*historia y linea del tiempo del internet
*protocolos y conexiones
*www-navegadores y buscadores
*delitos informáticos
*correos electrónicos y redes sociales
Buscadores, SEM SEO: el desafío de ser visto en la web
Trabajo de periodo informática
1. Laura Ximena Rojas Barón
Linda Cristina Bautista Rodríguez
10-01
TRABAJO DE PERIODO INFORMATICA
Profesora: Delcy Hernández Galván
Tabla de contenido:
1- Historia y línea del tiempo del internet
2- Protocolos y conexiones
3- www-navegadores y buscadores
4- Delitos informáticos
5- Correos electrónicos y redes sociales
2. HISTORIA DEL INTERNET
La primera descripción registrada de las interacciones sociales que se podían
habilitar a través de la red fue una serie de memorandos escritos por J.C.R.
Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red
galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a
través de los que todo el mundo podría acceder rápidamente a datos y programas
desde cualquier sitio. En espíritu, el concepto era muy similar a la Internet de hoy
en día. Licklider era el director del programa de investigación informática de
DARPA,4 que comenzó en octubre de 1962. Mientras estaba en DARPA
convenció a sus sucesores en dicha agencia (Iván Sutherland, Bob Taylor y
Lawrence G. Roberts, investigador del MIT), de la importancia de su concepto de
red.
Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de
conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964
Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando
paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes
informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre
sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts
conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California,
mediante una línea telefónica conmutada de baja velocidad, creando la primera
(aunque pequeña) red de área amplia del mundo. El resultado de este
experimento fue la constatación de que los ordenadores con tiempo compartido
podían trabajar bien juntos, ejecutando programas y recuperando datos según
fuese necesario en el equipo remoto, pero que el sistema telefónico de
conmutación de circuitos era totalmente inadecuado para esa tarea. Se confirmó la
convicción de Kleinrock de la necesidad de la conmutación de paquetes.
A finales de 1966, Roberts entró en DARPA para desarrollar el concepto de redes
informáticas y rápidamente creó su plan para "ARPANET", que publicó en 1967.
En la conferencia en la que presentó el artículo había otra ponencia sobre el
concepto de redes de paquetes, que venía del Reino Unido, de la mano de Donald
Davies y Roger Scantlebury, del NPL. Scantlebury le comentó a Roberts el trabajo
del NPL y el de Paul Baran y otras personas de RAND. El grupo RAND había
escrito un artículo sobre redes de conmutación de paquetes para cifrar
comunicaciones de voz en el ejército en 1964. La labor del MIT (1961-1967), de
RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin
que los investigadores conociesen el trabajo de los demás. Se adoptó el término
“paquete” del trabajo del NPL, y la velocidad de línea propuesta en el diseño de
ARPANET pasó de 2,4 kbps a 50 kbps.
3. En agosto de 1968, después de que Roberts y la comunidad financiada por
DARPA redefinieran la estructura general y las especificaciones de ARPANET,
DARPA publicó una solicitud de presupuesto para desarrollar uno de los
componentes clave, los conmutadores de paquetes llamados procesadores de
mensajes de interfaz (IMP). La solicitud de presupuesto la ganó en diciembre de
1968 un grupo liderado por Frank Heart, de Bolt, Beranek y Newman (BBN).
Mientras el equipo de BNN trabajaba en los IMP con Bob Kahn desempeñando un
importante papel en el diseño arquitectónico general de ARPANET, Roberts, junto
con Howard Frank y su equipo de Network Analysis Corporation, diseñaron la
topología y la economía de la red. El sistema de medición de la red lo preparó el
equipo de Kleinrock en UCLA. 6
Debido al temprano desarrollo de Kleinrock de la teoría de conmutación de
paquetes y a su trabajo en el análisis, el diseño y la medición, su Network
Measurement Center de UCLA fue seleccionado como el primer nodo de
ARPANET. Se recogió el fruto de estos esfuerzos en septiembre de 1969, cuando
BBN instaló el primer IMP en UCLA y se conectó el primer host. El proyecto de
Doug Engelbart, “Augmentation of Human Intellect” (aumento del intelecto
humano, que incluía NLS, un antecedente del sistema de hipertexto), en el
Standford Research Institute (SRI), fue el segundo nodo. El SRI estaba detrás del
Network Information Center, liderado por Elizabeth (Jake) Feinler, que incluía
funciones como mantenimiento de tablas de nombres de host para asignar
direcciones, así como de un directorio de RFC.
PRIMEROS CONCEPTOS DEL INTERNET
Empezando con las tres primeras redes (ARPANET, red de radiopaquetes y red
satélite de paquetes) y sus primeras comunidades de investigación, el entorno
experimental incorpora ya prácticamente cualquier forma de red y una comunidad
de investigación y desarrollo con una base muy amplia. [REK78] Con cada
expansión se han presentado nuevos desafíos.
Las primeras implementaciones de TCP se hicieron con grandes sistemas de
tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los ordenadores
de sobremesa por primera vez, algunos pensaron que TCP era demasiado grande
y complejo para ejecutarse en un ordenador personal. David Clark y su grupo de
investigación del MIT se propusieron demostrar que se podía hacer una
implementación compacta y sencilla de TCP. Produjeron una implementación,
primero para el Xerox Alto (la primera estación de trabajo personal desarrollada
por Xerox PARC) y después para el IBM PC.
4. LINEA DEL
TIEMPO
Primer proyecto
ARPANET en
1962
Se inventa el
correo y el
arroba en 1971
Aparece World,
wide y web 1991
Nace el buscador
google en 1998
Envió de mensajes
entre dos
computadoras
LOWGIN 1969
NSFNET
transmite 1.5
millones de bit
por segundo
1989
Es fundado
Hotmail en 1996
Aparece el
youtube en 2005
5. PROTOCOLOS
Capa física. La capa física es el nivel más bajo de la jerarquía, y especifica las
normas físicas, eléctricas, funcionales y de procedimiento para entrar a la red de
comunicación de datos.
Capa de enlace de datos. Esta capa es responsable de las comunicaciones entre
nodos primarios y secundarios de la red. La etapa de enlace de datos proporciona
un medio para activar, mantener y desactivar el enlace de datos.
Capa de red. La capa de red determina cuál configuración de red (marcar, rentada
o de paquete) es más adecuada para la función que proporciona la red
Capa de transporte. Esta capa controla la integridad del mensaje, de principio a
fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para
el mensaje.
Capa de sesión. Es la responsable de la disponibilidad de la red (es decir, de la
capacidad de almacenamiento y del procesador). Entre las responsabilidades de
sesión están los Capítulo 3. Protocolos de Comunicación. Tesis de Licenciatura.
Ing. Mec. Eléc. – Eléct. y Electrón. – Mód. Com. 61 procedimientos de entrada y
de salida de la red, y la verificación de usuarios.
Capa de presentación. Esta capa maneja toda conversión de código o de sintaxis
necesaria para presentar los datos a la red, en un formato común para las
comunicaciones.
Capa de aplicación. Es la máxima en jerarquía, y es análoga al administrador
general de la red. La capa de aplicación controla la secuencia de actividades
dentro de una aplicación, y también la secuencia de eventos entre la aplicación de
cómputo y el usuario de otra aplicación.
Niveles y Servicios OSI Los siete niveles que configuran el modelo OSI suelen
agruparse en 2 bloques. Los tres niveles inferiores (físico, enlace y red)
constituyen el bloque de transmisión. Son niveles dependientes de la red de
conmutación utilizada para la comunicación entre los 2 sistemas. En cambio, los
tres niveles superiores (sesión, presentación y aplicación) son niveles orientados a
la aplicación y realizan funciones directamente vinculadas con los procesos de
aplicación que desea comunicarse. El nivel intermedio que queda, (transporte)
enmascara a los niveles orientados a la aplicación.
6. CONEXIONES
-Conexión por línea telefónica
También llamadadial-up, es el método de conexión más antiguo y era el único utilizado
cuando internet daba sus primeros pasos. El acceso es realizado por el usuario mediante
un módem y una línea telefónica convencional.
-Conexión por televisión por cable
Laconexión por cablees cada vez más popular y utiliza la misma infraestructura que la del
servicio de cable contratado, lo que facilita la instalación.
-Conexión por satélite
Otra alternativa, es laconexión por satélite, para la cual se necesitan equipos específicos
que suelen tener un costo muy elevado. Es preciso adquirir una antena capaz de captar la
señal del satélite y lo transmita a la computadora que cuente con un módem receptor
interno oexterno.
-Conexión por radio (Conexiones inalámbricas)
El acceso a internet por radio es una manera de extender una conexión de banda ancha a
algún lugar donde no se dispone del servicio. Ese punto puede ser desde una pequeña
área restringida, como una oficina, hasta una ciudad completa.
-Conexiones móviles a través de telefonía: Conexiones 3G y 4G
La conexión a internet a través de los teléfonos celulares es cada vez mejor. La
llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y
otorgó una velocidad de navegación con una considerable aceleración.
-PLC
Sin lugar a dudas, la tecnología PLC (Power Line Communications) es una de las
más interesantes formas de conexión que se mencionan en este artículo, ya que
aprovecha las líneas eléctricas para transmitir datos a alta velocidad.
NAVEGADORES HISTORIA CARACTERISTICAS
7. Un navegador nacido en
septiembre de 2008.Llamados a ser
grande. Llamaba la atención pero le
quedaba por mejorar. Sin embargo
un par de años más tarde me hizo
desterrar a Firefox en mil
navegaciones. Hoy en día es el
“fantotal“. Ya veremos mañana.
Sencilla, eficaz, pestañas
independientes, soporta mejoras y
actualizaciones.
software libre y de código abierto,
navegación segura, barra de
búsquedas y descargas
Internet Explorer fue lanzado por
primera vez para su instalación
como un complemento de Microsoft
Plus! para Windows 95 en el año de
1995. Posteriormente se introduciría
gratuitamente en determinadas
versiones OEM de Windows 95, y
además se incluyó de forma
predeterminada en versiones
posteriores de Windows.
Posee aceleradores, gracias a éstos
será posible realizar las tareas más
cotidianas a la hora de navegar.
Nuevas funciones como InPrivate y
Filtrado con las que será posible
navegar sin dejar rastro de las webs.
Es capaz de realizar búsquedas
inteligentes. Gracias al filtro
SmartScreen, IE8 nos protege contra
archivos o todo tipo malware
en noviembre del año 2004 se lanzó
la primera versión de Mozilla Firefox
un navegador open source que
permitía ser personalizado para
adaptarse mejor a las características
de cada usuario y a las enormes
posibilidades. Más de mil millones
de descargas y 350 millones de
usuarios.Firefox se han convertido
en un referente entre los
navegadores web ocupando la
segunda posición del ranking.
Protección antiphishing, Bloqueador
de ventanas emergentes, Búsqueda
integrada, Restaurar sesión,
Marcadores dinámicos, Navegación
con pestañas mejorada, Corrector
ortográfico, Canales (RSS)y
Sugerencias de búsqueda
El navegador comenzó en 1994
como un proyecto de investigación
en Telenor, una empresa de
telecomunicaciones noruega. En
1995, la empresa se ramificó y
quedó en manos de Opera
Software.4La primera versión
pública del software vio la luz el 22
de abril de 1996 en su versión 2.0
Almacena miniaturas de tus páginas
web favoritas, complementos o
extensiones, navegación privada,
combate el phishing o detecta
páginas web que nos son seguras
,hace búsquedas de palabras
contenidas dentro de las página de
mi historial
La primera versión de este
navegador fue liberada al público en
general en enero de 2003. Safari
puede ser instalado en Mac y
dispositivos iOS (iPad, iPhone, iPod
Touch) .
Safari incluye navegación por
pestañas, corrector ortográfico,
marcadores, bloqueador de
ventanas emergentes, atajos del
teclado, soporte para motores de
búsqueda, un Gestor de descargas.
8. BUSCADORES HISTORIA CARACTERISTICAS
Google fue fundado en septiembre
de 1998 por Larry Page y Sergey
Brin, dos estudiantes de doctorado
de Stanford.
Correo web, google Calendar, docs,
sites, grupos , video y privacidad
En 1994, Jerry Yang y David Filo
eran estudiantes de postgrado de la
Universidad de Stanford,descubrió
la existencia del navegador Mosaic
y él y Yang se engancharon
inmediatamente con el. .
Dispone de un Terabyte de
almacenamiento, 100 MB disponibles
para archivos adjuntos, Sistema de
Autenticación y Protección contra
correo electrónico no deseado y
virus, ofrece publicidad.
Fundada en 1996 por Garrett
Gruener y David Warthen en
Berkeley, California.La idea que dio
lugar a Ask.com fue la capacidad de
responder preguntas realizadas en
lenguaje natural. Ask.com fue el
primer buscador comercial del tipo
pregunta-respuesta.
Los usuarios pueden decidir que el
buscador muestre únicamente
imágenes, web o noticias, como en
otros servicios similares, búsqueda al
contenido de diccionarios,
información meteorológica.
presentado por el director ejecutivo
de Microsoft, Steve Ballmer el 28 de
mayo del 2009 y puesto en línea 3
de junio del mismo año.
Cambiando a diario imagen de
fondo, divide resultados, Panel de
navegación de lado izquierdo y
Sublinks.
Es un buscador multilingüe de la
empresa Overture Service Inc.
comprada a su vez por Yahoo!. Su
sede se encuentra en California y
se realizan unas 61.000 búsquedas
cada día.
se podía encontrar en la barra de
búsquedas: Imágenes, MP3/Audio,
noticia, vídeo y traducir enlaces.
9. Mapa conceptual
WORLD WIDE WED
DEFINICION: es un
sistema de distribución
de información basada
en hipertexto o
hipermedios.
LOS
NAVEGADORES:
tienen la capacidad
de recordar lo que
nosotros estábamos
buscando y nos
ayuda a encontrar
imágenes, música,
textos
SERVIDOR: es
un ordenador
remoto que
provee los datos
solicitados por
parte de los
navegadores de
otras
computadoras.
NAVEGADORES
MÁS
IMPORTANTES:
- Internet
Explorer
- Google
chrome
- Opera
- safari
DE DONDE VIENE LA
INFORMACION? De una
línea telefónica o satelital
lo cual es necesario estar
conectado a alguno de
esos medios.
10. DELITOS SIGNIFICADO SANCIÓN PENAL
Bluejacking El Bluejacking es un método de hacking
que permite a una persona enviar
mensajes anónimos a dispositivos
compatibles con Bluetooth dentro de un
radio determinado. En primer lugar, el
hacker explora su entorno con un
dispositivo compatible con Bluetooth, la
búsqueda de otros dispositivos. El hacker
envía un mensaje no solicitado a los
dispositivos detectados.
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Bluesnarfing El bluesnarfing es un novedoso delito
electrónico método a través del cual
alguien puede introducirse en nuestro
móvil y copiar, ver o incluso modificar
ciertas partes. Todo ello se realiza desde
un dispositivo cercano sin alertar en
ningún momento al propietario
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Ciberbullying El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre
iguales. Por tanto tiene que
haber menores enambos extremos del
ataque para que se considere
ciberbullying: si hay algún adulto,
entonces estamos ante algún otro tipo
de ciberacoso.
Protección integral.
ESCNNA Consiste en la utilización del cuerpo de un
niño o niña o de su representación con
fines de dominación, gratificación o lucro,
a cambio de una retribución tangible o
intangible, o de una promesa de
retribución para el niño-a o para otra
persona. El niño-a es tratado como objeto
sexual y mercancía.
Violación de datos
personales.Incurrirá en pena de
prisión de 48 a 96 meses y en multa
de 100 a 1.000 salarios mínimos.
Flaming Un flame consiste en un mensaje
deliberadamente hostil o insultante
enviado sin ningún propósito constructivo;
en consecuencia. Es el acto de publicar
usualmente en el contexto social de un
foro o una lista de correo electrónico, y
aquel que los envía, recibe el nombre de
flamer. Pensado especialmente para
generar respuestas insultantes.
Protección integral.
11. Grooming El grooming (en español «acicalando») es
una serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad, creando
una conexión emocional con el mismo,
con el fin de disminuir las inhibiciones del
infante y poder abusar sexualmente de él.
Acoso sexual. Incurrirá en prisión de
uno (1) a tres (3) años”
Hammering El acto de tratar repetidas veces de
conectarse a un servidor web no
disponible, con poco o ningún tiempo
entre intentos de conexiones. Puede
compararse al uso repetido de la función
“rediscar” en un teléfono, hasta lograr la
llamada luego de varios intentos.
Acceso abusivo a un sistema
informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos
legales mensuales vigentes
Malware El malware (del inglés “malicious
software”), también llamado badware,
código maligno, software malicioso,
software dañino o software
malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
Uso de software malicioso. También
incurrirá en pena de prisión de 48 a 96
meses y en multa de 100 a 1.000
salarios mínimos mensuales vigentes.
Sexting La palabra sexting es un neologismo
tomado de la lengua inglesa compuesto
por las voces inglesas “sex” y
“texting”, alude al envío de mensajes con
contenido de tipo pornográfico y/o erótico
a través de los teléfonos celulares o
cualquier otro tipo de medio de
comunicación.
Acoso sexual. Incurrirá en prisión de
uno (1) a tres (3) años”
Virus Un virus es un software que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestias.
Daño informático. Incurrirá en pena de
prisión de 48 a 96 meses, y en multa
de 100 a 1.000 salarios mínimos.
12. CORREO ELECTRONICO
Columna1 Columna2
El correo electrónico tiene un envió
instantáneo
El correo postal tiene una entrega mas
demorada
La emisión de correo electrónico es por
pixeles ya que este no es un material
solido
el correo postal tiene un costo tarifa por su
envio
El correo electrónico se puede enviar a
varios destinatarios al mismo tiempo
El correo postal solo tiene un receptor
En el correo electrónico hay opción de
correcion ortográfico
El correo postal siempre lleva lugar,fecha y
firma de emisor
Los correos postales no son publicos
13. REDES SOCIALES
Facebook
es una red social creada por Mark Zuckerberg mientras estudiaba
en la universidad de Harvard. Su objetivo era diseñar un espacio en
el que los alumnos de dicha universidad pudieran intercambiar una
comunicación fluida y compartir contenido de forma sencilla a través
de Internet.
WhatsApp
es una aplicación de mensajería instantánea para teléfonos
inteligentes, que envía y recibe mensajes mediante Internet,
complementando servicios de correo electrónico, mensajería
instantánea, servicio de mensajes cortos o sistema de
mensajería multimedia.
Twitter
La red permite enviar mensajes de texto plano de corta longitud,
con un máximo de 140 caracteres, llamados tweets, que se
muestran en la página principal del usuario. Los usuarios pueden
suscribirse a los tweets de otros usuarios – a esto se le llama
"seguir" y a los usuarios abonados se les llama "seguidores"
Instagram
es una aplicación que actúa como red social ya que permite a
sus usuarios subir cualquier tipo de fotos y videos, con la opción
de aplicar diversos efectos fotográficos, como por ejemplo, filtros,
marcos, similitudes térmicas, colores retro, o vintage