
HISTORIA Y EVOLUCIÓN DEL INTERNET.
En 1971, Ray Tomlinson envió el primer email y aparece el primer virus Creeper. Dos años más tarde, la palabra internet se usó por primera vez en una transmisión de control de protocolo. 1982 fue la fecha que marcó un antes y un después por el gran auge que supusieron los emoticonos (han cambiado la forma de comunicarnos y
expresarnos) y que a día de hoy siguen teniendo. Nueve años después Tim Berners Lee, de la CERN crea la primera página web. Yahoo se funda en 1994 y justo al año siguiente Microsoft lanza Internet Explorer. Otro de los términos revolucionarios, weblog aparece en 1997 usado por Jorn Barger. Un año muy importante en la historia de internet es 1998 por dos motivos. En primer lugar nace Google (con el tiempo acabaría siendo conocido como el gigante de las búsquedas) y el número de usuario de internet alcanza un millón (cifra que ahora parece irrisoria). En 2001 aparece la mayor enciclopedia colectiva, Wikipedia.
El surgimiento de los ordenadores propició el origen de la plataforma abierta donde intercambiaban documentos estructurados de forma fiable y universal. Los ordenadores estaban vinculados entre sí para almacenar la información entre las universidades, organizaciones de defensa y sitios gubernamentales pero, no contaban con un estándar común con el que comunicarse, la información no pasaba entre sistemas diferentes. En este contexto, a finales de los años 60 nació la ARPAnet (Advanced Research Projects Agency) que puso a disposición de los científicos una red análoga llamada NSFnet, creada por la NSF (National Science Foundation). En este contexto, a finales de los años 60 nació la ARPAnet (Advanced Research Projects Agency) que puso a disposición de los científicos una red análoga llamada NSFnet, creada por la NSF (National Science Foundation).Estos paquetes podían tomar diferentes caminos en dependencia de la saturación de la red, y rehacerse al llegar al destino. Así comenzaron a crecer las redes.Estos paquetes podían tomar diferentes caminos en dependencia de la saturación de la red, y rehacerse al llegar al destino. Así comenzaron a crecer las redes.
A finales de los ochenta, la cantidad de usuarios conectados a la red creció notablemente y, lo que es más importante, comenzó a internacionalizarse. Entonces el uso de la red se limitaba a intercambiar mails y a disponer de una biblioteca global con la información más actualizada del planeta. Identificar y localizar una información determinada era una tarea difícil.Comenzó a vislumbrarse la posibilidad de conectar todas las redes existentes en el mundo, pero para conseguirlo era necesario crear una forma estándar de almacenar los datos que pudiera verse desde cualquier plataforma informática.Y así surgió la Web, su inventor, el investigador Tim Berners-Lee. Twitéalo
Quien investigaba cómo los ordenadores podían almacenar información con vínculos aleatorios y propuso la idea de un espacio hipertexto global en el que cualquier información accesible por la red se podría referenciar por medio de un único Identificador Universal de Documento. En 1989 desde el CERN (Conseil Européen pour la Recherche Nucléaire, Organización Europea para la Investigación Nuclear) con sede en Suiza,Berners-Lee presentó un software basado en protocolos que permitían visualizar la información utilizando el hipertexto.Con esta especie de pseudolenguaje era posible incrustar objetos, como imágenes y videos, así como referencias en forma de vínculos; los muy conocidos links, a través de los cuales es posible visualizar y acceder a otros documentos, no sólo del propio ordenador, sino también de ordenadores remotos, e incluso generados y almacenados en plataformas diferentes Así nació HTML (HyperText Markup Language o Lenguaje de Etiquetas de Hipertexto), que se convertiría en el estándar de diseño Web en los años posteriores.
![]() |
De inmediato un grupo de estudiantes de la universidad de Illinois, entre los que destacaba Marc Andreessen, se dedicó a mejorar aspectos del mismo, especialmente la adición del GUI (Graphical User Interface) que sirvió de base para adaptar el lenguaje al entorno gráfico Microsoft Windows. De inmediato un grupo de estudiantes de la universidad de Illinois, entre los que destacaba Marc Andreessen, se dedicó a mejorar aspectos del mismo, especialmente la adición del GUI (Graphical User Interface) que sirvió de base para adaptar el lenguaje al entorno gráfico Microsoft Windows. Andreessen y otros investigadores fundaron la Netscape Communication Corporation que produjo la primera versión de este navegador, y Microsoft, para no quedar a la zaga, lanzó Microsoft Internet Explorer, dando inicio a la llamada batalla de los navegadores por el dominio del mercado, fenómeno que fomentó la aparición arbitraria de formas no estándar del HTML. Tim Berners-Lee creó el World Wide WebConsortium (W3C) en 1994, www.w3.org, que desde entonces interviene como un foro neutral donde empresas y organizaciones pueden discutir y ponerse de acuerdo sobre nuevos protocolos informáticos.
Esta entidad, sin ánimo de lucro está financiada por un número importante de miembros corporativos, entre los que destacan los conocidos Compaq, Microsoft, AOL, Sun y AT&T, entre otros. Su objetivo principal es desarrollar estándares tecnológicos disponibles para todos, que garanticen el crecimiento homogéneo de la Web. Entre los más conocidos está el propio HTML, CSS (Cascading Style Sheets), XML (Extensible Markup Language) y DOM (Document Object Model). El hecho de trabajar con estándares facilita a programadores y diseñadores la compatibilidad necesaria para crear sitios Web, dinámicos, eficaces y descargables desde cualquier dispositivo o plataforma. Aquellas tecnologías, desarrolladas en sus orígenes con el fin de solucionar las necesidades básicas de la comunicación entre militares y científicos, sirvieron de base para crear un escenario especial que pronto se convirtió en el medio de comunicación, cooperación y comercio más grande e importante del mundo.
REFERENCIAS
-https://www.marketingdirecto.com/actualidad/infografias/la-gran-evolucion-de-internet-desde-su-creacion-en-1969
-Internet.https://disenowebakus.net/historia-y-evolucion-de-internet-introduccion.php
RIESGOS EN INTERNET
Todas las funcionalidades de Internet pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos en el “mundo físico”. En el caso de Internet, destacamos los siguientes riesgos:
Relacionados con la información.
- Acceso a información poco fiable y falsa.
- Dispersión, pérdida de tiempo.
- Acceso de los niños a información inapropiada y nociva para su edad.
- Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo, terrorismo,…)
Relacionados con la comunicación
- Bloqueo del buzón de correo.
- Recepción de “mensajes basura”.
- Recepción de mensajes ofensivos.
- Pérdida de intimidad.
- Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…
- Malas compañías.
-Relacionados con las actividades económicas.
- Estafas.
- Compras inducidas por publicidad abusiva.
- Compras por menores sin autorización paterna.
- Robos.
- Actuaciones delictivas por violación de la propiedad intelectual.
- Realización de negocios ilegales.
- Gastos telefónicos desorbitados.
-Relacionados con las adicciones.
- Adicción a buscar información.
- Adicción a frecuentar las Redes Sociales.
- Juego compulsivo.
- Compras compulsivas.
Los riesgos que se conocen hasta ahora relacionado con todo lo anterior son:
¿Qué es el Ciberbullying o Ciberacoso?
El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de correo electrónico o mensajería instantánea (tipo chat, WhatsApp o messenger), sms o las redes sociales (Facebook, Twitter, Instagram, Snapchat…).
Cuando se produce el ciberacoso se van a presentar una serie de síntomas que pueden dar pistas a sus familiares y profesores de que algo le está sucediendo al alumno, teniendo en cuenta que cuanto más tiempo esté expuesto al ciberbullying, más graves serán los síntomas, como estrés o ansiedad, acompañados de sentimientos de impotencia, ira, fatiga y desánimo generalizado.
¿Qué hacer cuando se detecta ciberacoso o ciberbullying?
Cuando uno mismo empieza a recibir amenazas o insultos a través de la red, o conoce a quien lo recibe, es importante que se le comunique a una persona que pueda poner freno a dicha situación, ya sea al profesor o a los padres, en caso de un menor. Éstos deberán adoptar las medidas oportunas que pueden ir desde la retirada del acceso a Internet al menor, como la denuncia pertinente ante los juzgados para que las autoridades adopten las medias oportunas.
Consejos para prevenir el ciberacoso o ciberbullying.
- Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
- No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.
- Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
- Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
- Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.
- Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.
- No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
- No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
- Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso.
- Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.
- También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
- GROOMING
- Es un tipo de acoso por parte de los pedófilos y pederastas. Como tal, el agresor busca persuadir al niño para crear una “amistad”, y de esta manera lograr un acercamiento que le permita obtener imágenes, vídeos con contenido sexual, e inclusive un posible acercamiento físico para abusar sexualmente de la víctima.
- el primer contacto se realiza en las redes sociales, y en ocasiones el agresor falsifica su identidad pasándose por otro menor de edad, lo cual le facilita obtener todos los datos personales del menor ya que le crea más confianza a la víctima.Una vez consolidada la relación de amistad y la confianza, el agresor no duda en empezar el acoso sexual, solicitando al menor material pornográfico, o un encuentro sexual. De lograr su cometido, el agresor le pedirá cada vez más imágenes o vídeos que lo satisfacen, y en el caso de obtener en alguna oportunidad un rechazo por parte de la víctima, será chantajeada por parte del agresor con la amenaza de divulgar todo el material que posee e informar a sus familiares sobre la situación.
- Es por ello, la importancia de los padres de mantener una constante comunicación con sus hijos, en la cual incluya las consecuencias y riesgos del grooming y otras prácticas similares, así como la supervisión regular de sus aparatos electrónicos, y de sus redes sociales.
- ¿Qué es el sexting?Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
- Causas
- La relación amorosa es la causa principal y más común de esta práctica, donde los miembros de la pareja son tanto emisor como receptor.
- El contexto cultural en el que crecen muchos adolescentes, con un marcado culto al cuerpo, a las celebridades, y en el que los medios de comunicación de masas promueven esos y otros valores como por ejemplo la competitividad en todos los órdenes de la vida.
- A causa de amenaza, chantaje, intimidación o persuasión. En el caso de que se trate de una persuasión a un menor podría tratarse de Grooming.
- Bajo la influencia del consumo de alcohol y/o drogas tanto en mayores como menores de edad.
QUE ES PHISHING
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de Internet. El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos. La finalidad del phishing es utilizar la información recabada para realizar compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude. Actualmente, existen empresas que han desarrollado software antiphishing que, básicamente, ofrece filtros más confiables de correo spam y alertan sobre cualquier irregularidad.
SUPLANTACION DE IDENTIDAD
La Suplantación de Identidad es una expresión informática que se emplea para referirnos a los abusos informáticos cometidos por delincuentes para estafar, obtener información personal, contraseñas, etc. de forma ilegal. La Suplantación de Identidad es una expresión informática que se emplea para referirnos a los abusos informáticos cometidos por delincuentes para estafar, obtener información personal, contraseñas, etc. de forma ilegal.
Consecuencias de la Suplantación de Identidad.
- Compras por Internet: Solo con el nº de tu tarjeta de crédito, la fecha de caducidad y el nº de seguridad, el Pisher puede hacer todas las compras que desee.
- Aperturas de Cuentas Corrientes: Utilizan las identidades robadas para crear nuevas cuentas corrientes y poder así blanquear dinero en tu nombre, pudiendo así crearte graves problemas.
- Daños financieros: Si ya tienen tus datos financieros podrían hacer todo lo que quisieran con tu dinero.
- Daño de tu reputación: Imagínate estar en una reunión de trabajo, y de repente viene la policía a detenerte por un delito que no has cometido. Tendrías que enfrentar un proceso legal y la imagen que tantos años has tardado en construir se derrumbaría.
- Desgaste físico y psicológico: Según los experto, los procesos de este tipo, requieren muchísimas horas entre juzgados, abogados, etc. Desafortunadamente, estos casos tardán en resolverse varios años.
¿Cómo protegernos de la Suplantación de Identidad?
- No des tu información personal: Esta es la regla más importante, jamás compartas tu datos personales, contraseñas, cuentas corrientes por ningún medio (email, RRSS, etc). Las empresas y los bancos nunca te solicitarán los datos por dichos medios.
- Si hay algún correo electrónico, que dudes de su veracidad, jamás selecciones ningún archivo o link incluido en el mismo.
- Siempre que navegue por Internet y deba o necesite incluir datos personales para un acceso o registro, asegúrese que ha entrado en una dirección segura. Una dirección segura debe empezar con https:// y un candado cerrado en la barra de estado de nuestro navegador.
- No guardes tus contraseñas en los dispositivos electrónicos: Si tu información personal cae en malas manos, si guardas los accesos, podrán acceder fácilmente a tu cuanta del banco, correo electrónico, etc.
- Realiza compras seguras: Si haces compras con tu tarjeta de crédito por Internet, asegúrate de tener una tarjeta con alerta incluida. Muchos bancos ofrecen el envío de SMS o emails cada vez que se registra un movimiento con tu tarjeta bancaria.
- No utilizar los cajeros automáticos si ves alguna anomalía en él.
- Contrata un seguro: Ante el crecimiento de este tipo de estafas, varias compañías de seguros han lanzado productos que cubren este tipo de delitos.
¿Qué hacer si has sido victima de este delito?
En muchas ocasiones, las personas que han sido victimas de la Suplantación de Identidad, no tienen conocimiento de ello hasta que el banco se da cuenta de movimientos sospechosos e irregulares. Por ello, os recomendamos que ante la pérdida de algún documento de identidad o tarjeta de crédito sigas las siguientes pautas:
- Denuncia: Es la mejor arma para presentar antes las deudas y fraudes que el Pisher pueda cometer.
- Comunica el robo a tu entidad financiera: Debes notificarlo a tu banco lo antes posible, presentando la denuncia correspondiente para que tomen las medidas oportunas.
CIBERADICCIÓN
La adicción a internet o ciberadicción se puede definir según como “la pérdida del control frente al uso racional de Internet”. Podemos saber si alguien es ciberadicto cuando, de forma excesiva, hace uso de internet y no piensa en nada más que en eso. Esto tiene múltiples consecuencias para la persona, entre ellas que desatiende su vida por completo.
Adicción a internet
Es un uso excesivo e incontrolable de internet que afecta de forma negativa a la vida de la persona. De forma general, las actividades que una persona con adicción a internet suele realizar tienen que ver con el sexo, las compras y el juego. Se puede dividir en:
- Adicción al cibersexo. Esta adicción está relacionada con conversaciones de tipo sexual a través de la red.
- Adicción a la pornografía online. Es el consumo de pornografía disponible mediante internet ya sea fotos, videos etc.
- Adicción al juego online. La persona que es adicta al juego online tiene problemas con juegos a través de la red. Si puede apostar o ganar dinero a través de estos juegos, suele denominarse ludopatía.
- Adicción a las subastas online. Este tipo de adicción se caracteriza por participar de forma excesiva en subastas online.
- Adicción al chat. Las personas adictas al chat pasan mucho tiempo en grupos de chat. En la mayoría de ocasiones puede ser debido a que además es adicto al cibersexo.
- Adicción a las comunidades online. Las personas con este tipo de adicción realizan un uso excesivo de las redes sociales online. Son personas que participan activamente en ellas navegando por perfiles de la gente o compartiendo información.
- Adicción al blogging. Esta adicción se caracteriza porque la persona realiza un uso excesivo de los blogs. La persona afectada quiere promocionarse y para ello participa activamente.
- Adicción a las compras online. Las personas con este tipo de adicción realizan compras de manera excesiva por la Red.
Adicción al ordenador
La adicción al ordenador se caracteriza por ser más amplia que la adicción a internet ya que engloba todas las actividades en los que se use el ordenador.
Adicción al teléfono móvil
Las personas adictas al teléfono móvil se caracteriza por el uso incontrolado de éste.
Adicción a los mensajes de texto
La adicción al teléfono móvil puede derivar en un uso abusivo de los mensajes electrónicos.
Adicción a los videojuegos
Este tipo de adicción puede ser a juegos online o no. Si una persona es adicta a juegos online estaríamos hablando de un subtipo de adicción a Internet.
Causas de la ciberadicción
Según Boronat (2008), internet facilita cubrir o compensar un déficit en la personalidad del adicto, es un instrumento de comunicación interpersonal.
El mundo virtual puede considerarse una vía de escape del mundo real para personas que tienen problemas, por ejemplo, en habilidades sociales, en algunos casos llega a convertirse en sustituto de la vida real. Por todo esto, se puede decir que la red cubre dos tipos de necesidades básicas.
- Conseguir que una persona en soledad puede sentirse bien y acompañada a través de juegos, imágenes e información sin tener la necesidad de comunicarse con otra persona.
- Búsqueda de interacción social.
REFERENCIAS
LINEA DE TIEMPO
HECHO POR: DANNA LIZETH ALARCON IZQUIERDO
GRADO-NOVENO B



