Está en la página 1de 8

TALLER DE CONCEPTOS BÁSICOS DE INTERNET

DEFINA:
1. INTERNET

R//
Es una red de redes que permite la interconexión descentralizada de computadoras a través de un
conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual
guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera
demostración pública del sistema ideado, gracias a que tres universidades de California y una de
Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects
Agency Network).
Para entender mejor, que es una red: es un conjunto de ordenadores que están conectados entre sí a
través de cables y comparten información y recursos (una impresora, por ejemplo).
Ahora pensad que este conjunto de ordenadores se conectan a otros ordenadores de otra escuela o
de vuestras casas. Estas pequeñas redes se conectan con otras de otras ciudades o países, formando
una gran red mundial. Esto es Internet, explicado de una manera sencilla, por eso se le llama la “red
de redes” o “la autopista de la información”. Esto significa que todos los ordenadores que tengan
conexión a Internet pueden compartir información, mensajes, archivos y muchas cosas más.
1.1. COMO FUE CREADA
R// Se inició como un proyecto de defensa militar del gobierno de los EE UU en 1960 llamada
ARPA (advanced Reserach Proyects Agency). Su finalidad al crear el Protocolo TCP/IP era la de
garantizar la comunicación durante la Guerra Fría, entre lugares militares muy alejados en caso de
ataque nuclear. Para el año de 1975 el TCP/IP se expande a usos no militares y comenzó a
funcionar como red base de universidades y centros de investigación y defensa… llamado
ARPANET, para 1983 se adopta el TCP/IP como estándar para todas las comunicaciones y
finalmente para el año 90 desaparece Arpanet por INTERNET.
1.2. QUIEN LA CREO
Esta red, que llamaron Advanced Researchs Projects Agency (ARPA), la fundaron a través del
Ministerio de Defensa. El ARPA estaba formado por unos 200 científicos de alto nivel y tenia un
gran presupuesto. El ARPA se centró en crear comunicaciones directas entre ordenadores para
poder comunicar las diferentes bases de investigación. En 1962, el ARPA creó un programa de
investigación computacional bajo la dirección de John Licklider, un científico del MIT
(Massachusetts Institute of Technology).
1.3. EN QUE AÑO NACIO
El Internet como proyecto de defensa (ARPA) nace en el año 1960
1.4. QUIEN ES EL DUEÑO
R// Nadie es dueña de internet pero existen entidades que la controlan y proporciona las condiciones
adecuadas para su funcionamiento… entre estas encontramos las entidades públicas y privadas
como InterNic (coordina el registro de Dominios y Asignaciones de direcciones IP), internet
society, IAB (aprueba los RFC), IETF, Universidades e Institutos que desarrollan software gratuito.
1.5. CUALES SON LOS SERVICIOS
R//Los servicios a los que podemos acceder son: E-Mali, WWW, FTP, Gopher, TelNet, Meeting,
etc.
1.6. CUAL ES LA APLICABILIDAD
R// la aplicabilidad de internet se da en Empresas, Colegios, Universidades, Negocios, Casa,
Oficinas, Bancos, Bolsas de Valores etc
1.7. QUE PASOS NECESITO PARA AFILIARME
Para realizar una afiliación a internet se debe tener en cuenta:
- Buscar un buen proveedor lo que se conoce como ISP
- Copia de la Cédula del titular que obtendrá el servicio
- Contrato del servicio
1.7.1. CUALES SON LAS EMPRESAS QUE OFRECEN ESTE SERVICIO EN CALI
R// las empresas que ofrecen servicios de conexión a internet son: Emcali, une, movistar, claro,
DirecTV, Hughesnet.
1.8. CUALES SON LOS ELEMENTOS PARA TENER CONEXIÓN A INTERNET
INÁLAMBRICA
R// los elementos necesarios para tener conexión a internet inalámbrica: Access point, Ordenadores
o equipos móviles,
2. WORLD WIDE WEB: es un sistema de distribución de documentos de hipertexto o hipermedia
interconectados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios
web compuestos de páginas web que pueden contener textos, imágenes, vídeos u otros contenidos
multimedia, y navega a través de esas páginas usando hiperenlaces.
3. HTTP: El protocolo de transferencia de hipertexto o HTTP (HyperText Transfer Protocol) es el
protocolo de red que permite la transferencia de documentos de hipermedia en la red, generalmente
entre un navegador y un servidor, para que los humanos puedan leerlos. La versión actual de la
especificación se llama HTTP/2.
4. FTP: (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas
conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un
equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle
nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está
pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que
todo el intercambio de información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que
un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de
los archivos transferidos.
5. PORTAL WEB es una plataforma basada en web que recopila información de diferentes fuentes
en una única interfaz de usuario y presenta a los usuarios la información más relevante para su
contexto. Con el tiempo, los portales web sencillos han evolucionado hasta convertirse en
plataformas de portal que soportan las iniciativas de la experiencia del cliente digital.
6. HTTPS HTTP es el acrónimo de Hypertext Transfer Protocol (en español protocolo de
transferencia de hiper texto). HTTPS es igual pero añadiéndole "Seguro". Estos dos protocolos se
usan para lo mismo, la transferencia de datos. La diferencia básica entre ambos es la forma en la
que viajan los datos. Si los datos son transferidos mediante HTTP, estos viajan en claro y son
accesibles para cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS usa una
conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un
lugar a otro.
7. PROTOCOLO Es una convención o estándar que controla o permite la conexión, comunicación,
y transferencia de datos entre dos puntos finales.
8. PROTOCOLO TCP/IP define cuidadosamente cómo se mueve la información desde el remitente
hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o corrientes de
datos a uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o
TCP (Transmission Control Protocolo). Estos protocolos reciben los datos de la aplicación, los
dividen en partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a
continuación, pasan los paquetes a la siguiente capa de protocolo, la capa de red de Internet
9. DOMONIO de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y
que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección
IP numérica.
10. SUBDOMINIO Un subdominio es una forma de tener un sitio (web) relacionado, como anexo,
a una web principal. Los subdominios son del tipo: http://subdominio.dominio.com, éstos apuntan
realmente a una carpeta del propio alojamiento que has contratado, pero mostrando su contenido
desde el subdominio.
11. HOSTING Tradicionalmente cuando se habla de Hosting se refiere al servicio que permite que
un sitio web permanezca en línea los 365 días del año, sin embargo, el Hosting no solamente sirve
para hospedar un sitio web, sino que sirve para hospedar cualquier tipo de información, incluido
aplicaciones, sistemas de correos, archivos, bases de datos etc. En pocas palabras si se trata de
confiar la información en un proveedor externo, cualquiera que ella sea, se requiere este servicio
12. SITIO WEB es un lugar virtual en la red que guarda contenido para que la gente tenga acceso a
él, así de simple. Se conforma por varios documentos que se acomodan de manera organizada para
que sea atractivo visualmente, dichos documentos se llaman páginas web. Por lo tanto, un sitio web
es la compilación organizada y estructurada de un determinado número de páginas web.
Las páginas web de las que se conforma el sitio deben estar desarrolladas bajo un código llamado
HTML y estar alojadas a un dominio que, en palabras simples, será el lugar que hará que el sitio
web pueda visualizarse en cualquier tipo de navegador web (hosting).
13. PAGINA WEB Se conoce como página Web, página electrónica o página digital a un
documento digital de carácter multimediático (es decir, capaz de incluir audio, video, texto y sus
combinaciones), adaptado a los estándares de la World Wide Web (WWW) y a la que se puede
acceder a través de un navegador Web y una conexión activa a Internet. Se trata del formato básico
de contenidos en la red.
14. BLOG, Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado
que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el
más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
15. WEBMASTER La palabra Webmaster es un término comúnmente usado para referirse a las
personas responsables de un sitio web específico.
16. META-TAGS Las metatags son etiquetas html que se incorporan en el encabezado de una
página web y que resultan invisibles para un visitante normal, pero de gran utilidad para
navegadores u otros programas que puedan valerse de esta información.
17. PING La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos
por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el
protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red.
18. PHISHING es un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social
y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o
dirigiéndole a un sitio web falso.
19. HACKER es una persona que por sus avanzados conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e
ilícitas desde un ordenador.
20. CRACKER es el término que define a programadores maliciosos y ciberpiratas que actúan con
el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985
por hackers en defensa del uso periodístico del término.
21. HACKING Por lo general, cuando se habla de hacking se suele hacer alusión a un acceso ilícito;
pero el hacking como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un
sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad con la
cual se realice, puede ser lícito y solicitado.
22. MERCADO ELECTRONICO o E-commerce, consiste en la compra, venta, distribución,
mercadeo y suministro de información de productos o servicios a través de Internet. Lo que se logra
con esta red es que cualquier cliente potencial pueda acceder a los productos o servicios desde
cualquier lugar, y en cualquier momento. Por tal razón se argumenta que implementar un sistema de
comercio electrónico, se verá reflejado en un incremento de las ventas y también de los ingresos.
23. FRAUDE INFORMATICO El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma
común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia
a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de
una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de
una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
24. CORREO ELECTRONICO o en inglés e-mail (electronic mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
25. DELITOS INFORMATICOS Acceso ilícito a sistemas informáticos. Interceptación ilícita de
datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de
dispositivos que faciliten la comisión de delitos.
26. INGENERIA SOCIAL La ingeniería social consiste en engañar a la gente para que cedan su
información personal como contraseñas o datos bancarios o para que permitan el acceso a un equipo
con el fin de instalar software malicioso de forma inadvertida. Los ladrones y estafadores utilizan la
ingeniería social porque es más fácil engañar a alguien para que revele su contraseña que vulnerar
su seguridad.
27. CHAT Comunicación en tiempo real que se realiza entre varios usuarios cuyas computadoras
están conectadas a una red, generalmente Internet; los usuarios escriben mensajes en su teclado, y el
texto aparece automáticamente y al instante en el monitor de todos los participantes.
28. FORO WEB Un foro de Internet es un sitio de discusión en línea asincrónico donde las personas
publican mensajes alrededor de un tema, creando de esta forma un hilo de conversación jerárquico
(thread en inglés). Dicha aplicación suele estar organizada en categorías. Estos últimos foros son
contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la
web responderán con sus opiniones.
29. ISP Proveedor de servicio de internet
30. INTRANET Considérela como un sitio web interno, diseñado para ser utilizado dentro de los
límites de la compañía. Lo que distingue una Intranet de un sitio de Internet, es que las intranets son
privadas y la información que en ella reside tiene como objetivo asistir a los trabajadores en la
generación de valor para la empresa.
31. EXTRANET permite el acceso a terceras partes, es decir que usuarios ajenos a la organización o
empresa puedan moverse dentro de una determinada estructura de datos, la cual es determinada por
el nivel de privilegios que le otorgan sus credenciales de acceso. Esto significa que no todo el
contenido de la extranet está a disposición del público que accede, sino que están limitadas por el
nivel de accedo que le otorga su tipo de autenticación. Esto proporciona un grado de seguridad
superior debido a que se crean áreas específicas para cada nivel de acceso.
32. FIREWALL n firewall (llamado también «cortafuego»), es un sistema que permite proteger a
una computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que
andan por la red. Se trata de un «puente angosto» que filtra, al menos, el tráfico entre la red interna
y externa.
ELABORE UN CUADRO DONDE:
33. 10 BENEFICIOS DE INTERNET
34. 10 DEBILIDADES DE LA INTERNET
35. 10 BENEFICIOS DE LAS REDES SOCIALES
36. 10 DEBILIDADES DE LAS REDES SOCIALES
R//

  BENEFICIOS DEL INTERNET DEBILIDADES DEL INTERNET


1 nos Informa de forma Inmediata problemas con la privacidad de la información
2 eliminación de barreras de espacio poca veracidad de los contenidos
3 Facilita el acceso al aprendizaje amenazas como virus
4 Trabajo en línea problemas de adicción
5 Aumento de la comunicación incita al sedentarismo
6 Ofrece diferentes formas de entretenimiento empeora la comunicación familiar
7 libertad de opinión exposición a contenidos no deseados
8 Cambio la forma de comerciar productos problemas para distinguir lo real de lo irreal
9 transacciones bancarias Fraude

  BENEFICIOS DE LAS REDES SOCIALES DEBILIDADES DE LAS REDES SOCIALES


1 Comunicación instantanea estafas por redes sociales
2 oportunidades laborales suplantacion de identidad
3 información y entretenimiento ciberbullying
4 compartir conocimientos e información perdida deliberada de tiempo
5 aumentos de la visibilidad de marca información falsa
6 medir resultados de marketing perdida de interacción con el entorno social
7 vence la timidez a través de las redes cesión gratuita
imaginar un mundo de felicidad y sentirse
8 generar movimientos en masa mal

37. CUÁLES SON LAS UNIDADES DE ALMACENAMIENTO EN LA NUBE, QUE EXISTEN


HOY DÍA, Y CUÁL ES LA DE MAYOR USO, QUE EMPRESAS COLOMBIANAS ESTÁN
USANDO ESTAS UNIDADES Y PORQUE, DE EL NOMBRE DE 5 EMPRESAS QUE USAN
UNIDAES DE ALMACENAMIENTO EN LA NUBE.?
R/ Almacenamiento en la nube (o cloud storage, en inglés) es un modelo de servicio en el cual los
datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota,
típicamente en servidores que están en la nube y que son administrados por un proveedor del
servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet.
Tipos de almacenamiento en la nube
Existen básicamente tres tipos de servicios de almacenamiento en la nube:

Público: Se trata de un servicio en la nube que requiere poco control administrativo y que se puede
acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública
utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias
personas, con medidas de seguridad y espacios virtuales para que cada usuario puede ver
únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede
acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo
costo y el bajo requerimiento de mantenimiento. Entre los servicios que puedes encontrar como
almacenamiento en la nube pública están:
Privado: Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un
sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o
empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise
(en la misma oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no
tanto así las personas individuales. En este modelo la empresa tiene el control administrativo, y por
lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas.
Híbrido: Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una
combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los
usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades, así
como los recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de
tal forma que los datos más importantes se almacenen en un sistema de almacenamiento en la nube
privada, mientras que los datos menos importantes se pueden almacenar en una nube pública con
acceso disponible por una gran cantidad de personas a distancia.
Estas son las principales herramientas en la nube: Dropbox, Onedrive, Google Drive, Box, Mega,
Amazon Cloud Drive, iCloub drive, Surdoc, orange Cloud, sugarsaync
Entre las empresas que están utilizando: kreston RM SA, Cooperativa del Banco popular, Colgate
Palmolive, Coomeva soluciones tecnológicas, Carvajal tecnología.
38. QUE ES FIREWARE es una combinación de software y hardware. Firmware se refiere al chip
de memoria de sólo lectura (ROM) que almacenan las instrucciones permanentes de dispositivos
informáticos de uso regular como calculadoras, cámaras digitales, teléfonos móviles y tarjetas de
memoria.
El ejemplo más popular de Firmware es el BIOS (Basic Input Output System) de un computador. El
chip de la BIOS es una placa base localizada en la dentro de la PC. La cual contiene instrucciones
de como inicializar el hardware, el BIOS verifica que los componentes del computador están
funcionando correctamente antes de poder ejecutar el sistema operativo.
En el pasado, los chips de firmware no podía ser reescrito. Cuando la BIOS se volvía obsoleta, la
única opción era comprar una nueva placa madre. En la actualidad el firmware permite ser
actualizado a una nueva versión.
El firmware está instalado en una memoria no volátil tales como ROM, PROM o EPROM. Algunos
dispositivos como las cámaras de fotos o calculadoras tienen un firmware permanentemente no se
puede ser cambiado.
Otros proveedores de dispositivos permiten actualizar el firmware sus equipos. Por ejemplo Apple
envía una orden de actualización automática del firmware de sus dispositivos móviles como iphone,
ipod o ipad.
Dell permite actualizar la BIOS de las computadoras, descargando, desde su página web, la última
versión para el modelo de un equipo.
Las razones más frecuentes para la actualización de firmware incluyen la corrección de errores
(bugs) o la adición de nuevas características del dispositivo.

También podría gustarte