This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...
This is Slide 2 Title
This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...
This is Slide 3 Title
This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...
Los protocolos de Internet son un conjunto de reglas estandarizadas que permiten la comunicación entre computadoras. Comúnmente se conoce a los protocolos de Internet como protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el TCP.
PROTOCOLOS
LOS CINCO PROTOCOLOS MAS USADOS SON LOS SIGUIENTES:
El hipertexto en informática es una herramienta de creación, enlace y distribución de información de diversas fuentes, que opera en base a una estructura no secuencial sino asociativa, es decir, no lineal, directa, sino que lleva de una cosa a otra, muy a la manera del pensamiento humano.
Esto se da mediante enlaces asociativos denominados hipervínculos o referencias cruzadas, que llevan de un documento principal a otros secundarios en los cuales es posible rescatar información suplementaria o complementaria.
El hipertexto, a pesar de su nombre, no se limita a información escrita o textual, sino que puede enlazar con imágenes, sonidos, documentos audiovisuales, enteras o cualquier otra forma de acción digital (enviar un e-mail, descargar un archivo, etc.).
A grandes rasgos, el hipertexto sirve para:
Brindar material de referencia a los lectores, como documentos secundarios, información añadida, aclarar un concepto, etc.
Fragmentar el material de lectura, permitiendo ir al grano de la información solicitada por el usuario pero dejándola abierta la puerta para que, si así lo desea, pueda acceder a más información relevante o al resto del documento que empezó a leer.
servidores web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y sincronas o asincronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente El código recibido por el cliente es renderizado por un navegador web. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan.
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios.
Se denomina caballo de Troya, o troyano,
a un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El término troyano proviene de la historia
del caballo de Troya mencionado
en la Odisea de Homero.
Un troyano es
un tipo de malware. Para que un malware sea un troyano solo
tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware
debido a que aparentemente no causa daños en los sistemas, pero causan también
otra clase de perjuicios, como el robo de datos personales.
Los troyanos
se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado.
Desde sus
orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más
emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un
troyano en el software que se ocuparía de manejar el funcionamiento del
gasoducto, antes de que la URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del
software de seguridad BitDefender desde enero hasta junio
de 2009, «El número de troyanos está creciendo, representan el 83 %
del malware detectado
Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable)
Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano Informático, son muy nocivos
y algunos contienen además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
En el caso de los niños y adolescentes, la falta de una adecuada
atención por parte de los adultos les deja aún más vía libre para acceder sin
control a Internet. Si el ordenador o la tableta no dispone de filtros que
limiten el acceso a las páginas inadecuadas, de forma accidental o buscando
nuevos amigos y estímulos se irán encontrando allí con toda clase de
contenidos, servicios y personas, no siempre fiables ni convenientes para todas
las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que
los niños y los adolescentes son fácilmente seducibles.
Todas las funcionalidades de Internet (navegación por las páginas web,
publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros,
chats, gestiones y comercio electrónico, entornos para el ocio…) pueden
comportar algún riesgo, al igual que ocurre en las actividades que realizamos
en el “mundo físico”. En el caso de Internet.
destacamos los siguientes riesgos:
Relacionados con la información.
üAcceso a información
poco fiable y falsa.
üDispersión, pérdida
de tiempo.
Relacionados con la comunicación:
üBloqueo del buzón
de correo.
üRecepción de
“mensajes basura”.
üRecepción de
mensajes ofensivos.
üPérdida de
intimidad.
üAcciones ilegales:
difundir datos de terceras personas, plagiar, amenazar,
üMalas compañías.
Relacionados con las actividades económicas.
üEstafas.
üCompras inducidas
por publicidad abusiva.
üCompras por menores
sin autorización paterna.
üRobos.
üActuaciones delictivas
por violación de la propiedad intelectual.
La World Wide Web (WWW)
o red informática mundiales un sistema de distribución de documentos
de hipertexto o hipermedia interconectados.
Con un navegador web, un usuario visualiza sitios web compuestos
de páginas web que pueden contener textos, imágenes, vídeos u
otros contenidos multimedia. La Web se desarrolló entre marzo de 1989 y diciembre
de 1990por el inglésTim
Berners-Lee con la ayuda del belgaRobert
Cailliau mientras trabajaban en el CERN en Ginebra,Suiza y publicado
en 1992.
Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean
las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.
Utilizando los conceptos de sus
anteriores sistemas de hipertexto como ENQUIRE, el físico británico Tim
Berners-Lee, un científico de la computación y en ese tiempo de los empleados
del CERN, ahora director del World Wide Web Consortium (W3C),
escribió una propuesta en marzo de 1989 con lo que se convertiría en la World
Wide Web.4
La propuesta de 1989 fue destinada a un sistema de comunicación CERN pero
Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo
el mundo.
El Servicio
de Comunicación Personal o PCS por sus siglas en inglés es para
los servicios de telefonía móvildigital en
varios países.
Servicio
de Comunicaciones Personales o PCS es el nombre de la frecuencia de 1900 MHz de
banda de radio digital utilizada para servicios de telefonía móvil. La FCC,
dejar de lado la banda de frecuencias de 1850-1990 MHz para uso de teléfonos
móviles en 1994, como la original banda de teléfonos celulares a 824-894 MHz.
Netmeeting
Microsoft NetMeeting fue un
cliente de videollamada Volp y multipunto incluido en muchas versiones de Microsoft Windows(desde Windows 95 OSR2 hasta Windows XP) Usa el protocolo H 3.23 para realizar las conferencias. También usa una versión
ligeramente modificada del protocolo ITU T.20 para la pizarra electrónica.
ICQ
CQ (te
busco) es un cliente de mensajeríainstantánea y
el primero de su tipo en ser amplia mente utilizado en Internet. mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados.
También permite el envío de archivos, videoconferencias y charlas de voz.
ICQ fue
creado por 2 jóvenes Israeles en 1996 con el propósito de introducir una
nueva forma de comunicación sobre la Internet. El 8 de junio de 1998 la
compañía fue adquirida por AOL por 287 millones de dólares.
Mirc
mIRC es
un clienteIRC, el más extendido para
plataformas Microsoft Windows, su autor es Khaled Melly Mardam-Bey mIRC
es software con
licencia shareware y su periodo de evaluación es de 30. Pasado el
periodo de evaluación para poder seguir utilizando el programa hay que pagar
una licencia de $20 USD válida para cualquier nueva versión. Si no se paga la
licencia el programa en realidad no se inhabilita, simplemente hay que esperar
un corto tiempo cada vez que se ejecuta para poder utilizarlo.
El protocolo de transferencias de archivos (en ingles FTP) es un protocolo de red para transferir archivos entre sistemas conectados a una red de Internet basado en cliente-servicio, se empezó a utilizar en 1971.
Por lo general los servidores FTP no suelen encontrarse en los ordenadores personales, por lo que el usuario debe intercambiar información con el.
este nombre proviene de la anologia con el correo postal ,permite enviar y recibir mensajes a los usuarios (también se le podría decir cartas electrónicas o cartas digitales). El primer mensaje de correo electrónico fue enviado en el año de 1971 se envió a través de la red ARPANET. Outlok Express: Era un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas de Windows. El primero de septiembre dejo de 2009 fue remplazado por el cliente de Windows Mail. Eudora: Es un programa de correo electrónico en ambiente gráfico, cuenta con una capacidad automatizada y decodificar programas y así los usuarios pueden enviar programas y archivos para enviar fácilmente.