historia del internet

3
INFORME N°4 1.- Desarrolle a través de un mapa conceptual los orígenes y evolución del INTERNET. Puede usar el software CMAP -TOOLS para exportar su CMAP como imagen e incluirla en el informe. 2.- Diferencias entre Hacker y Cracker La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo. 3.- Qué es la INTERNET 2 (Definición – características - velocidades), mencione algunos ejemplos de proyectos desarrollados en Latinoamérica. A. DEFINICION: Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP . B. CARACTERISTICAS: Universal. Internet está extendido prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Fácil de usar

description

informatica

Transcript of historia del internet

Page 1: historia del internet

INFORME N°4

1.- Desarrolle a través de un mapa conceptual los orígenes y evolución del INTERNET.

Puede usar el software CMAP -TOOLS para exportar su CMAP como imagen e incluirla en el informe.

2.- Diferencias entre Hacker y Cracker

La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.

3.- Qué es la INTERNET 2 (Definición – características - velocidades), mencione algunos ejemplos de proyectos desarrollados en Latinoamérica.

A. DEFINICION:

Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.

B. CARACTERISTICAS:

Universal. Internet está extendido prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.

Fácil de usar

Libre: El espíritu de dejar circular la información libremente es una de las razones que ha permitido el crecimiento significativo de Internet.

Anónima. Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet.

Autoreguladora: En este sentido podemos decir que Internet se autorregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

Page 2: historia del internet

Insegura: La información de Internet viaja de un lugar a otro a través de la línea teléfonica y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo u obtener el número de una tarjeta de crédito.

C. VELOCIDADES

Módem RTB: 128 kbit/s = 16 kB/s (16 kilobytes por segundo)

ADSL: 64 Mbit/s = 8 MB/s (8 megabytes por segundo)

Cable: 30 Mbit/s = 3,75 MB/s (3,75 megabytes por segundo)

VSAT: 6 Mbit/s = 750 kB/s (750 kilobytes por segundo)

Telefonía móvil 3G: 3 Mbit/s = 375 kB/s (375 kilobytes por segundo

D. PROYECTOS EN LATINOAMERICA Presentando el Proyecto Loon: Acceso a Internet a través de globos

El Proyecto Loon se compone de una red de globos que viajará sobre el límite con el espacio exterior. Está pensado para conectar a las personas que habitan zonas remotas o rurales, para llegar a las zonas con falta de cobertura y para que las personas puedan volver a tener Internet después de una catástrofe.

4.- Defina: virus, gusano, troyano, spam y spyware.

VIRUS: ES un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

TROYANO: Es un software malicioso que se presenta al usuario como un

programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a

un atacante acceso remoto al equipo infectado.

GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

SPAM: mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes

Page 3: historia del internet

cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

SPYWARE: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.