Encuentro 1

7
GRUPO B UNAD CEAD FLORENCIA ESCUELA DE CIENCIAS SOCIALES, ARTES Y HUMANIDADES II SEMESTRE PSICOLOGIA 2013 ENCUENTRO TUTORIAL 1 “INTERNET’’

description

Encuentro I "Herramientas telematicas"

Transcript of Encuentro 1

Page 1: Encuentro 1

G R U P O B

U N A D C E A D F L O R E N C I A

E S C U E L A D E C I E N C I A S S O C I A L E S , A R T E S Y H U M A N I D A D E S

I I S E M E S T R E P S I C O L O G I A

2 0 1 3

ENCUENTRO TUTORIAL 1“INTERNET’’

Page 2: Encuentro 1

INTRODUCCION

El presente trabajo es elaborado con el fin de conocer la

evolución del internet y los riesgos que contraen el utilizar

el mismo (virus).

Además conocer los contra y lo bueno que seria si

lo utilizamos adecuadamente.

Page 3: Encuentro 1

1970 Nacieron

Múltiples redes

y servicios

“Telenet”

A finales de 1998

estaban conectados a

Internet unos 148

millones de

ordenadores.1991 se lanza el

proyecto

Superautopista de

la Información y

nace la RED

Mundial conocida

como WWW.

1990 ARPANET

deja de existir y

nace el 1°

programa que

permitía buscar

archivos.

1985 La Barra de

Actividades de

Internet(IAB)

realiza un taller de

TCP/IP a empresas

privadas.

1982 se

desarrollo el

Servicio de

Nombres de

Dominios (DNS)

1981 Nace BITNET

enlazando

supercomputadores

IBM

1976 AT&T

comunicación

entre pc con S.O

UNIX

1989

Se desarrolla

la World Wide

Web

1993

Desarrollo del

explorador NCSA

Mosaic.

1969

Se

establece

Arpanet.

1973

Se desarrolla el

Protocolo de

Internet.

2000-2010

WEB2.0

LINEA DE TIEMPO

EVOLUCION DEL

INTERNET:

Page 4: Encuentro 1

1. MALWARE

2. VIRUS INFORMATICO

3. SPYWARE

4. HIJACKERS

5. VIRUS TROYANO

Con el avance de las TICs las personas tienen acceso a sus cuentas bancarias, pagos

de facturas en línea o por medio de internet y un sin numero de actividades que hacen

necesario tener una identificación y contraseña las cuales están a merced de un

SPYWARE el cual puede tener acceso a nuestra información personal como E-MAIL y

contraseña, dirección IP y DNS, etc. Recogiéndola y enviándola a usuarios terceros.

De este modo quedan expuestas nuestras cuentas bancarias, contraseñas y es fácil

para los HACKERS alteren información y perdamos nuestros E-MAIL, cuentas y

contraseñas.

Page 5: Encuentro 1

CONCLUSIONES

Por medio del presente trabajo aprendí los riesgos

que adquiere mi PC al navegar por internet y las

consecuencias que trae si no soy prudente a la hora de

abrir paginas.

Page 6: Encuentro 1

BIBLIOGRAFIA

• Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft

Corporation.

• Espinosa, L. 2013 (Modulo Herramientas Telemáticas)

Bogotá, Programa ingeniería de sistemas

Page 7: Encuentro 1

GRACIAS!!!!!