secuencia de actividades
dentro de una aplicación, y también la secuencia de eventos entre la aplicación de
cómputo y el usuario de otra aplicación.
Niveles y Servicios OSI Los siete niveles que configuran el modelo OSI suelen
agruparse en 2 bloques. Los tres niveles inferiores (físico, enlace y red)
constituyen el bloque de transmisión. Son niveles dependientes de la red de
conmutación utilizada para la comunicación entre los 2 sistemas. En cambio, los
tres niveles superiores (sesión, presentación y aplicación) son niveles orientados a
la aplicación y realizan funciones directamente vinculadas con los procesos de
aplicación que desea comunicarse. El nivel intermedio que queda, (transporte)
enmascara a los niveles orientados a la aplicación.
CONEXIONES
-Conexión por línea telefónica
También llamadadial-up, es el método de conexión más antiguo y era el único utilizado
cuando internet daba sus primeros pasos. El acceso es realizado por el usuario mediante
un módem y una línea telefónica convencional.
-Conexión por televisión por cable
Laconexión por cablees cada vez más popular y utiliza la misma infraestructura que la del
servicio de cable contratado, lo que facilita la instalación.
-Conexión por satélite
Otra alternativa, es laconexión por satélite, para la cual se necesitan equipos específicos
que suelen tener un costo muy elevado. Es preciso adquirir una antena capaz de captar la
señal del satélite y lo transmita a la computadora que cuente con un módem receptor
interno oexterno.
-Conexión por radio (Conexiones inalámbricas)
El acceso a internet por radio es una manera de extender una conexión de banda ancha a
algún lugar donde no se dispone del servicio. Ese punto puede ser desde una pequeña
área restringida, como una oficina, hasta una ciudad completa.
-Conexiones móviles a través de telefonía: Conexiones 3G y 4G
La conexión a internet a través de los teléfonos celulares es cada vez mejor. La
llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y
otorgó una velocidad de navegación con una considerable aceleración.
-PLC
Sin lugar a dudas, la tecnología PLC (Power Line Communications) es una de las
más interesantes formas de conexión que se mencionan en este artículo, ya que
aprovecha las líneas eléctricas para transmitir datos a alta velocidad.
NAVEGADORES HISTORIA CARACTERISTICAS
Un navegador nacido en
septiembre de 2008.Llamados a ser
grande. Llamaba la atención pero le
quedaba por mejorar. Sin embargo
un par de años más tarde me hizo
desterrar a Firefox en mil
navegaciones. Hoy en día es el
“fantotal“. Ya veremos mañana.
Sencilla, eficaz, pestañas
independientes, soporta mejoras y
actualizaciones.
software libre y de código abierto,
navegación segura, barra de
búsquedas y descargas
Internet Explorer fue lanzado por
primera vez para su instalación
como un complemento de Microsoft
Plus! para Windows 95 en el año de
1995. Posteriormente se introduciría
gratuitamente en determinadas
versiones OEM de Windows 95, y
además se incluyó de forma
predeterminada en versiones
posteriores de Windows.
Posee aceleradores, gracias a éstos
será posible realizar las tareas más
cotidianas a la hora de navegar.
Nuevas funciones como InPrivate y
Filtrado con las que será posible
navegar sin dejar rastro de las webs.
Es capaz de realizar búsquedas
inteligentes. Gracias al filtro
SmartScreen, IE8 nos protege contra
archivos o todo tipo malware
en noviembre del año 2004 se lanzó
la primera versión de Mozilla Firefox
un navegador open source que
permitía ser personalizado para
adaptarse mejor a las características
de cada usuario y a las enormes
posibilidades. Más de mil millones
de descargas y 350 millones de
usuarios.Firefox se han convertido
en un referente entre los
navegadores web ocupando la
segunda posición del ranking.
Protección antiphishing, Bloqueador
de ventanas emergentes, Búsqueda
integrada, Restaurar sesión,
Marcadores dinámicos, Navegación
con pestañas mejorada, Corrector
ortográfico, Canales (RSS)y
Sugerencias de búsqueda
El navegador comenzó en 1994
como un proyecto de investigación
en Telenor, una empresa de
telecomunicaciones noruega. En
1995, la empresa se ramificó y
quedó en manos de Opera
Software.4La primera versión
pública del software vio la luz el 22
de abril de 1996 en su versión 2.0
Almacena miniaturas de tus páginas
web favoritas, complementos o
extensiones, navegación privada,
combate el phishing o detecta
páginas web que nos son seguras
,hace búsquedas de palabras
contenidas dentro de las página de
mi historial
La primera versión de este
navegador fue liberada al público en
general en enero de 2003. Safari
puede ser instalado en Mac y
dispositivos iOS (iPad, iPhone, iPod
Touch) .
Safari incluye navegación por
pestañas, corrector ortográfico,
marcadores, bloqueador de
ventanas emergentes, atajos del
teclado, soporte para motores de
búsqueda, un Gestor de descargas.
BUSCADORES HISTORIA CARACTERISTICAS
Google fue fundado en septiembre
de 1998 por Larry Page y Sergey
Brin, dos estudiantes de doctorado
de Stanford.
Correo web, google Calendar, docs,
sites, grupos , video y privacidad
En 1994, Jerry Yang y David Filo
eran estudiantes de postgrado de la
Universidad de Stanford,descubrió
la existencia del navegador Mosaic
y él y Yang se engancharon
inmediatamente con el. .
Dispone de un Terabyte de
almacenamiento, 100 MB disponibles
para archivos adjuntos, Sistema de
Autenticación y Protección contra
correo electrónico no deseado y
virus, ofrece publicidad.
Fundada en 1996 por Garrett
Gruener y David Warthen en
Berkeley, California.La idea que dio
lugar a Ask.com fue la capacidad de
responder preguntas realizadas en
lenguaje natural. Ask.com fue el
primer buscador comercial del tipo
pregunta-respuesta.
Los usuarios pueden decidir que el
buscador muestre únicamente
imágenes, web o noticias, como en
otros servicios similares, búsqueda al
contenido de diccionarios,
información meteorológica.
presentado por el director ejecutivo
de Microsoft, Steve Ballmer el 28 de
mayo del 2009 y puesto en línea 3
de junio del mismo año.
Cambiando a diario imagen de
fondo, divide resultados, Panel de
navegación de lado izquierdo y
Sublinks.
Es un buscador multilingüe de la
empresa Overture Service Inc.
comprada a su vez por Yahoo!. Su
sede se encuentra en California y
se realizan unas 61.000 búsquedas
cada día.
se podía encontrar en la barra de
búsquedas: Imágenes, MP3/Audio,
noticia, vídeo y traducir enlaces.
Mapa conceptual
WORLD WIDE WED
DEFINICION: es un
sistema de distribución
de información basada
en hipertexto o
hipermedios.
LOS
NAVEGADORES:
tienen la capacidad
de recordar lo que
nosotros estábamos
buscando y nos
ayuda a encontrar
imágenes, música,
textos
SERVIDOR: es
un ordenador
remoto que
provee los datos
solicitados por
parte de los
navegadores de
otras
computadoras.
NAVEGADORES
MÁS
IMPORTANTES:
- Internet
Explorer
- Google
chrome
- Opera
- safari
DE DONDE VIENE LA
INFORMACION? De una
línea telefónica o satelital
lo cual es necesario estar
conectado a alguno de
esos medios.
DELITOS SIGNIFICADO SANCIÓN PENAL
Bluejacking El Bluejacking es un método de hacking
que permite a una persona enviar
mensajes anónimos a dispositivos
compatibles con Bluetooth dentro de un
radio determinado. En primer lugar, el
hacker explora su entorno con un
dispositivo compatible con Bluetooth, la
búsqueda de otros dispositivos. El hacker
envía un mensaje no solicitado a los
dispositivos detectados.
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Bluesnarfing El bluesnarfing es un novedoso delito
electrónico método a través del cual
alguien puede introducirse en nuestro
móvil y copiar, ver o incluso modificar
ciertas partes. Todo ello se realiza desde
un dispositivo cercano sin alertar en
ningún momento al propietario
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Ciberbullying El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre
iguales. Por tanto tiene que
haber menores enambos extremos del
ataque para que se considere
ciberbullying: si hay algún adulto,
entonces estamos ante algún otro tipo
de ciberacoso.
Protección integral.
ESCNNA Consiste en la utilización del cuerpo de un
niño o niña o de su representación con
fines de dominación, gratificación o lucro,
a cambio de una retribución tangible o
intangible, o de una promesa de
retribución para el niño-a o para otra
persona. El niño-a es tratado como objeto
sexual y mercancía.
Violación de datos
personales.Incurrirá en pena de
prisión de 48 a 96 meses y en multa
de 100 a 1.000 salarios mínimos.
Flaming Un flame consiste en un mensaje
deliberadamente hostil o insultante
enviado sin ningún propósito constructivo;
en consecuencia. Es el acto de publicar
usualmente en el contexto social de un
foro o una lista de correo electrónico, y
aquel que los envía, recibe el nombre de
flamer. Pensado especialmente para
generar respuestas insultantes.
Protección integral.
Grooming El grooming (en español «acicalando») es
una serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad, creando
una conexión emocional con el mismo,
con el fin de disminuir las inhibiciones del
infante y poder abusar sexualmente de él.
Acoso sexual. Incurrirá en prisión de
uno (1) a tres (3) años”
Hammering El acto de tratar repetidas veces de
conectarse a un servidor web no
disponible, con poco o ningún tiempo
entre intentos de conexiones. Puede
compararse al uso repetido de la función
“rediscar” en un teléfono, hasta lograr la
llamada luego de varios intentos.
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Malware El malware (del inglés “malicious
software”), también llamado badware,
código maligno, software malicioso,
software dañino o software
malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
Uso de software malicioso. También
incurrirá en pena de prisión de 48 a 96
meses y en multa de 100 a 1.000
salarios mínimos mensuales vigentes.
Sexting La palabra sexting es un neologismo
tomado de la lengua inglesa compuesto
por las voces inglesas “sex” y
“texting”, alude al envío de mensajes con
contenido de tipo pornográfico y/o erótico
a través de los teléfonos celulares o
cualquier otro tipo de medio de
comunicación.
Acoso sexual. Incurrirá en prisión de
uno (1) a tres (3) años”
Virus Un virus es un software que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestias.
Daño informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos.
CORREO ELECTRONICO
Columna1 Columna2
El correo electrónico tiene un envió
instantáneo
El correo postal tiene una entrega mas
demorada
La emisión de correo electrónico es por
pixeles ya que este no es un material
solido
el correo postal tiene un costo tarifa por su
envio
El correo electrónico se puede enviar a
varios destinatarios al mismo tiempo
El correo postal solo tiene un receptor
En el correo electrónico hay opción de
correcion ortográfico
El correo postal siempre lleva lugar,fecha y
firma de emisor
Los correos postales no son publicos
REDES SOCIALES
Facebook
es una red social creada por Mark Zuckerberg mientras estudiaba
en la universidad de Harvard. Su objetivo era diseñar un espacio en
el que los alumnos de dicha universidad pudieran intercambiar una
comunicación fluida y compartir contenido de forma sencilla a través
de Internet.
WhatsApp
es una aplicación de mensajería instantánea para teléfonos
inteligentes, que envía y recibe mensajes mediante Internet,
complementando servicios de correo electrónico, mensajería
instantánea, servicio de mensajes cortos o sistema de
mensajería multimedia.
Twitter
La red permite enviar mensajes de texto plano de corta longitud,
con un máximo de 140 caracteres, llamados tweets, que se
muestran en la página principal del usuario. Los usuarios pueden
suscribirse a los tweets de otros usuarios – a esto se le llama
"seguir" y a los usuarios abonados se les llama "seguidores"
Instagram
es una aplicación que actúa como red social ya que permite a
sus usuarios subir cualquier tipo de fotos y videos, con la opción
de aplicar diversos efectos fotográficos, como por ejemplo, filtros,
marcos, similitudes térmicas, colores retro, o vintage
webgrafia :
https://www.internetsociety.org/es/breve-historia-de-internet#Proving
https://www.guioteca.com/...para.../la-historia-de-internet-desde-su-creacion-hasta-
hoy/
http://renzo-freitas.blogspot.com.co/2011/11/bluejacking.html
http://carlosherrerak.blogspot.com.co/2005/07/significado-del-bluesnarfing.html
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
https://fundacionrenacer.org/?cat=6
https://pilarserranoferreroposicion.wordpress.com/2015/11/14/que-es-el-flaming/
http://www.muyinteresante.es/curiosidades/preguntas-respuestas/ique-es-el-
grooming
http://www.alegsa.com.ar/Dic/hammering.php
https://www.infospyware.com/articulos/que-son-los-malwares/
http://conceptodefinicion.de/sexting/
http://concepto.de/virus-informatico/
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
http://www.cad.com.mx/historia_de_google.htm
https://hipertextual.com/archivo/2010/09/historia-ie-i/
https://www.mozilla.org/es-MX/about/history/details/
https://sites.google.com/site/navegadorbruge/home/historia
https://iphonedigital.com.co/navegador-safari-cumple-13-anos-aniversario/
http://geeksroom.com/2012/07/la-historia-del-navegador-google-chrome-
infografia/64392/
http://www.cad.com.mx/historia_de_yahoo.htm
http://motordebusquedas.blogspot.com.co/2014/11/historia-del-buscador-bing.html
https://hipertextual.com/2013/07/altavista-historia-de-la-tecnologia
http://www.hipertexto.info/documentos/h_www.htm
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/734/A
6.pdf?sequence=6

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

La historia de internet
La historia de internetLa historia de internet
La historia de internet
 
Copia de pps internet
Copia de pps internetCopia de pps internet
Copia de pps internet
 
Presentacion de la historia del internet
Presentacion de la historia del internetPresentacion de la historia del internet
Presentacion de la historia del internet
 
Red de redes
Red de redes Red de redes
Red de redes
 
Breve historia de internet
Breve historia de internetBreve historia de internet
Breve historia de internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Que es una red imformatica y mas
Que es una red imformatica y masQue es una red imformatica y mas
Que es una red imformatica y mas
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Dia positiva de lourdes mota
Dia positiva de lourdes motaDia positiva de lourdes mota
Dia positiva de lourdes mota
 
Tipos de redes.
Tipos de redes.Tipos de redes.
Tipos de redes.
 
Origen de la internet...
Origen de la internet...Origen de la internet...
Origen de la internet...
 
T1_karlatorrealba
T1_karlatorrealbaT1_karlatorrealba
T1_karlatorrealba
 
La historia de internet
La historia de internetLa historia de internet
La historia de internet
 
Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internet
 
Ana Trabajo
Ana TrabajoAna Trabajo
Ana Trabajo
 
Ronald verdezoto origendelainternet
Ronald verdezoto origendelainternetRonald verdezoto origendelainternet
Ronald verdezoto origendelainternet
 
Arpanet
ArpanetArpanet
Arpanet
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Trabajo de introduccion a la wed
Trabajo de introduccion a la wedTrabajo de introduccion a la wed
Trabajo de introduccion a la wed
 

Similar a Trabajo de periodo informática

Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
La historia de la internet
La historia de la internetLa historia de la internet
La historia de la internetGenesis Alcivar
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetguested211a
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetguested211a
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internetguested211a
 
la historia del internet y la web
la historia del internet y la webla historia del internet y la web
la historia del internet y la webguestfaaa3a
 
historia del internet en pdf
historia del internet en pdfhistoria del internet en pdf
historia del internet en pdfguestfaaa3a
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del InternetAngel1992
 
Universidad regional autónoma de los andes uniandes
Universidad  regional autónoma de los andes uniandesUniversidad  regional autónoma de los andes uniandes
Universidad regional autónoma de los andes uniandesGloria Verdezoto
 
Historia del Internet y la web
Historia del Internet y la webHistoria del Internet y la web
Historia del Internet y la webJefferson
 
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOS
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOSTema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOS
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOSJORGE ARMANDO
 

Similar a Trabajo de periodo informática (20)

¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
La historia de la internet
La historia de la internetLa historia de la internet
La historia de la internet
 
Byron presentacion
Byron presentacionByron presentacion
Byron presentacion
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
la historia del internet y la web
la historia del internet y la webla historia del internet y la web
la historia del internet y la web
 
Historia
HistoriaHistoria
Historia
 
historia del internet en pdf
historia del internet en pdfhistoria del internet en pdf
historia del internet en pdf
 
Historia
HistoriaHistoria
Historia
 
Historia Del Internet
Historia Del InternetHistoria Del Internet
Historia Del Internet
 
Universidad regional autónoma de los andes uniandes
Universidad  regional autónoma de los andes uniandesUniversidad  regional autónoma de los andes uniandes
Universidad regional autónoma de los andes uniandes
 
Historia del Internet y la web
Historia del Internet y la webHistoria del Internet y la web
Historia del Internet y la web
 
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOS
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOSTema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOS
Tema I. Apuntes Docentes. REDES DE COMUNICACIÓN DE DATOS
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Trabajo de periodo informática

  • 1. Laura Ximena Rojas Barón Linda Cristina Bautista Rodríguez 10-01 TRABAJO DE PERIODO INFORMATICA Profesora: Delcy Hernández Galván Tabla de contenido: 1- Historia y línea del tiempo del internet 2- Protocolos y conexiones 3- www-navegadores y buscadores 4- Delitos informáticos 5- Correos electrónicos y redes sociales
  • 2. HISTORIA DEL INTERNET La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy en día. Licklider era el director del programa de investigación informática de DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob Taylor y Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de red. Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California, mediante una línea telefónica conmutada de baja velocidad, creando la primera (aunque pequeña) red de área amplia del mundo. El resultado de este experimento fue la constatación de que los ordenadores con tiempo compartido podían trabajar bien juntos, ejecutando programas y recuperando datos según fuese necesario en el equipo remoto, pero que el sistema telefónico de conmutación de circuitos era totalmente inadecuado para esa tarea. Se confirmó la convicción de Kleinrock de la necesidad de la conmutación de paquetes. A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de redes informáticas y rápidamente creó su plan para "ARPANET", que publicó en 1967. En la conferencia en la que presentó el artículo había otra ponencia sobre el concepto de redes de paquetes, que venía del Reino Unido, de la mano de Donald Davies y Roger Scantlebury, del NPL. Scantlebury le comentó a Roberts el trabajo del NPL y el de Paul Baran y otras personas de RAND. El grupo RAND había escrito un artículo sobre redes de conmutación de paquetes para cifrar comunicaciones de voz en el ejército en 1964. La labor del MIT (1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin que los investigadores conociesen el trabajo de los demás. Se adoptó el término “paquete” del trabajo del NPL, y la velocidad de línea propuesta en el diseño de ARPANET pasó de 2,4 kbps a 50 kbps.
  • 3. En agosto de 1968, después de que Roberts y la comunidad financiada por DARPA redefinieran la estructura general y las especificaciones de ARPANET, DARPA publicó una solicitud de presupuesto para desarrollar uno de los componentes clave, los conmutadores de paquetes llamados procesadores de mensajes de interfaz (IMP). La solicitud de presupuesto la ganó en diciembre de 1968 un grupo liderado por Frank Heart, de Bolt, Beranek y Newman (BBN). Mientras el equipo de BNN trabajaba en los IMP con Bob Kahn desempeñando un importante papel en el diseño arquitectónico general de ARPANET, Roberts, junto con Howard Frank y su equipo de Network Analysis Corporation, diseñaron la topología y la economía de la red. El sistema de medición de la red lo preparó el equipo de Kleinrock en UCLA. 6 Debido al temprano desarrollo de Kleinrock de la teoría de conmutación de paquetes y a su trabajo en el análisis, el diseño y la medición, su Network Measurement Center de UCLA fue seleccionado como el primer nodo de ARPANET. Se recogió el fruto de estos esfuerzos en septiembre de 1969, cuando BBN instaló el primer IMP en UCLA y se conectó el primer host. El proyecto de Doug Engelbart, “Augmentation of Human Intellect” (aumento del intelecto humano, que incluía NLS, un antecedente del sistema de hipertexto), en el Standford Research Institute (SRI), fue el segundo nodo. El SRI estaba detrás del Network Information Center, liderado por Elizabeth (Jake) Feinler, que incluía funciones como mantenimiento de tablas de nombres de host para asignar direcciones, así como de un directorio de RFC. PRIMEROS CONCEPTOS DEL INTERNET Empezando con las tres primeras redes (ARPANET, red de radiopaquetes y red satélite de paquetes) y sus primeras comunidades de investigación, el entorno experimental incorpora ya prácticamente cualquier forma de red y una comunidad de investigación y desarrollo con una base muy amplia. [REK78] Con cada expansión se han presentado nuevos desafíos. Las primeras implementaciones de TCP se hicieron con grandes sistemas de tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los ordenadores de sobremesa por primera vez, algunos pensaron que TCP era demasiado grande y complejo para ejecutarse en un ordenador personal. David Clark y su grupo de investigación del MIT se propusieron demostrar que se podía hacer una implementación compacta y sencilla de TCP. Produjeron una implementación, primero para el Xerox Alto (la primera estación de trabajo personal desarrollada por Xerox PARC) y después para el IBM PC.
  • 4. LINEA DEL TIEMPO Primer proyecto ARPANET en 1962 Se inventa el correo y el arroba en 1971 Aparece World, wide y web 1991 Nace el buscador google en 1998 Envió de mensajes entre dos computadoras LOWGIN 1969 NSFNET transmite 1.5 millones de bit por segundo 1989 Es fundado Hotmail en 1996 Aparece el youtube en 2005
  • 5. PROTOCOLOS Capa física. La capa física es el nivel más bajo de la jerarquía, y especifica las normas físicas, eléctricas, funcionales y de procedimiento para entrar a la red de comunicación de datos. Capa de enlace de datos. Esta capa es responsable de las comunicaciones entre nodos primarios y secundarios de la red. La etapa de enlace de datos proporciona un medio para activar, mantener y desactivar el enlace de datos. Capa de red. La capa de red determina cuál configuración de red (marcar, rentada o de paquete) es más adecuada para la función que proporciona la red Capa de transporte. Esta capa controla la integridad del mensaje, de principio a fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para el mensaje. Capa de sesión. Es la responsable de la disponibilidad de la red (es decir, de la capacidad de almacenamiento y del procesador). Entre las responsabilidades de sesión están los Capítulo 3. Protocolos de Comunicación. Tesis de Licenciatura. Ing. Mec. Eléc. – Eléct. y Electrón. – Mód. Com. 61 procedimientos de entrada y de salida de la red, y la verificación de usuarios. Capa de presentación. Esta capa maneja toda conversión de código o de sintaxis necesaria para presentar los datos a la red, en un formato común para las comunicaciones. Capa de aplicación. Es la máxima en jerarquía, y es análoga al administrador general de la red. La capa de aplicación controla la secuencia de actividades dentro de una aplicación, y también la secuencia de eventos entre la aplicación de cómputo y el usuario de otra aplicación. Niveles y Servicios OSI Los siete niveles que configuran el modelo OSI suelen agruparse en 2 bloques. Los tres niveles inferiores (físico, enlace y red) constituyen el bloque de transmisión. Son niveles dependientes de la red de conmutación utilizada para la comunicación entre los 2 sistemas. En cambio, los tres niveles superiores (sesión, presentación y aplicación) son niveles orientados a la aplicación y realizan funciones directamente vinculadas con los procesos de aplicación que desea comunicarse. El nivel intermedio que queda, (transporte) enmascara a los niveles orientados a la aplicación.
  • 6. CONEXIONES -Conexión por línea telefónica También llamadadial-up, es el método de conexión más antiguo y era el único utilizado cuando internet daba sus primeros pasos. El acceso es realizado por el usuario mediante un módem y una línea telefónica convencional. -Conexión por televisión por cable Laconexión por cablees cada vez más popular y utiliza la misma infraestructura que la del servicio de cable contratado, lo que facilita la instalación. -Conexión por satélite Otra alternativa, es laconexión por satélite, para la cual se necesitan equipos específicos que suelen tener un costo muy elevado. Es preciso adquirir una antena capaz de captar la señal del satélite y lo transmita a la computadora que cuente con un módem receptor interno oexterno. -Conexión por radio (Conexiones inalámbricas) El acceso a internet por radio es una manera de extender una conexión de banda ancha a algún lugar donde no se dispone del servicio. Ese punto puede ser desde una pequeña área restringida, como una oficina, hasta una ciudad completa. -Conexiones móviles a través de telefonía: Conexiones 3G y 4G La conexión a internet a través de los teléfonos celulares es cada vez mejor. La llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y otorgó una velocidad de navegación con una considerable aceleración. -PLC Sin lugar a dudas, la tecnología PLC (Power Line Communications) es una de las más interesantes formas de conexión que se mencionan en este artículo, ya que aprovecha las líneas eléctricas para transmitir datos a alta velocidad. NAVEGADORES HISTORIA CARACTERISTICAS
  • 7. Un navegador nacido en septiembre de 2008.Llamados a ser grande. Llamaba la atención pero le quedaba por mejorar. Sin embargo un par de años más tarde me hizo desterrar a Firefox en mil navegaciones. Hoy en día es el “fantotal“. Ya veremos mañana. Sencilla, eficaz, pestañas independientes, soporta mejoras y actualizaciones. software libre y de código abierto, navegación segura, barra de búsquedas y descargas Internet Explorer fue lanzado por primera vez para su instalación como un complemento de Microsoft Plus! para Windows 95 en el año de 1995. Posteriormente se introduciría gratuitamente en determinadas versiones OEM de Windows 95, y además se incluyó de forma predeterminada en versiones posteriores de Windows. Posee aceleradores, gracias a éstos será posible realizar las tareas más cotidianas a la hora de navegar. Nuevas funciones como InPrivate y Filtrado con las que será posible navegar sin dejar rastro de las webs. Es capaz de realizar búsquedas inteligentes. Gracias al filtro SmartScreen, IE8 nos protege contra archivos o todo tipo malware en noviembre del año 2004 se lanzó la primera versión de Mozilla Firefox un navegador open source que permitía ser personalizado para adaptarse mejor a las características de cada usuario y a las enormes posibilidades. Más de mil millones de descargas y 350 millones de usuarios.Firefox se han convertido en un referente entre los navegadores web ocupando la segunda posición del ranking. Protección antiphishing, Bloqueador de ventanas emergentes, Búsqueda integrada, Restaurar sesión, Marcadores dinámicos, Navegación con pestañas mejorada, Corrector ortográfico, Canales (RSS)y Sugerencias de búsqueda El navegador comenzó en 1994 como un proyecto de investigación en Telenor, una empresa de telecomunicaciones noruega. En 1995, la empresa se ramificó y quedó en manos de Opera Software.4La primera versión pública del software vio la luz el 22 de abril de 1996 en su versión 2.0 Almacena miniaturas de tus páginas web favoritas, complementos o extensiones, navegación privada, combate el phishing o detecta páginas web que nos son seguras ,hace búsquedas de palabras contenidas dentro de las página de mi historial La primera versión de este navegador fue liberada al público en general en enero de 2003. Safari puede ser instalado en Mac y dispositivos iOS (iPad, iPhone, iPod Touch) . Safari incluye navegación por pestañas, corrector ortográfico, marcadores, bloqueador de ventanas emergentes, atajos del teclado, soporte para motores de búsqueda, un Gestor de descargas.
  • 8. BUSCADORES HISTORIA CARACTERISTICAS Google fue fundado en septiembre de 1998 por Larry Page y Sergey Brin, dos estudiantes de doctorado de Stanford. Correo web, google Calendar, docs, sites, grupos , video y privacidad En 1994, Jerry Yang y David Filo eran estudiantes de postgrado de la Universidad de Stanford,descubrió la existencia del navegador Mosaic y él y Yang se engancharon inmediatamente con el. . Dispone de un Terabyte de almacenamiento, 100 MB disponibles para archivos adjuntos, Sistema de Autenticación y Protección contra correo electrónico no deseado y virus, ofrece publicidad. Fundada en 1996 por Garrett Gruener y David Warthen en Berkeley, California.La idea que dio lugar a Ask.com fue la capacidad de responder preguntas realizadas en lenguaje natural. Ask.com fue el primer buscador comercial del tipo pregunta-respuesta. Los usuarios pueden decidir que el buscador muestre únicamente imágenes, web o noticias, como en otros servicios similares, búsqueda al contenido de diccionarios, información meteorológica. presentado por el director ejecutivo de Microsoft, Steve Ballmer el 28 de mayo del 2009 y puesto en línea 3 de junio del mismo año. Cambiando a diario imagen de fondo, divide resultados, Panel de navegación de lado izquierdo y Sublinks. Es un buscador multilingüe de la empresa Overture Service Inc. comprada a su vez por Yahoo!. Su sede se encuentra en California y se realizan unas 61.000 búsquedas cada día. se podía encontrar en la barra de búsquedas: Imágenes, MP3/Audio, noticia, vídeo y traducir enlaces.
  • 9. Mapa conceptual WORLD WIDE WED DEFINICION: es un sistema de distribución de información basada en hipertexto o hipermedios. LOS NAVEGADORES: tienen la capacidad de recordar lo que nosotros estábamos buscando y nos ayuda a encontrar imágenes, música, textos SERVIDOR: es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. NAVEGADORES MÁS IMPORTANTES: - Internet Explorer - Google chrome - Opera - safari DE DONDE VIENE LA INFORMACION? De una línea telefónica o satelital lo cual es necesario estar conectado a alguno de esos medios.
  • 10. DELITOS SIGNIFICADO SANCIÓN PENAL Bluejacking El Bluejacking es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos compatibles con Bluetooth dentro de un radio determinado. En primer lugar, el hacker explora su entorno con un dispositivo compatible con Bluetooth, la búsqueda de otros dispositivos. El hacker envía un mensaje no solicitado a los dispositivos detectados. Acceso abusivo a un sistema informático. Incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes Bluesnarfing El bluesnarfing es un novedoso delito electrónico método a través del cual alguien puede introducirse en nuestro móvil y copiar, ver o incluso modificar ciertas partes. Todo ello se realiza desde un dispositivo cercano sin alertar en ningún momento al propietario Acceso abusivo a un sistema informático. Incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por tanto tiene que haber menores enambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Protección integral. ESCNNA Consiste en la utilización del cuerpo de un niño o niña o de su representación con fines de dominación, gratificación o lucro, a cambio de una retribución tangible o intangible, o de una promesa de retribución para el niño-a o para otra persona. El niño-a es tratado como objeto sexual y mercancía. Violación de datos personales.Incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos. Flaming Un flame consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo; en consecuencia. Es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer. Pensado especialmente para generar respuestas insultantes. Protección integral.
  • 11. Grooming El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. Acoso sexual. Incurrirá en prisión de uno (1) a tres (3) años” Hammering El acto de tratar repetidas veces de conectarse a un servidor web no disponible, con poco o ningún tiempo entre intentos de conexiones. Puede compararse al uso repetido de la función “rediscar” en un teléfono, hasta lograr la llamada luego de varios intentos. Acceso abusivo a un sistema informático. Incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes Malware El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Uso de software malicioso. También incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes. Sexting La palabra sexting es un neologismo tomado de la lengua inglesa compuesto por las voces inglesas “sex” y “texting”, alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través de los teléfonos celulares o cualquier otro tipo de medio de comunicación. Acoso sexual. Incurrirá en prisión de uno (1) a tres (3) años” Virus Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Daño informático. Incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos.
  • 12. CORREO ELECTRONICO Columna1 Columna2 El correo electrónico tiene un envió instantáneo El correo postal tiene una entrega mas demorada La emisión de correo electrónico es por pixeles ya que este no es un material solido el correo postal tiene un costo tarifa por su envio El correo electrónico se puede enviar a varios destinatarios al mismo tiempo El correo postal solo tiene un receptor En el correo electrónico hay opción de correcion ortográfico El correo postal siempre lleva lugar,fecha y firma de emisor Los correos postales no son publicos
  • 13. REDES SOCIALES Facebook es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. WhatsApp es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Twitter La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le llama "seguir" y a los usuarios abonados se les llama "seguidores" Instagram es una aplicación que actúa como red social ya que permite a sus usuarios subir cualquier tipo de fotos y videos, con la opción de aplicar diversos efectos fotográficos, como por ejemplo, filtros, marcos, similitudes térmicas, colores retro, o vintage
  • 14. webgrafia : https://www.internetsociety.org/es/breve-historia-de-internet#Proving https://www.guioteca.com/...para.../la-historia-de-internet-desde-su-creacion-hasta- hoy/ http://renzo-freitas.blogspot.com.co/2011/11/bluejacking.html http://carlosherrerak.blogspot.com.co/2005/07/significado-del-bluesnarfing.html http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ https://fundacionrenacer.org/?cat=6 https://pilarserranoferreroposicion.wordpress.com/2015/11/14/que-es-el-flaming/ http://www.muyinteresante.es/curiosidades/preguntas-respuestas/ique-es-el- grooming http://www.alegsa.com.ar/Dic/hammering.php https://www.infospyware.com/articulos/que-son-los-malwares/ http://conceptodefinicion.de/sexting/ http://concepto.de/virus-informatico/ http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 http://www.cad.com.mx/historia_de_google.htm https://hipertextual.com/archivo/2010/09/historia-ie-i/ https://www.mozilla.org/es-MX/about/history/details/ https://sites.google.com/site/navegadorbruge/home/historia https://iphonedigital.com.co/navegador-safari-cumple-13-anos-aniversario/ http://geeksroom.com/2012/07/la-historia-del-navegador-google-chrome- infografia/64392/ http://www.cad.com.mx/historia_de_yahoo.htm http://motordebusquedas.blogspot.com.co/2014/11/historia-del-buscador-bing.html https://hipertextual.com/2013/07/altavista-historia-de-la-tecnologia