La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS.

Presentaciones similares


Presentación del tema: "POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS."— Transcripción de la presentación:

1 POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS

2  Es una combinación de hardware (ordenadores interconectados por vía telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala mundial (grandes redes principales (tales como MILNET, NSFNET, yCREN), y redes más pequeñas que conectan con ellas) que conecta a la vez a todos los tipos de ordenadores.  Hay unos seis millones de ordenadores que utilizan Internet en todo el mundo y que utilizan varios formatos y protocolos internet:  Internet Protocol (IP): protocolo que se utiliza para dirigir un paquete de datos desde su fuente a su destino a través de Internet.  Transport Control Protocol (TCP): protocolo de control de transmisión, que se utiliza para administrar accesos.  User Datagram Protocol (UDP): protocolo del datagrama del usuario, que permite enviar un mensaje desde un ordenador a una aplicación que se ejecuta en otro ordenador.

3  Internet Architecture Board, que supervisa tecnología y estándares.  Internet Assigned Numbers Authority, que asigna los números para los accesos, etc.  InterNIC, que asigna direcciones de Internet.  También: Internet Engineering and Planning Group, Internet Engineering Steering Group, y la Internet Society.

4  El Internet nació a principios de los años 1960 cuando el Departamento de la Defensa de los EE.UU comenzó a trabajar con una red de información por toda la nación. Algunas personas creen que el Internet se construyó originalmente para servir como una tubería de comunicación que podría sobrevivir una guerra nuclear. Es más exacto, sin embargo, decir que Internet fue construido para servir como una red por toda la nación que podría ser resistente a las interrupciones localizadas del poder y de la comunicación. Al construir la red, los promotores del proyecto querían garantizar que si una porción de las rutas de comunicación de la red fuera destruida, la información podria rotar por caminos substitutos, asegurando comunicación continua.

5  Al principio, el Internet vinculó sólo con el departamento de la defensa y personal de investigación de las universidades. Pronto, muchas supercomputadores de universidades y colegios estaban comunicándose con la red. Los sistemas de conexión académicos ayudaron a expandir el progreso de la red. Después, las bibliotecas y otras agencias del gobierno se unieron a la misma.

6  Durante los años 1980, sólo los científicos, profesores, y profesionales de sistemas usaban Internet. Por los años 1990, sin embargo, el interés alcanzó una nueva altura. Los recursos de la red se hacían disponibles al público. Empezando con los medios años ‘90, El Internet ha estado evolucionando en lo que es hoy - una entidad de información rica a nivel mundial para muchos millones de usuarios.

7 Cuando el Internet evolucionó, se volvió doméstico para los servicios en-línea nacionales como America Online y CompuServe. Estos proveedores de servicio de Internet ofrecieron a sus clientes el acceso a las redes privadas de compañías en línea. Las personas podían charlar y enviar correo electrónico del uno al otro. Pronto, el Internet estaba lleno de compañías proporcionando servicio en línea.

8  El World Wide Web, también mencionado como WWW, pronto siguió. Los servidores de Internet y World Wide Web ahora pudieron vincular documentos, videos, imagenes, musica, películas, etc almacenadas en computadoras en todo el mundo. Las páginas de Web ayudaron a crear un intercambio de información sin precedentes. Este intercambio de información continúa creciendo de forma exponencial cada día.

9  Mientras miles de páginas de Web privadas nacen, Internet ha evolucionado en la autopista de información de hoy. Corrientemente, la comercialización de Internet es una fuente de datos que proporciona la información sobre casi cada asunto conocido. El acceso previo de recursos de datos era a veces limitado. La riqueza de un individuo, su ubicación geográfica, su estado académico o de negocio a menudo influyó su acceso de datos. Hoy todo el mundo con una PC y acceso a Internet se encuentra a sólo un clic o dos de toda la información. Es sin duda el recurso de datos excepcional de hoy!

10  Las computadoras con acceso a Internet están llegando a ser más comunes en los puestos de trabajo y en el hogar. El acceso a Internet se está expandiendo a lugares antes pensados como inalcanzables. Por ejemplo, existen los recursos de Internet en Cafés cibernéticos, muchas bibliotecas públicas, escuelas, universidades, y aeropuertos—ahora ofrecen acceso de Internet al público. Los proveedores de servicios en Internet lo están haciendo fácil y económico para que los usuarios se comuniquen desde cualquier parte.

11  El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y lamalversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.Internetordenadoresfrauderobochantajefalsificaciónmalversación de caudales públicos  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.hackersderechos de autorpornografía infantilpedofilia

12  Spam Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.email

13  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

14  El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.racismosubversión política

15  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.canales de conversación

16  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.narcotráfico

17  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.2001hackerNueva ZelandiaOwen Thor Walker (AKILL)Universidad de Pennsylvania2008  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-


Descargar ppt "POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS."

Presentaciones similares


Anuncios Google