Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INTERNET

No description
by

chiara salvagnini

on 26 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INTERNET

Red de redes
Primeras Conexiones
• 1996: 10 millones de computadoras.
Tipos de conexiones a Internet
Una conexión
es el sistema de enlace con que la computadora, dispositivo móvil o red de computadoras cuenta para conectarse a Internet.
Conexion por una red Wi-Fi
Deep Web
ORIGEN
Varias teorías relacionadas con el nacimiento de Internet:

INTERNET
Teoría mas aceptada:
Años sesenta.
Otra teoría:
según Alvaro Ibáñe.
Ultima teoría:
Javier Pedreira.
Red que se interconecta con un conjunto de computadoras, con el objeto de compartir recursos.
Sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global".


Utiliza un lenguaje común (protocolo TCP/IP) que es el que intercomunica a los diferentes participantes.




Acrónimos
INTERconected NETworks
"Redes interconectadas"
INTERnational NET
"Red mundial"
• 1969: Primeras computadoras entre 4 universidades estadounidenses.
• 1971: 23 computadoras.
• 1984: 1.000 computadoras.
• 1987: 10.000 computadoras.
• 1989: 100.000 computadoras.
• 1992: 1 millón de computadoras.
Conexión por cable
Conexion por medio de un modem USB
Denominada"Internet Profunda"
¿A qué información no accede el buscador?
¿Cómo ingreso a la Deep Web?
Utilizando un programa llamado "Tor", que permite ocultar o cambiar la ID del computador.
¿Qué encontramos en la Deep Web?
Pornografía Infantil
Niveles de riesgo
Superface Web:
Zion y La Liberté
Localizadas en lo mas "profundo" de la Deep Web.
Hackers
Personas con amplios conocimientos informáticos. Utilizan sus capacidades para proteger y mejorar la seguridad de los sistemas informáticos.
Ética de un Hacker no admite
Estropear los datos de los demás.
Navegadores
Internet Explorer
Primeros navegadores
1991- solo funcionaba en estaciones NeXT
Buscadores:
Sitio web al cual ingresas a través de un navegador.
Los más populares son:

Conjunto inmenso de documentos y servicios almacenados en computadores que están conectados a la red pública o Internet.
Direccionamiento URL

Sirve para nombrar la localización de la información a la que queremos acceder en internet.
Los Beneficios De Las Redes
Las redes hacen que el mundo se encuentre conectado a cada segundo y con ello, se pueden realizar actividades como:
comunicación a distancia
transacciones económicas
Actualmente: 900 millones de computadoras.
Dominio .com
deriva de la palabra "comercial"
Estaba pensado para dominios registrados por organizaciones comerciales. Pero se perdió cuando los registros para los dominios .com, .org y .net se abrieron en forma ilimitada.
translate.google.com
yahoo.com
outlook.com
myspace.com
blogger.com
facebook.com
youtube.com
wikipedia.org
Sitios web más populares:
google.com
twitter.com
Crackers
Personas expertas o aficionadas de las nuevas tecnologías, con fines maliciosos y antimorales.
Pirata
Lamer
Tipos de crackers
Phreakers
Trashers
Insiders
Ventajas y Desventajas
Universal
Tiene variedad
Ahorra tiempo y dinero
Útil
Libre
Anónima
Autorreguladora
Caótica
Insegura
Tiene un crecimiento vertiginoso
Europa: 190 millones de usuarios.
Asia: 187 millones de usuarios.
Estados Unidos y Canadá: 182 millones de usuarios.
América Latina: 33 millones de usuarios.
África: 6,3 millones de usuarios.
Oriente Medio: 5 millones de usuarios.
Ciberbullying
Cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
¿Por qué es especialmente grave?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red lo convierten realmente grave.
¿Cómo se manifiesta?
Colgar en internet una imagen comprometida, datos delicados sobre la víctima.
Dar de alta con foto incluida a la víctima en una web, donde se trata de votar a la persona mas fea.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales.
Dejar comentarios ofensivos en foros, haciéndose pasar por la víctima.
Usurpar su clave de correo electrónico.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable.
Páginas protegidas con contraseña.
Bases de datos de diferentes instituciones (biblioteca, RAE, diccionarios, etc.).
Documentos en formatos no indeseables.
Imposibilidad de los buscadores de en contra toda la información.
Difícil de rastrear
Abarca una porción muy grande de la Internet
Conspiraciones del gobierno
Biblioteca de Libros extensa
Venta de órganos
Venta de droga
Sicarios
Hackers
Marinas Web
Charter Web:
Deep Web:
Bergie Web:
Zion no es una URL física.
Peleas a muerte en tiempo real.
Diversos tipos de vídeos.
Liberte solo recibe los archivos liberados por Zion.
Usos ilegales de tarjetas de crédito.
Piratería de software.
Intenciones maliciosas o criminales.
Atentar contra la libertad de información.
Mini computadoras y el UNIX.
1972 se unieron mas universidades.
Proyecto militar apoyado por el interés de las universidades.
ARPAnet.
el MAD o destrucción masiva asegurada.
comunicación clara, precisa e inmediata.
conjunto de información, personas, ordenadores y software.
Disposición de los contratistas de la Oficina para las Tecnologías de Procesado de la Información (IPTO).
Opera
Safari
Firefox
Google Chrome
Netscape Navigator
navegador Mosaic
Organizaciones
White hats:
Seguridad informática, utilizan sus conocimientos con fines benéficos, se encargan de que la información de cualquier entidad esté segura en la red.
Gray hats:
Están entre los límites de los hackers, Black Hats y White Hats, acceden a sistemas y redes aunque sus propósitos dependen de si están siendo contratados por una organización para protegerla o para vulnerar los intereses de otro.
Black hats:
Crackers, utilizan sus habilidades para ingresar a redes o equipos y causar daños.
Google, Facebook, Twitter
4chan, "jailbait"
"Jailbait pesado",hackers
PedoPlanet,Hidden Wiki,Tráfico Humano
Full transcript