Anda di halaman 1dari 8

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Colegio Universitario de los Teques “Cecilio Acosta”
Mención: Terapia Ocupacional
Cátedra: Informática II

Ensayo

Integrantes:
Ángela Rosciano CI: 22.784.011
Adriana Prato CI: 22.540.55

Sección: 1 Los Teques 08, de Junio 2010


El inicio del Internet se remontan a los años 60 donde Estados Unidos
crea un red exclusivamente militar ya que estaban en plena guerra fria y tenian
como objetivo que en el hipotético caso de un ataque ruso ,se pudieran tener
acceso a información militar desde cualquier punto del pais. Esta red se creo
en 1969 y se llamo ARPANET.

En principio la red contaba con 4 ordenadores distribuidos entre


distintas universidades del país. Años después, ya contaba con unos 40
ordenadores conectados. El crecimiento de la red fue de tan gran magnitud que
su sistema de comunicación se quedo obsoleto, fue cuando entonces dos
investigadores crearon un protocolo TCP/IP que se convirtió en el estándar de
comunicaciones dentro de las redes informáticas.

La promoción y el desarrollo de las redes fue tan abismal, que se


crearon nuevas redes de libre acceso que es lo que hoy conocemos como
INTERNET.

La infraestructura de Internet se esparció por el mundo, para crear la


moderna red mundial de computadoras que hoy conocemos. Atravesó países
occidentales e intento una penetración en los países en desarrollo, creando un
acceso mundial de información y también altero la economía del mundo entero.

Unos de los personajes mas importantes en la historia del Internet es el


Dr. Vinton G. Cerf el es conocido como “el Padre de Internet” gracias a su
trabajo en el co-diseño junto con Robert E. Kahn del protocolo TCP/IP, que
permitió a ARPA conectar varias redes independientes para formar la gran red.

Cuando Cerf se gradúo en Stanford en 1965, fue a trabajar para IBM


como ingeniero de sistemas, pero mas tarde decidió volver a estudiar más
sobre ordenadores. En el departamento de informática de UCLA empezó a
elaborar su tesis doctoral, la cual estuvo basada en el trabajo que hizo un
proyecto de la fundación ARPA, un ordenador que fue diseñado para observar
remotamente la ejecución de programas en otro ordenador.
Al final de 1968, un grupo pequeño de estudiantes graduados
comenzaron a reunirse regularmente para discutir sobre la nueva red y los
problemas derivados de su desarrollo. Se hicieron llamar el “Grupo de trabajo
de red” (Network Working Group [NWG]).

El NWG implemento una aproximación en “capas” eso significa que


crearon varios protocolos “bloque de contracción” simples que podían ser
ensamblados para supervisar la comunicación de la red en su totalidad.

En agosto de 1969, el BBM entregaba el primar IMP a UCLA. Un mes


mas tarde el segundo era entregado a SRI. ARPANET continúo creciendo
rápidamente de esta forma. Cerf estuvo involucrado con las pruebas
inmediatamente se hicieron con el nuevo hardware.
El 13 de noviembre de 1983, el estadounidense Fred Cohen un
estudiante del sur de California presento un experimento en el seminario
semanal sobre la seguridad informática. La idea era simple, trataba sobre
diseñar un programa de computo que pudiera modificar otros programas para
incluir en ellos copia de si mismos. Este proyecto demostró la inseguridad de
los sistemas de la época y planto la semilla de los virus, por esa razón el es
considerado el inventor de los virus informáticos, por otra parte Len Adleman
fue le primero en utilizar el termino “ Virus” para describir este tipo de software.

Un virus informático es un malware que tiene por objetivo alterar el


funcionamiento normal de la computadora sin que el usuario este conciente, los
virus habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden dañar de manera intencional los datos
almacenados en un ordenador, aunque también existen otros mas inofensivos,
que solo caracterizan por ser molestos.

El funcionamiento del virus es conceptualmente simple. Se ejecuta un


programa que esta infectado, en muchas ocasiones por desconocimiento del
usuario. El código de virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenia haya terminado de
ejecutarse. El virus toma entonces el control de los servicios basicos del
sistema operativo, infectando, de manera posterios, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el codigo del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.
En la informática existe lo que es llamado Hackers, son usuarios de
ordenadores especializados en penetrar en las bases de datos de sistemas
informáticos estatales con el fin de obtener información secreta. En la
actualidad, se usa ese termino de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados “script kiddies”, gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre
como funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers
y los hackers de la seguridad informática aceptan todos los usos del termino,
los hackers del software libre consideran la referencia a intrusión informática
como un uso incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como “crackers” (lo que en español se traduce como “un
ladrón de cajas fuertes”).
Lo que conocemos como red de ordenadores o red informática, no es
más que un conjunto de equipos conectados por medio de cables, señales,
ondas o cualquier otro método de transporte de datos, que comparten
información, recursos, servicios, entre otras cosas.

También existe la red de comunicaciones que es un conjunto de medios


técnicos que permiten la comunicación de distancias entre equipos autónomos.
Normalmente se trata de transmitir datos, audio y video por ondas
electromagnéticas a través de diversos medios.

Para que la transmisión de la información se produzca en una red


informatica es necesario el uso de lo que se conoce como protocolo de red o
de comunicación. El protocolo de red es un conjunto de reglas encargadas de
gestionar el orden de los mensajes que se producen entre las computadoras u
ordenadores que componen la red informatica.
En la informática hay dos sistemas operativos que tienen cierta rivalidad
entre ellos, los mismos se conocen como Windows y Linux.

Microsoft Windows es el nombre de una serie de sistema operativos


desarrollados por Microsoft, nació en 1985 para ser un complemento MSDOS.
La novedad del momento era su Interfaz Grafica de Usuario pero a pesar de
ello el sistema tuvo cierta limitación y no se implanto con la firmeza que sus
creadores hubieran querido.

Años después empezaron las mejoras y evolución de los sistemas


operativos creando así varias generaciones una mejor que otra hasta la que
actualmente se establece que es el “Windows 7”.

Linux hace su aparición a principios de la década de los noventa, era el


año 1991 y por aquel entonces un estudiante de informática llamado Linus
Torval empezó, como una afición y sin poderse imaginar a lo que llegaría este
proyecto a programar las primeras líneas de código de este sistema operativo
llamado “ Linux”.

La rivalidad entre Windows y Linux parece, muchas veces una


confrontación encarnecida, en realidad, aunque Linux es un sistema joven que
avanza a pasos grandes, tiene cosas malas y cosas buenas, así como también
lo tienes Windows.

Ambos sistemas operativos tienen sus ventajas y desventajas, por


ejemplo en instalación en Linux a pesar de todos los esfuerzos la instalación no
resulta sencilla siempre pero te permite personalizar totalmente los paquetes
que quieras instalas, en cambio Windows la instalación es mínimamente
configurable pero es muy sencilla.

Anda mungkin juga menyukai