SlideShare una empresa de Scribd logo
INTERNET Y SUS
PROBLEMAS
¿Qué es internet?
 Es un conjunto descentralizado de redes
de comunicación interconectadas, lo cual
garantiza que las redes físicas
hetereogéneas que la componen formen
una red lógica única de alcance mundial.
Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión
de computadoras, conocida como
ARPANET, entre tres universidades en
California (Estados Unidos).
ORÍGENES
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva
red de comunicaciones financiada por la DARPA que funcionaba de
distribuida sobre la red telefónica conmutada. El éxito de esta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas
al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron
nuevos protocolos de comunicaciones que permitiesen este intercambio
de información de forma "transparente" para las computadoras
conectadas. De la filosofía del proyecto surgió el nombre de "Internet",
que se aplicó al sistema de redes interconectadas mediante los
TCP e IP.
 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y
de proporcionar recursos de investigación a Internet. Por otra parte, se
centró la función de asignación de identificadores en la IANA que, más
tarde, delegó parte de sus funciones en el Internet registry que, a su vez,
proporciona servicios a los DNS.
 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.
 1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de
distintos protocolos de comunicaciones.
 1990 : el mismo equipo construyó el primer cliente Web, llamado
WorldWideWeb (WWW), y el primer servidor web.25
 A inicios de la década de los años 90, con la introducción de nuevas
facilidades de interconexión y herramientas gráficas simples para el uso
la red, se inició el auge que actualmente le conocemos al Internet.
 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará
2000 millones
Evolución
 . En estos diez años se ha pasado de 559
millones a 2270 millones de personas que
navegan en todo mundo, lo que equivale al
33 % total de la población, una cifra muy
superior al 9,1 % en el 2002.
Cuida tu privacidad
 Utilizando un seudónimo y no tu nombre real en Internet,
excepto que sea estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware que envie información confidencial aunque si
tenemos un firewall es probable que este bloquee el
troyano/spyware al tratar de conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a
través de distintas páginas.
 Usar un navegador alternativo a Internet Explorer, o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema
operativo es importante para evitar que a
través de un fallo del mismo alguien se
pueda apoderar de nuestra computadora
y posteriormente de algo valioso.
 No entrar en páginas web sospechosas
de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envien un correo electrónico a
varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y
parezcan como privados.
 No realizar transacciones comerciales en
páginas web no seguras, las seguras
tienen una "s" después del http.
5 virus mas
peligrosos de
Internet
1. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
Internet que no cuentan con buena seguridad. Es
capaz de bloquear teclados y pantallas. También
es considerado como uno de los Virus que más
producen pérdidas al sector financiero.
2. Hotbar: Su principal arma para actuar es la
seducción a los usuarios en los correos
electrónicos. Tiene la capacidad de amenazar a
quienes no descarguen las actualizaciones de
seguridad, y ataca sin dejar ‘títere con cabeza’ a
través de sitios web maliciosos.
Pero…¿Qué es un virus?
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen
molestias.
 3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de
los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más
peligrosos y sigue la tradición de su categoría de simular que es un Antivirus
capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a
proteger mejor su equipo–, captura información personal y contraseñas.
4. Alureon: Este troyano tiene características de rootkit (es capaz de
esconderse a sí mismo, otras herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el computador
remotamente).
4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los
VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y
ataca silenciosamente.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Glosar
GlosarGlosar
Glosarfbfh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DfALVAREZ12
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
kymeni
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
bmoabiel
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
Tannya Reinoso
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
carolina porras
 

La actualidad más candente (10)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Glosar
GlosarGlosar
Glosar
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Tare
TareTare
Tare
 
Internet y sus servicios 4
Internet y sus servicios 4Internet y sus servicios 4
Internet y sus servicios 4
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
reinosotannia
reinosotanniareinosotannia
reinosotannia
 
Caroporras origen del_internet
Caroporras origen del_internetCaroporras origen del_internet
Caroporras origen del_internet
 

Similar a Internet y sus problemas

Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoadrianacastrillon1988
 
Video
VideoVideo
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Internet
InternetInternet
Internet
M_Y_K
 
El Internet
El InternetEl Internet
El Internet
IrisBale
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
Yeison Hernández
 
Internet
InternetInternet
Internet
ulisescarlos
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
Chivis Veliz
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
Arnaldk De La Cruz
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
I.E.S Belen
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C Asofff
 
Internet/Web
Internet/WebInternet/Web
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
Ivette Veliz
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 

Similar a Internet y sus problemas (20)

E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Internet
InternetInternet
Internet
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
Video
VideoVideo
Video
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Internet
InternetInternet
Internet
 
El Internet
El InternetEl Internet
El Internet
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet
InternetInternet
Internet
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Tic uancv juliaca
Tic uancv juliacaTic uancv juliaca
Tic uancv juliaca
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 

Último

BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
econoya12
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
estherregaladocordov
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
marquezorozcomiguel
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
PaolaAlexandraLozano2
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
bigoteveloz05
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 

Último (20)

BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 

Internet y sus problemas

  • 2. ¿Qué es internet?  Es un conjunto descentralizado de redes de comunicación interconectadas, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 4.  1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de distribuida sobre la red telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los TCP e IP.  1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 5.  1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.  1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
  • 6.  1990 : el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.25  A inicios de la década de los años 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso la red, se inició el auge que actualmente le conocemos al Internet.  2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará 2000 millones
  • 7. Evolución  . En estos diez años se ha pasado de 559 millones a 2270 millones de personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra muy superior al 9,1 % en el 2002.
  • 8. Cuida tu privacidad  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • 9.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10. 5 virus mas peligrosos de Internet
  • 11. 1. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. 2. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos. Pero…¿Qué es un virus? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 12.  3. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas. 4. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 4. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.