SlideShare ist ein Scribd-Unternehmen logo
1 von 12
¿Qué es internet?. Conceptos
básicos.
1.1. Redes de ordenadores.
- Una red es un conjunto de ordenadores capaces de intercambiar información entre sí a
través de un medio gracias a la utilización de un mismo protocolo. (Protocolo “idioma
de los ordenadores”).
- VENTAJAS DE LA UTILIZACIÓN DE REDES:
- – Compartir datos
- – Medios de comunicación rápidos y cómodos
- – Ahorro en periféricos
- INCONVENIENTES:
- – Acceso a la información confidencial
- – Violación de la propiedad intelectual Cada ordenador que compone una red se llama
NODO o HOST. Podemos clasificar las redes según la distancia de sus nodos:
– Redes LAN o locales
– Redes MAN o metropolitanas
– Redes WAN o amplias
Orígenes de Internet
1957: recurre a su Agencia de Proyectos de Investigación Avanzada (ARPA)
para que desarrollen un método que permite a sus científicos colaborar más
eficazmente con el fin de imponerse en la competencia tecnológica que
imponía la Guerra Fría.
1969 :La agencia ARPA funda ARPANET, una red de paquetes conmutados
1983 :Se impone el modelo TCP/IP como único protocolo válido en ARPANET.
En este mismo año se crea, dentro de ARPANET, una subred militar de acceso
restringido denominada MILNET.
1986: La Fundación Nacional de la Ciencia (NSF) crea la red NSFNET. Esta red
era más rápida que ARPANET y su estructura básica unía los centros de
superordenadores del país, permitiendo a cualquier usuario acceder a
ARPANET.
1993:La NSF fundó InterNIC, un consorcio de empresas encargado de ofrecer
y controlar los servicios esenciales de Internet.
PROTOCOLO TCP/IP
TCP (Transmission Control Protocol), son las normas que se usan a nivel de
transporte de datos y el IP (Internet Protocol), a nivel de red: familia de protocolos
TCP/IP.
Cada ordenador conectado a red es reconocido por su IP o número de Identificación:
XX.YY.ZZ.VV, donde X, Y, Z y V = 0 - 255, ambos incluidos, es decir, 256 números.
Como una dirección IP sería difícil de recordar (pej. 134.128.54.16), existen los
identificadores alternativos, consistente en un sistema jerárquico o DNS (Domain
Name System), sistema de resolución de nombres, que es un método de asignación
de nombres por jerarquía.
Ejemplo:
nombre_host.subdominio.subdominio.dominio principal
zx400.biblio.univx.es
TIPOS DE DOMINIOS
Dominios temáticos: Dominios de países:
.com Empresas comerciales .es España
.edu Entidades educativas .co Colombia
.org Organizaciones sin ánimo de lucro .pt Portugal
.net Redes y proveedores de servicios .ca Canadá
.gov Entidades gubernamentales .mx Méjico
.mil Organismos militares .us Estados Unidos
.int Entes internacionales
.biz Business (negocios)
Ejemplos de dominios:
amnesty.org Amnistía Internacional
greenpeace.org Greenpeace
eu.int Unión Europea
Enredando.com En.red.ando revista española sobre Internet
unsystem.org Sistema de Naciones Unidas
TRANSMISIÓN DE
INFORMACIÓN
La información transmitida se codifica en modo binario o bits: 0 y 1.
La unidad básica de información es el byte: paquetes de 8 bits  10111001, 28 posibilidades
= 256, también para imágenes, sonidos, etc... Las señales las genera un ordenador y otro las
interpreta.
La capacidad de almacenaje de un ordenador se mide en bytes.
Pej: Un kilobyte son 1024 bytes (1 K).
La información se envía en paquetes de bits, organizados en:
Cabecera: Inicio, dirección, control (qué tipo de paquete es).
Datos: Información.
Cola: Control de errores, final.
Los ordenadores “hablan” y “escuchan” (transmiten y reciben) por cables diferentes.
MOTORES DE BÚSQUEDA
DE 1ª GENERACIÓN
ALTA VISTA EXCITE INFOSEEK
LYCOS HOTBOT ASK-JEEVES
MOTORES Y
METABUSCADORES DE 2ª
GENERACIÓN
Google Direct Hit Northern Light
Oingo SurfWax Vivisimo
ESTRATEGIAS DE
BÚSQUEDA: GOOGLE
Google es posiblemente, el buscador más utilizado de la red: Acerca de su estructura y de las
estrategias de búsqueda y servicios ya se han escrito libros y manuales, como por ejemplo:
http://manuales.ojobuscador.com/google/
Aprender a buscar en Google: Lo mejor es consultar el recurso
http://manuales.ojobuscador.com/google/buscador/
Gmail: servicio de correo gratuito de Google, de más de 2 Gb de buzón. Además de poder conservar los
mensajes, los archivos y las fotos que quieras para siempre, el programa permite realizar búsquedas de
forma fácil y rápida, visualizando los mensajes dispuestos en conversaciones. Tomado de:
http://mail.google.com/mail/help/intl/es/about.html
Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a través del
correo electrónico y la web. Cada grupo dispone de una página principal albergada en Google en la que sus
miembros pueden iniciar debates nuevos o responder a temas anteriores, así como de una dirección de
correo electrónico para que puedan mantenerse en contacto. Tomado de
http://groups.google.es/intl/es/googlegroups/about.html
Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede, entre otras cosas,
expresar rápidamente sus opiniones e interactuar con otros usuarios, de forma gratuita. Google ofrece un
creador de blogs denominado Blogger.
- Adsense: permite a editores web de toda condición mostrar, de forma fácil y rápida, anuncios Google
relevantes al contenido de sus páginas con el fin de generar ingresos. Tomado de:
https://www.google.com/adsense/
Adwords: Para la creación de anuncios y elección de las palabras clave, es decir, aquellas palabras o frases
relacionadas con una empresa. Los usuarios hacen clic en el anuncio y solo se paga a Google si dichos
usuarios entran en el anuncio: https://adwords.google.com/select/Login
SEGURIDAD EN INTERNET
 ¿Qué es Seguridad?
Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de
todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Pero como esto es muy difícil de
conseguir, se suaviza la definición y se habla de fiabilidad o probabilidad de que un sistema se comporte
tal y como se espera de él. Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres
aspectos: confidencialidad, integridad y disponibilidad.
 ¿Qué queremos proteger?
Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y
los datos, que son el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente
el más difícil de recuperar.
 ¿De qué nos queremos proteger?
Básicamente, de personas que, intencionada o inintencionadamente, pueden causarnos enormes
pérdidas. Se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema
pero no lo modifican -o destruyen-, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en
su favor. En conjunto pueden ser:
- Personal - Ex-empleados - Curiosos
Crackers - Terroristas - Intrusos remunerados
SEGURIDAD EN INTERNET
Las 10 reglas básicas de la seguridad
1.- No deben abrirse mensajes electrónicos de origen
desconocido.
2.- No deben facilitarse datos personales o códigos PIN
de acceso.
3.- No deben abrirse archivos de remitentes
desconocidos.
4.- No deben anotarse las claves de acceso PIN1 en
ningún documento. Debe guardarse en lugar seguro la
tarjeta de coordenadas Tarjeta Línea Abierta.
5.- No deben utilizarse PIN triviales o de fácil deducción.
6.- No debe confiarse nunca en regalos y promociones
de fácil obtención, ni responder a mensajes que soliciten
información de forma urgente.
7.- Es preciso tener un sistema antivirus, utilizarlo y,
periódicamente, actualizarlo.
También es conveniente instalar un sistema antiespía
para evitar los programas espía y de publicidad no
deseada
8.- Es preciso tener actualizado el navegador, así como
instalar los parches del sistema operativo.
9.- Es importante tener en consideración unas normas
de protección del PC
10.- Es preciso mantenerse informado sobre la seguridad
general en el uso de internet
FIN.

Weitere ähnliche Inhalte

Was ist angesagt?

trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticaneliandrys
 
Fundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFernanda M
 
Diapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay IntelecutasDiapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay Intelecutasshykk
 
Actividades de internet
Actividades de internetActividades de internet
Actividades de internetruthgarbus
 
Dominio Web 2003
Dominio Web 2003Dominio Web 2003
Dominio Web 2003nathy xP
 
Pecha kuchalnava010
Pecha kuchalnava010Pecha kuchalnava010
Pecha kuchalnava010lnava010
 
Informatica
InformaticaInformatica
Informaticakesg
 
Informatica
InformaticaInformatica
Informaticakesg
 
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...DilanMamaniHuanca
 
TERMINOS DEL INTERNET
TERMINOS DEL INTERNETTERMINOS DEL INTERNET
TERMINOS DEL INTERNETCarlos Bello
 
Funcionamiento de internet
Funcionamiento de internetFuncionamiento de internet
Funcionamiento de internetJulio Adrian
 

Was ist angesagt? (20)

Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Fundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFundamento teórico de internet,informática
Fundamento teórico de internet,informática
 
Internet
InternetInternet
Internet
 
Computacion
ComputacionComputacion
Computacion
 
Diapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay IntelecutasDiapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay Intelecutas
 
Actividades de internet
Actividades de internetActividades de internet
Actividades de internet
 
Jehan relaciones industriales computacion
Jehan relaciones industriales computacionJehan relaciones industriales computacion
Jehan relaciones industriales computacion
 
Teoria del Internet
Teoria del InternetTeoria del Internet
Teoria del Internet
 
Dominio Web 2003
Dominio Web 2003Dominio Web 2003
Dominio Web 2003
 
Teoria de Internet
Teoria de InternetTeoria de Internet
Teoria de Internet
 
Pecha kuchalnava010
Pecha kuchalnava010Pecha kuchalnava010
Pecha kuchalnava010
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...
Historia del internet. EL SIGUIENTE ARCHIVO ES UNA DESCRIPCIÓN SOBRE LAS DIST...
 
T8 definitivo
T8 definitivoT8 definitivo
T8 definitivo
 
TERMINOS DEL INTERNET
TERMINOS DEL INTERNETTERMINOS DEL INTERNET
TERMINOS DEL INTERNET
 
Pawer poin
Pawer poinPawer poin
Pawer poin
 
Funcionamiento de internet
Funcionamiento de internetFuncionamiento de internet
Funcionamiento de internet
 

Ähnlich wie historia sobre internet

Ähnlich wie historia sobre internet (20)

Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 
Sam
SamSam
Sam
 
Redes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson QuijijeRedes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson Quijije
 
Informatica i
Informatica iInformatica i
Informatica i
 
Isa
IsaIsa
Isa
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lola
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 
Precentacion de internet 1
Precentacion de internet 1Precentacion de internet 1
Precentacion de internet 1
 
Joel
JoelJoel
Joel
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Kürzlich hochgeladen

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Kürzlich hochgeladen (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

historia sobre internet

  • 1.
  • 2. ¿Qué es internet?. Conceptos básicos. 1.1. Redes de ordenadores. - Una red es un conjunto de ordenadores capaces de intercambiar información entre sí a través de un medio gracias a la utilización de un mismo protocolo. (Protocolo “idioma de los ordenadores”). - VENTAJAS DE LA UTILIZACIÓN DE REDES: - – Compartir datos - – Medios de comunicación rápidos y cómodos - – Ahorro en periféricos - INCONVENIENTES: - – Acceso a la información confidencial - – Violación de la propiedad intelectual Cada ordenador que compone una red se llama NODO o HOST. Podemos clasificar las redes según la distancia de sus nodos: – Redes LAN o locales – Redes MAN o metropolitanas – Redes WAN o amplias
  • 3. Orígenes de Internet 1957: recurre a su Agencia de Proyectos de Investigación Avanzada (ARPA) para que desarrollen un método que permite a sus científicos colaborar más eficazmente con el fin de imponerse en la competencia tecnológica que imponía la Guerra Fría. 1969 :La agencia ARPA funda ARPANET, una red de paquetes conmutados 1983 :Se impone el modelo TCP/IP como único protocolo válido en ARPANET. En este mismo año se crea, dentro de ARPANET, una subred militar de acceso restringido denominada MILNET. 1986: La Fundación Nacional de la Ciencia (NSF) crea la red NSFNET. Esta red era más rápida que ARPANET y su estructura básica unía los centros de superordenadores del país, permitiendo a cualquier usuario acceder a ARPANET. 1993:La NSF fundó InterNIC, un consorcio de empresas encargado de ofrecer y controlar los servicios esenciales de Internet.
  • 4. PROTOCOLO TCP/IP TCP (Transmission Control Protocol), son las normas que se usan a nivel de transporte de datos y el IP (Internet Protocol), a nivel de red: familia de protocolos TCP/IP. Cada ordenador conectado a red es reconocido por su IP o número de Identificación: XX.YY.ZZ.VV, donde X, Y, Z y V = 0 - 255, ambos incluidos, es decir, 256 números. Como una dirección IP sería difícil de recordar (pej. 134.128.54.16), existen los identificadores alternativos, consistente en un sistema jerárquico o DNS (Domain Name System), sistema de resolución de nombres, que es un método de asignación de nombres por jerarquía. Ejemplo: nombre_host.subdominio.subdominio.dominio principal zx400.biblio.univx.es
  • 5. TIPOS DE DOMINIOS Dominios temáticos: Dominios de países: .com Empresas comerciales .es España .edu Entidades educativas .co Colombia .org Organizaciones sin ánimo de lucro .pt Portugal .net Redes y proveedores de servicios .ca Canadá .gov Entidades gubernamentales .mx Méjico .mil Organismos militares .us Estados Unidos .int Entes internacionales .biz Business (negocios) Ejemplos de dominios: amnesty.org Amnistía Internacional greenpeace.org Greenpeace eu.int Unión Europea Enredando.com En.red.ando revista española sobre Internet unsystem.org Sistema de Naciones Unidas
  • 6. TRANSMISIÓN DE INFORMACIÓN La información transmitida se codifica en modo binario o bits: 0 y 1. La unidad básica de información es el byte: paquetes de 8 bits  10111001, 28 posibilidades = 256, también para imágenes, sonidos, etc... Las señales las genera un ordenador y otro las interpreta. La capacidad de almacenaje de un ordenador se mide en bytes. Pej: Un kilobyte son 1024 bytes (1 K). La información se envía en paquetes de bits, organizados en: Cabecera: Inicio, dirección, control (qué tipo de paquete es). Datos: Información. Cola: Control de errores, final. Los ordenadores “hablan” y “escuchan” (transmiten y reciben) por cables diferentes.
  • 7. MOTORES DE BÚSQUEDA DE 1ª GENERACIÓN ALTA VISTA EXCITE INFOSEEK LYCOS HOTBOT ASK-JEEVES
  • 8. MOTORES Y METABUSCADORES DE 2ª GENERACIÓN Google Direct Hit Northern Light Oingo SurfWax Vivisimo
  • 9. ESTRATEGIAS DE BÚSQUEDA: GOOGLE Google es posiblemente, el buscador más utilizado de la red: Acerca de su estructura y de las estrategias de búsqueda y servicios ya se han escrito libros y manuales, como por ejemplo: http://manuales.ojobuscador.com/google/ Aprender a buscar en Google: Lo mejor es consultar el recurso http://manuales.ojobuscador.com/google/buscador/ Gmail: servicio de correo gratuito de Google, de más de 2 Gb de buzón. Además de poder conservar los mensajes, los archivos y las fotos que quieras para siempre, el programa permite realizar búsquedas de forma fácil y rápida, visualizando los mensajes dispuestos en conversaciones. Tomado de: http://mail.google.com/mail/help/intl/es/about.html Groups: servicio gratuito que permite a grupos de personas comunicarse de forma efectiva a través del correo electrónico y la web. Cada grupo dispone de una página principal albergada en Google en la que sus miembros pueden iniciar debates nuevos o responder a temas anteriores, así como de una dirección de correo electrónico para que puedan mantenerse en contacto. Tomado de http://groups.google.es/intl/es/googlegroups/about.html Blogger: Un blog (o cuaderno de bitácora) es un sitio web fácil de usar en el cual puede, entre otras cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios, de forma gratuita. Google ofrece un creador de blogs denominado Blogger. - Adsense: permite a editores web de toda condición mostrar, de forma fácil y rápida, anuncios Google relevantes al contenido de sus páginas con el fin de generar ingresos. Tomado de: https://www.google.com/adsense/ Adwords: Para la creación de anuncios y elección de las palabras clave, es decir, aquellas palabras o frases relacionadas con una empresa. Los usuarios hacen clic en el anuncio y solo se paga a Google si dichos usuarios entran en el anuncio: https://adwords.google.com/select/Login
  • 10. SEGURIDAD EN INTERNET  ¿Qué es Seguridad? Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Pero como esto es muy difícil de conseguir, se suaviza la definición y se habla de fiabilidad o probabilidad de que un sistema se comporte tal y como se espera de él. Mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  ¿Qué queremos proteger? Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos, que son el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.  ¿De qué nos queremos proteger? Básicamente, de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas. Se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos, aquellos que dañan el objetivo atacado, o lo modifican en su favor. En conjunto pueden ser: - Personal - Ex-empleados - Curiosos Crackers - Terroristas - Intrusos remunerados
  • 11. SEGURIDAD EN INTERNET Las 10 reglas básicas de la seguridad 1.- No deben abrirse mensajes electrónicos de origen desconocido. 2.- No deben facilitarse datos personales o códigos PIN de acceso. 3.- No deben abrirse archivos de remitentes desconocidos. 4.- No deben anotarse las claves de acceso PIN1 en ningún documento. Debe guardarse en lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta. 5.- No deben utilizarse PIN triviales o de fácil deducción. 6.- No debe confiarse nunca en regalos y promociones de fácil obtención, ni responder a mensajes que soliciten información de forma urgente. 7.- Es preciso tener un sistema antivirus, utilizarlo y, periódicamente, actualizarlo. También es conveniente instalar un sistema antiespía para evitar los programas espía y de publicidad no deseada 8.- Es preciso tener actualizado el navegador, así como instalar los parches del sistema operativo. 9.- Es importante tener en consideración unas normas de protección del PC 10.- Es preciso mantenerse informado sobre la seguridad general en el uso de internet
  • 12. FIN.