taller de informatica iii. de acuerdo a la técnica utilizada -redes de informatica -internet...

18
TALLER DE INFORMATICA TALLER DE INFORMATICA III III

Upload: francisco-jose-ortega-peralta

Post on 24-Jan-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

TALLER DE TALLER DE INFORMATICA IIIINFORMATICA III

Page 2: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

De acuerdo a la Técnica De acuerdo a la Técnica UtilizadaUtilizada

-REDES DE INFORMATICA-REDES DE INFORMATICA

-INTERNET-INTERNET

-NAVEGADORES DE INTERNET-NAVEGADORES DE INTERNET

-TUTORIALES DE LA RED-TUTORIALES DE LA RED

Page 3: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

MARCO TEORICOMARCO TEORICO Red (informática), conjunto de técnicas, conexiones físicas y Red (informática), conjunto de técnicas, conexiones físicas y

programas informáticos empleados para conectar dos o más programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores. electrónicos y ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: Una red tiene tres niveles de componentes: softwaresoftware de aplicaciones, de aplicaciones, softwaresoftware de red y de red y hardwarehardware de red. El de red. El softwaresoftware de aplicaciones está de aplicaciones está formado por programas informáticos que se comunican con los formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de impresoras o unidades de disco). Un tipo de softwaresoftware de aplicaciones de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de las aplicaciones a través de la red. Otro tipo de softwaresoftware de aplicación de aplicación se conoce como “de igual a igual” (se conoce como “de igual a igual” (peer to peerpeer to peer). En una red de este ). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoria y son más restringidas en sus capacidades de seguridad, auditoria y control, y normalmente se utilizan en ámbitos de trabajo con pocos control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia. dentro de una red corporativa más amplia.

Page 4: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

El El software software de red consiste en programas informáticos que establecen de red consiste en programas informáticos que establecen protocolosprotocolos, o normas, para que las computadoras se comuniquen , o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados las posibilidades de colisión entre paquetes enviados simultáneamente. simultáneamente.

El El hardware hardware de red está formado por los componentes materiales que de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el material que conecta a los ordenadores, recibir paquetes desde el softwaresoftware de red y transmitir instrucciones y peticiones a otras de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores. circuitos electrónicos de los ordenadores.

Page 5: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Protocolos de RedProtocolos de Red

De intercambio, en informática, como en las relaciones humanas, señal De intercambio, en informática, como en las relaciones humanas, señal mediante la cual se reconoce que puede tener lugar la comunicación o la mediante la cual se reconoce que puede tener lugar la comunicación o la transferencia de información. Los protocolos de intercambio se pueden controlar transferencia de información. Los protocolos de intercambio se pueden controlar tanto con hardware como con software. Un protocolo de intercambio de tanto con hardware como con software. Un protocolo de intercambio de hardware,hardware, como el existente entre un ordenador o computadora con una como el existente entre un ordenador o computadora con una impresora o con un módem, es un intercambio de señales, a través de cables impresora o con un módem, es un intercambio de señales, a través de cables específicos, en el que cada dispositivo señala su disposición para enviar o recibir específicos, en el que cada dispositivo señala su disposición para enviar o recibir datos. Un protocolo de datos. Un protocolo de softwaresoftware, normalmente el que se intercambia durante las , normalmente el que se intercambia durante las comunicaciones del tipo módem a módem, consiste en una determinada comunicaciones del tipo módem a módem, consiste en una determinada información transmitida entre los dispositivos de envío y de recepción. Un información transmitida entre los dispositivos de envío y de recepción. Un protocolo de intercambio de protocolo de intercambio de softwaresoftware establece un acuerdo entre los establece un acuerdo entre los dispositivos sobre los conjuntos de normas que ambos utilizarán al comunicarse. dispositivos sobre los conjuntos de normas que ambos utilizarán al comunicarse. Un protocolo de intercambio de Un protocolo de intercambio de hardwarehardware es por tanto similar a dos personas es por tanto similar a dos personas que físicamente estrechan sus manos, mientras que uno de que físicamente estrechan sus manos, mientras que uno de softwaresoftware es más es más parecido a dos grupos que deciden conversar en un lenguaje particular.parecido a dos grupos que deciden conversar en un lenguaje particular.

Existen múltiples protocolos para la diversidad de comunicaciones que se Existen múltiples protocolos para la diversidad de comunicaciones que se pueden establecer. Para el intercambio de información en Internet se utiliza pueden establecer. Para el intercambio de información en Internet se utiliza fundamentalmente el protocolo TCP/IP (fundamentalmente el protocolo TCP/IP (Transmission Control Protocol/Internet Transmission Control Protocol/Internet ProtocolProtocol, protocolo de control de transmisiones/protocolo de Internet), aunque , protocolo de control de transmisiones/protocolo de Internet), aunque también se emplean el FTP (también se emplean el FTP (File Transfer ProtocolFile Transfer Protocol, protocolo de transferencia de , protocolo de transferencia de archivos), HTTP (archivos), HTTP (HiperText Transport ProtocolHiperText Transport Protocol, protocolo de transferencia de , protocolo de transferencia de hipertexto), SHTTP (hipertexto), SHTTP (Secure HTTPSecure HTTP, HTTP asegurado) y SMTP (, HTTP asegurado) y SMTP (Simple Mail Transfer Simple Mail Transfer ProtocolProtocol, protocolo de transferencia de correo simple). Antes de que existiese , protocolo de transferencia de correo simple). Antes de que existiese Internet, para intercambiar información entre ordenadores vía módem se Internet, para intercambiar información entre ordenadores vía módem se usaban los protocolos Zmodem, Ymodem y Kermit. (on line)usaban los protocolos Zmodem, Ymodem y Kermit. (on line)

Page 6: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

TIPOS DE REDESTIPOS DE REDES Los tres tipos de redes de computadoras son redes de área local Los tres tipos de redes de computadoras son redes de área local

(LAN), redes de área amplia (WAN) y redes de centralita privadas (LAN), redes de área amplia (WAN) y redes de centralita privadas (PBX). Las de área local conectan los dispositivos mediante cableado; (PBX). Las de área local conectan los dispositivos mediante cableado; estos dispositivos se comunican a gran velocidad y tienen que estar estos dispositivos se comunican a gran velocidad y tienen que estar próximos unos a otros. Las redes de centralita privada conectan los próximos unos a otros. Las redes de centralita privada conectan los dispositivos con un sistema de conmutación telefónico; también en dispositivos con un sistema de conmutación telefónico; también en este tipo de red los dispositivos tienen que estar próximos. Sin este tipo de red los dispositivos tienen que estar próximos. Sin embargo, en las redes de área amplia los dispositivos pueden estar a embargo, en las redes de área amplia los dispositivos pueden estar a grandes distancias unos de otros; la conexión de dispositivos se suele grandes distancias unos de otros; la conexión de dispositivos se suele realizar por medio de líneas telefónicas.realizar por medio de líneas telefónicas.

Un servicio público de redes alquila tiempo en una red de área Un servicio público de redes alquila tiempo en una red de área amplia y de ese modo proporciona terminales en otras ciudades con amplia y de ese modo proporciona terminales en otras ciudades con acceso a una computadora principal. Algunos ejemplos de estos acceso a una computadora principal. Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y Datapac. Estos servicios servicios son Telenet, Tymnet, Uninet y Datapac. Estos servicios venden las prestaciones de la computadora principal a usuarios que no venden las prestaciones de la computadora principal a usuarios que no pueden o no quieren comprar dicho equipopueden o no quieren comprar dicho equipo

Procesamiento en redProcesamiento en red• WanWan• LanLan

Page 7: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Red de acuerdo a los Red de acuerdo a los Medios de Transmisión Medios de Transmisión EmpleadoEmpleado

CableCable• TelefónicoTelefónico• CoaxilCoaxil• UTPUTP• Fibra ÓpticaFibra Óptica

AireAire• Micro-ondasMicro-ondas• Radio FrecuenciasRadio Frecuencias

Page 8: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Usuarios en Usuarios en LatinoamericaLatinoamerica

Page 9: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

LINEA DE TIEMPOLINEA DE TIEMPO

Reseña Histórica:Reseña Histórica:Los orígenes de Internet hay que buscarlos en un proyecto del Los orígenes de Internet hay que buscarlos en un proyecto del Departamento de Defensa estadounidense que pretendía obtener Departamento de Defensa estadounidense que pretendía obtener una red de comunicaciones segura que se pudiese mantener aunque una red de comunicaciones segura que se pudiese mantener aunque fallase alguno de sus nodos. Así nació ARPA, una red informática que fallase alguno de sus nodos. Así nació ARPA, una red informática que conectaba ordenadores localizados en sitios dispersos y que conectaba ordenadores localizados en sitios dispersos y que operaban sobre distintos sistemas operativos, de tal manera que operaban sobre distintos sistemas operativos, de tal manera que cada ordenador se podía conectar a todos los demás. Los protocolos cada ordenador se podía conectar a todos los demás. Los protocolos que permitían tal interconexión fueron desarrollados en 1973 por el que permitían tal interconexión fueron desarrollados en 1973 por el informático estadounidense Vinton Cerf y el ingeniero informático estadounidense Vinton Cerf y el ingeniero estadounidense Robert Kahn, y son los conocidos Protocolo de estadounidense Robert Kahn, y son los conocidos Protocolo de Internet (IP) y Protocolo de Control de Transmisión (TCP). Fuera ya Internet (IP) y Protocolo de Control de Transmisión (TCP). Fuera ya del ámbito estrictamente militar, esta Internet incipiente (llamada del ámbito estrictamente militar, esta Internet incipiente (llamada Arpanet) tuvo un gran desarrollo en Estados Unidos, conectando Arpanet) tuvo un gran desarrollo en Estados Unidos, conectando gran cantidad de universidades y centros de investigación. A la red gran cantidad de universidades y centros de investigación. A la red se unieron nodos de Europa y del resto del mundo, formando lo que se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). En se conoce como la gran telaraña mundial (World Wide Web). En 1990 Arpanet dejó de existir.1990 Arpanet dejó de existir.

Page 10: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

A finales de 1989, el informático británico Timothy Berners-Lee A finales de 1989, el informático británico Timothy Berners-Lee desarrolla la World Wide Web para la Organización Europea para la desarrolla la World Wide Web para la Organización Europea para la Investigación Nuclear, más conocida como CERN. Su objetivo era crear Investigación Nuclear, más conocida como CERN. Su objetivo era crear una red que permitiese el intercambio de información entre los una red que permitiese el intercambio de información entre los investigadores que participaban en proyectos vinculados a esta investigadores que participaban en proyectos vinculados a esta organización. El objetivo se logró utilizando archivos que contenían la organización. El objetivo se logró utilizando archivos que contenían la información en forma de textos, gráficos, sonido y vídeos, además de información en forma de textos, gráficos, sonido y vídeos, además de vínculos con otros archivos. Este sistema de hipertexto fue el que vínculos con otros archivos. Este sistema de hipertexto fue el que propició el extraordinario desarrollo de Internet como medio a través propició el extraordinario desarrollo de Internet como medio a través del cual circula gran cantidad de información por la que se puede del cual circula gran cantidad de información por la que se puede navegar utilizando los hipervínculos.navegar utilizando los hipervínculos.

Además de la utilización académica e institucional que tuvo en sus Además de la utilización académica e institucional que tuvo en sus orígenes, hoy se emplea Internet con fines comerciales. Las distintas orígenes, hoy se emplea Internet con fines comerciales. Las distintas empresas no sólo la utilizan como escaparate en el que se dan a empresas no sólo la utilizan como escaparate en el que se dan a conocer ellas mismas y sus productos, sino que, a través de Internet, conocer ellas mismas y sus productos, sino que, a través de Internet, se realizan ya múltiples operaciones comerciales. Especialmente la se realizan ya múltiples operaciones comerciales. Especialmente la banca tiene en la red uno de sus puntos estratégicos de actuación banca tiene en la red uno de sus puntos estratégicos de actuación para el futuro próximo.para el futuro próximo.

En estos momentos se está desarrollando lo que se conoce como En estos momentos se está desarrollando lo que se conoce como Internet 2, una redefinición de Internet que tiene como objetivo Internet 2, una redefinición de Internet que tiene como objetivo principal lograr el intercambio de datos multimedia en tiempo real. El principal lograr el intercambio de datos multimedia en tiempo real. El avance ha de venir de la mano de la mejora en las líneas de avance ha de venir de la mano de la mejora en las líneas de comunicación, con el ancho de banda como principal aliado.comunicación, con el ancho de banda como principal aliado.

Page 11: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Navegadores de Internet:Navegadores de Internet:

Explorador de Internet, interfaz que permite al usuario acceder a los Explorador de Internet, interfaz que permite al usuario acceder a los distintos lugares de Internet y navegar de uno a otro utilizando los distintos lugares de Internet y navegar de uno a otro utilizando los hiperenlaces. También se denomina navegador de Internet. Para hiperenlaces. También se denomina navegador de Internet. Para iniciar una sesión de trabajo en Internet, después de realizada la iniciar una sesión de trabajo en Internet, después de realizada la conexión, hay que abrir el programa explorador y escribir el nombre conexión, hay que abrir el programa explorador y escribir el nombre de la página a la que se quiere acceder; el explorador mostrará esa de la página a la que se quiere acceder; el explorador mostrará esa página en el sistema y, a través de los vínculos que contenga, página en el sistema y, a través de los vínculos que contenga, permitirá el acceso a otras páginas o recursos.permitirá el acceso a otras páginas o recursos.

El primer explorador de Internet fue Mosaic, creado en 1993 por el El primer explorador de Internet fue Mosaic, creado en 1993 por el Centro Nacional de Aplicaciones de Supercomputación de la Centro Nacional de Aplicaciones de Supercomputación de la Universidad de Illinois (Estados Unidos). En un principio se desarrolló Universidad de Illinois (Estados Unidos). En un principio se desarrolló en UNIX, pero pronto se presentó en Windows.en UNIX, pero pronto se presentó en Windows.

En 1994 apareció Netscape Navigator, un explorador para En 1994 apareció Netscape Navigator, un explorador para Windows, Macintosh y diversas variantes de UNIX, de Netscape Windows, Macintosh y diversas variantes de UNIX, de Netscape Communications Corporation. Pronto adquirió un rápido desarrollo, ya Communications Corporation. Pronto adquirió un rápido desarrollo, ya que permitía transferencias seguras en Internet. Inicialmente era un que permitía transferencias seguras en Internet. Inicialmente era un producto comercial, pero la dura competencia del explorador de producto comercial, pero la dura competencia del explorador de Microsoft Corporation obligó a la empresa a facilitarlo de forma Microsoft Corporation obligó a la empresa a facilitarlo de forma gratuita.gratuita.

En 1995 Microsoft presentó su Internet Explorer; era un programa En 1995 Microsoft presentó su Internet Explorer; era un programa independiente, pero a partir de Windows 98 se ofreció integrado en el independiente, pero a partir de Windows 98 se ofreció integrado en el sistema operativo, lo que facilitó que se convirtiese en el explorador sistema operativo, lo que facilitó que se convirtiese en el explorador más extendido. Sus capacidades son similares a las de Netscape.más extendido. Sus capacidades son similares a las de Netscape.

Page 12: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Tutoriales de Aprendizaje Tutoriales de Aprendizaje en la Red:en la Red:

CBT, en informática, acrónimo de Computer Based CBT, en informática, acrónimo de Computer Based Training (formación basada en ordenador), que hace Training (formación basada en ordenador), que hace referencia al uso de computadoras y programas referencia al uso de computadoras y programas tutoriales diseñados para la enseñanza. En este tipo de tutoriales diseñados para la enseñanza. En este tipo de tutoriales se utilizan colores, gráficos y otros elementos tutoriales se utilizan colores, gráficos y otros elementos para atraer la atención y mantener el nivel de interés. para atraer la atención y mantener el nivel de interés. Sus usos son variados, por ejemplo, un programador de Sus usos son variados, por ejemplo, un programador de software puede incluir una serie de lecciones en CBT software puede incluir una serie de lecciones en CBT dentro de una aplicación para que los usuarios se dentro de una aplicación para que los usuarios se familiaricen con el programa; un asesor puede utilizar familiaricen con el programa; un asesor puede utilizar un programa de CBT más largo y detallado como un programa de CBT más largo y detallado como herramienta para un seminario de formación en herramienta para un seminario de formación en administración. administración. VéaseVéase Enseñanza asistida por ordenador Enseñanza asistida por ordenador o computadora.o computadora.

Page 13: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Búsqueda e Impacto Búsqueda e Impacto Social:Social:

Aunque la interacción informática todavía está en su infancia, ha cambiado Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el mundo en que vivimos, eliminando las barreras del espectacularmente el mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente compartir información y trabajar tiempo y la distancia y permitiendo a la gente compartir información y trabajar en colaboración. El avance hacia la “superautopista de la información” en colaboración. El avance hacia la “superautopista de la información” continuará a un ritmo cada vez más rápido. El contenido disponible crecerá continuará a un ritmo cada vez más rápido. El contenido disponible crecerá rápidamente, lo que hará más fácil que se pueda encontrar cualquier rápidamente, lo que hará más fácil que se pueda encontrar cualquier información en Internet. Las nuevas aplicaciones permiten realizar información en Internet. Las nuevas aplicaciones permiten realizar transacciones económicas de forma segura y proporcionan nuevas transacciones económicas de forma segura y proporcionan nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de transferencia de información, lo que hará posible la transferencia velocidad de transferencia de información, lo que hará posible la transferencia directa de “ocio a la carta”. Es posible que las actuales transmisiones de directa de “ocio a la carta”. Es posible que las actuales transmisiones de televisión generales se vean sustituidas por transmisiones específicas en las televisión generales se vean sustituidas por transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para los gustos de sus que cada hogar reciba una señal especialmente diseñada para los gustos de sus miembros, para que puedan ver lo que quieran en el momento que deseen.miembros, para que puedan ver lo que quieran en el momento que deseen.

El crecimiento explosivo de Internet ha hecho que se planteen importantes El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a la censura. El aumento de las páginas Web que contenían cuestiones relativas a la censura. El aumento de las páginas Web que contenían textos y gráficos en los que se denigraba a una minoría, se fomentaba el textos y gráficos en los que se denigraba a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los suministradores racismo o se exponía material pornográfico llevó a pedir que los suministradores de Internet cumplieran voluntariamente unos determinados criterios. de Internet cumplieran voluntariamente unos determinados criterios.

La censura en Internet plantea muchas cuestiones. La mayoría de los servicios La censura en Internet plantea muchas cuestiones. La mayoría de los servicios de la red no pueden vigilar y controlar constantemente lo que los usuarios de la red no pueden vigilar y controlar constantemente lo que los usuarios exponen en Internet a través de sus servidores. A la hora de tratar con exponen en Internet a través de sus servidores. A la hora de tratar con información procedente de otros países surgen problemas legales; incluso información procedente de otros países surgen problemas legales; incluso aunque fuera posible un control supranacional, habría que determinar unos aunque fuera posible un control supranacional, habría que determinar unos criterios mundiales de comportamiento y ética.criterios mundiales de comportamiento y ética.

Page 14: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

LINEA DE TIEMPO DE INERNETLINEA DE TIEMPO DE INERNET La Internet, seis décadasLa Internet, seis décadas Ciberespacio, Hipertexto, Correo, Virus, Spam, Ciberespacio, Hipertexto, Correo, Virus, Spam,

Protocolo, Usuarios, Web 2.0, Eniac, Unix, Protocolo, Usuarios, Web 2.0, Eniac, Unix, Linus, Yahoo, Amazon, Arpanet, IBM, Microsoft, Linus, Yahoo, Amazon, Arpanet, IBM, Microsoft, Digg, Facebook, Second Life, Wikipedia, Apple, Digg, Facebook, Second Life, Wikipedia, Apple, Messenger, eBay, Napster, Blogs, Vinton Cerf, Messenger, eBay, Napster, Blogs, Vinton Cerf, Bill Gates, Shawn Fanning, Tom Berners Lee, Bill Gates, Shawn Fanning, Tom Berners Lee, Jeff Bezos, Pierre Omydiar, Jerry Lang, David Jeff Bezos, Pierre Omydiar, Jerry Lang, David FiloFiloInternet-1969WEB-1992Google-Internet-1969WEB-1992Google-1996Weblogs-1999Wikipedia-1996Weblogs-1999Wikipedia-2001Myspace-2003Flickr-2004Gmail-2001Myspace-2003Flickr-2004Gmail-2004Web 2.0l-2004Google Map-2005WEB 2004Web 2.0l-2004Google Map-2005WEB 2.04-web 4.02.04-web 4.0

Page 15: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED
Page 16: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

Internet: Cronología en el Internet: Cronología en el TiempoTiempo

Page 17: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

BibliografiaBibliografia

Apuntes de Clase y consulta en Apuntes de Clase y consulta en la web.la web.

Microsoft ® Encarta ® 2009. © Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft 1993-2008 Microsoft Corporation.Corporation.

encuentrolideresytecnologia.comencuentrolideresytecnologia.comhtml.rincondelvago.com

Page 18: TALLER DE INFORMATICA III. De acuerdo a la Técnica Utilizada -REDES DE INFORMATICA -INTERNET -NAVEGADORES DE INTERNET -TUTORIALES DE LA RED

GRACIAS GRACIAS

Emmanuel Buscarolo

[email protected]