SlideShare a Scribd company logo
1 of 12
INTERNET Y SUS
PROBLEMAS
¿Qué es internet?
 Es un conjunto descentralizado de redes
de comunicación interconectadas, lo cual
garantiza que las redes físicas
hetereogéneas que la componen formen
una red lógica única de alcance mundial.
Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión
de computadoras, conocida como
ARPANET, entre tres universidades en
California (Estados Unidos).
ORÍGENES
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva
red de comunicaciones financiada por la DARPA que funcionaba de
distribuida sobre la red telefónica conmutada. El éxito de esta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas
al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio
de información de forma "transparente" para las computadoras
conectadas. De la filosofía del proyecto surgió el nombre de "Internet",
que se aplicó al sistema de redes interconectadas mediante los
TCP e IP.
 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y
de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más
tarde, delegó parte de sus funciones en el Internet registry que, a su vez,
proporciona servicios a los DNS.
 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.
 1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de
distintos protocolos de comunicaciones.
 1990 : el mismo equipo construyó el primer cliente Web, llamado
WorldWideWeb (WWW), y el primer servidor web.25
 A inicios de la década de los años 90, con la introducción de nuevas
facilidades de interconexión y herramientas gráficas simples para el uso
la red, se inició el auge que actualmente le conocemos al Internet.
 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará
2000 millones
Evolución
 . En estos diez años se ha pasado de 559
millones a 2270 millones de personas que
navegan en todo mundo, lo que equivale al
33 % total de la población, una cifra muy
superior al 9,1 % en el 2002.
Cuida tu privacidad
 Utilizando un seudónimo y no tu nombre real en Internet,
excepto que sea estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a
través de distintas páginas.
 Usar un navegador alternativo a Internet Explorer, o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema
operativo es importante para evitar que a
través de un fallo del mismo alguien se
pueda apoderar de nuestra computadora
y posteriormente de algo valioso.
 No entrar en páginas web sospechosas
de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envien un correo electrónico a
varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y
parezcan como privados.
 No realizar transacciones comerciales en
páginas web no seguras, las seguras
tienen una "s" después del http.
5 virus mas
peligrosos de
Internet
1. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
Internet que no cuentan con buena seguridad. Es
capaz de bloquear teclados y pantallas. También
es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
2. Hotbar: Su principal arma para actuar es la
seducción a los usuarios en los correos
electrónicos. Tiene la capacidad de amenazar a
quienes no descarguen las actualizaciones de
seguridad, y ataca sin dejar ‘títere con cabeza’ a
través de sitios web maliciosos.
Pero…¿Qué es un virus?
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen
molestias.
 3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de
los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a
proteger mejor su equipo–, captura información personal y contraseñas.
4. Alureon: Este troyano tiene características de rootkit (es capaz de
esconderse a sí mismo, otras herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el computador
remotamente).
4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los
VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y
ataca silenciosamente.

More Related Content

What's hot

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Glosar
GlosarGlosar
Glosarfbfh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4kymeni
 
Actividad #2
Actividad #2Actividad #2
Actividad #2bmoabiel
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internetcarolina porras
 

What's hot (10)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Glosar
GlosarGlosar
Glosar
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Tare
TareTare
Tare
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
 

Similar to Internet y sus problemas

Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoadrianacastrillon1988
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Internet
InternetInternet
InternetM_Y_K
 
El Internet
El InternetEl Internet
El InternetIrisBale
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasYeison Hernández
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónI.E.S Belen
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C Asofff
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 

Similar to Internet y sus problemas (20)

E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Internet
InternetInternet
Internet
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
Video
VideoVideo
Video
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet
InternetInternet
Internet
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 

Recently uploaded

Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaUlisesGonzlezMartnez2
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxpercyq21561
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjDanielSerranoAlmarch
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administraciónMichelMoncada3
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfOliverPeraltaGH
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfDazMartnezMaybeth
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREHanniaJudithMedranoM
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............bercueseb98
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfcarmenesthermedinaas
 

Recently uploaded (20)

Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 

Internet y sus problemas

  • 2. ¿Qué es internet?  Es un conjunto descentralizado de redes de comunicación interconectadas, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 4.  1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los TCP e IP.  1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 5.  1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.  1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
  • 6.  1990 : el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.25  A inicios de la década de los años 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso la red, se inició el auge que actualmente le conocemos al Internet.  2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará 2000 millones
  • 7. Evolución  . En estos diez años se ha pasado de 559 millones a 2270 millones de personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra muy superior al 9,1 % en el 2002.
  • 8. Cuida tu privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • 9.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10. 5 virus mas peligrosos de Internet
  • 11. 1. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 2. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. Pero…¿Qué es un virus? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 12.  3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 4. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.