Presentación capitulo . Herramientas Telematicas

9
CAPITULO 1- INTERNET Eduardo Julián Benavides Páez Universidad Nacional Abierta Y A Distancia UNAD Escuela De Ciencia Sociales Artes Y Humanidades Psicología 5 Semestre Eduardo Julián Benavides Páez, Estudiante 5 Semestre Psicología, CEAD Florencia, [email protected] , Ingrid Marcela Leon, [email protected]

Transcript of Presentación capitulo . Herramientas Telematicas

Page 1: Presentación capitulo . Herramientas Telematicas

CAPITULO 1- INTERNETEduardo Julián Benavides Páez

Universidad Nacional Abierta Y A Distancia UNADEscuela De Ciencia Sociales Artes Y Humanidades

Psicología 5 Semestre 

   Eduardo Julián Benavides Páez, Estudiante 5 Semestre Psicología, CEAD Florencia, [email protected], Ingrid Marcela Leon, [email protected]

Page 2: Presentación capitulo . Herramientas Telematicas

Realizar una línea del tiempo de la evolución del internet. Desde su inicio a nuestros días, año 2013

Desde 1957 en el inicio de las computadoras, comprendían un gran, ya que además de desarrollar una sola tarea y ser ineficaz para el desarrollo de lo que se quería, además otra cosas que llevo al mejoramiento de las maquinas, es que su tamaño obligaba a la construcción de cuartos más grandes y refrigerados, acto que restringiría la manipulación directa por parte del programador, entonces se desarrollan sistemas remotos para la programación directa de las computadoras por parte de los programadores, y de esta forma es como surge la idea de la tecnología informática, ya que este sistema permitiría el acceso a la información desde diferentes partes.

Años después surge ARPA el cual era un proyecto que consistía en el avance tecnológico de los EE.UU, para la defensa de la nación, ya que en este tiempo la información era compartida solo por las personas, así fue que ARPA desarrollo sistema de ordenadoras a gran escala para acelerar el proceso de la comunicación y para que las investigaciones que existían en ese tiempo no fueran hurtadas ni manipuladas, ósea que este sistema protegía a los autores de obras, investigaciones, etc. Para que sus obras no fueran copiadas. Del sistema anterior se da el desarrollo de ARPANET (1966), utilizando por diferentes proyectos de diferentes países como Inglaterra, Francia y pos supuesto los Estados Unidos, este ultimo para su uso militar.

Page 3: Presentación capitulo . Herramientas Telematicas

Este proceso se detiene en cuanto como la base de nuestro actual internet. Este proceso se da por la negada de las universidades a compartir sus ordenadores, de allí surge el ordenador más pequeño que se encarga de repartir y recibir información por medio de una interfaz llamada subred, esta forma permite la primera conexión entre dos ordenadores e intercambio de archivos. Surge entonces en Francia el paquete de conmutación de paquete de datos, que consistía en el intercambio de datos financiero por parte de los usuarios franceses, como eran demasiados se utilizo un sistema en donde el archivo se envía por partes y al recibirlo se iba formando el archivo completo. Luego, es Estados Unidos desarrolla un sistema de ondas de radio para la comunicación, pero se ve obligado a cambiarlas por ondas directas, pero que no contaban con un buen alcance, así fue cómo surgió la red distribuida. Fue entonces como el desarrollo del programa CYCLADES en Francia da origen a lo que hoy en día conocemos como internet, ya que produjo la unión de redes independientes en una sola red, esto permitió el uso del hardware y la interacción del usuario directa con el ordenador y la red.Es así entonces como desde hace algunas décadas, el termino de INTERNET ha sido un termino utilizado de evolución y desarrollo social entre los seres humanos, lo cual ha hecho más fácil el intercambio de información, dando lugar a un acercamiento entre las fronteras y haciendo un poco más fácil la vida cotidiana, ya sea en nuestros trabajos, estudios y demás actividades que requiera de su uso. 

Page 4: Presentación capitulo . Herramientas Telematicas

Seleccionar 5 riesgos que considere son los más importantes y hacer un comentario de 50 palabras

1.-Malware Durante mucho tiempo, los peligros de navegar por Internet se centraban en la existencia de virus, gusanos o troyanos que ponían en peligro la integridad de los equipos informáticos. Sin embargo, cada vez es mayor el número de usuarios utilizan Internet y, al mismo tiempo, las conexiones son cada vez mejores y más rápidas. Esto ha derivado en la aparición de nuevos tipos de códigos maliciosos “malware” que amenazan la navegación: spam, dialers, jokes, hoaxes y, sobre todo, el spyware. Malware es un software que tiene como objetivo dañar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano hasta un spyware. Existen muchísimos tipos de malware, aunque algunos de los más usuales son los virus informáticos, los gusanos, los troyanos y los programas de spyware

  2.-Virus Informáticos. Los virus informáticos constituyen una de las mayores molestias para

los usuarios de computadoras. Consisten en programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en todo el mundo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente escasos y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre de virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se dispersan o actúan por medio de fallas o limitaciones de algunos programas, propagándose como en una infección. Un ejemplo de eso, son los virus que se propagan a través de la lista de contactos del cliente de e-mail del usuario.

Page 5: Presentación capitulo . Herramientas Telematicas

3.-El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa.

Page 6: Presentación capitulo . Herramientas Telematicas

4.- Los Gusanos: al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma las características del equipo que permiten transferirse archivos o información. Una vez que un gusano este en el sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Bloquean las redes y posiblemente provocan esperas largas para ver las páginas web en internet. Debido a que los gusanos no tiene que viajar mediante un programa o archivo hot, también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. 5.-Los troyanos: del mismo modo que el caballo mitológico parecía ser un regalo pero que contenía soldado griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil per que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software del antivirus y el servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software en el que no confié.

Page 7: Presentación capitulo . Herramientas Telematicas

Referencias bibliográficas

Informática Educativa: Avances y Experiencias; Francisco José García Peñalvo; Miguel Ángel Conde González: Origina constructos y experiencias reales que se aplican en todos los niveles educativos, con todas las posibles aproximaciones formales en cuanto al aprendizaje y bajo todas las modalidades de presencialidad.

LOS DELITOS INFORMÁTICOS. TRATAMIENTO INTERNACIONAL, Egil Emilio Ramírez Bejerano (CV), Ana Rosa Aguilera Rodríguez: Indiscutiblemente continúa siendo el Derecho la principal fuente inagotable de adaptación social en la Comunidad Mundial de Naciones. Resulta fantástico apreciar como la Humanidad ha ido insertando los adelantos científico-tecnológicos en aras de perfeccionar los principales mecanismos de comunicación y avances hacia el desarrollo. El uso imprescindible de las nuevas técnicas de la información implica además un seguimiento continuo a conductas que transgreden la voluntad política de los Estados Nacionales y, en su caso, la respuesta punitiva de quien es, junto al Estado, la más antigua y necesaria institución mundial.

Page 8: Presentación capitulo . Herramientas Telematicas

• Introducción a la Informática, Alberto Prieto Espinosa; Uno de los textos de mayor prestigio, por su claridad y rigor, realizado por autores en lengua española sobre aspectos fundamentales de la informática. La obra viene a dar al lector unos conocimientos básicos, completamente actualizados, sobre computadores, tratando tanto el hardware como el software

• La importancia de la abstracción en la informática, Edgar Serna M:Es un hecho que algunos ingenieros de software y científicos computacionales son capaces de producir diseños y programas claros y elegantes, mientras que otros no pueden. Acaso, ¿será esto cuestión de inteligencia? ¿Será posible mejorar en los estudiantes estas aptitudes y habilidades mediante formación y entrenamiento? En este trabajo se exploran respuestas a estas preguntas y se argumenta que para los profesionales y estudiantes de informática es crucial que posean una buena comprensión de la abstracción

Page 9: Presentación capitulo . Herramientas Telematicas

Herramientas Te lemát icas , L i l i ana Esp inosa R amírez

BIBLIOGRAFIA