View
223
Download
0
Embed Size (px)
Citation preview
1
NAVEGADORES Y/O EXPLORADORES WEBS
I.S.C VERÓNICA TAVERNIER
Cual es el Mejor ?Cual Elegir para navegar en internet?Con cual me identifico mas?
2
HERRAMIENTA
Permite ver
QUE ES UN NAVEGADOR?
PROGRAMA
3
USUARIOS INTERACTUAR
Contenido y Navegar hacia otras Páginas o Sitios de la Red
ENLACES O HIPERVÍNCULOS
Seguimiento de los enlaces de una página a otra
Mue
stra
4
CUALES SON LOSNAVEGADORES MAS USADOS…
INTERNET EXPLORER
GOOGLE CHROME MOZILA FIREFOX
OPERA SAFARI
5
Hay mas navegadores?....
Netscape Flock Avant Browser FineBrowser
SiLos otros
6
INTERNET EXPLORER IE
Integración con Windows
El mas utilizado
Mayor competidor: Mozilla
Mayor critica.Fallos de seguridad
Muchas incompatibilidades
estándaresPocas funcionalidades
Mayor compatibilidad en Pag.
No muestra hasta que no cargaLentoooooooooo y pesado
7
FireFOX…!!!
Que se come en mucho a
Indiscutiblemente, el navegador más popular de la red, es utilizado por más del 18% de los usuarios de todo el mundo
Plataforma para aplicaciones que interactúen con Internet
8
LO + POSITIVO
LO - NEGATIVO
Configurable y personalizable
Software Libre
Código Abierto
+ Soporte de Estándares Web´s
Multiplataforma
extensionesPreferido programadores + estable
Consume mucha memoria
Buena seguridad
Vulnerabilidad
rápidamente
corre
gida
9
Google Chrome
LO + POSITIVOLO - NEGATIVO
El navegador más jovenSúper Rápido
Ascenso en funcionalidades
ascenso de usuarios
mejoras de desempeño y usabilidad
Consume poca memoria
Carga mas de prisa
Múltiples pestañas
Incompatibilidades Web´s
Extensiones en crecimiento
Funcionamiento básico
10
Opera!!!!
velocidad
seguridad
tamaño reducidoconstante innovación
vista en miniatura por pestaña
versión para teléfonos inteligentesLO + POSITIVO
LO - NEGATIVOTarda en cargar paginas con FLASH
Incompatibilidad con algunas paginas
11
Safari
distinguido por su desempeño
velocidad
indispensable para los usuarios de Mac OS X
un diseño muy cuidado
12
¡¡¡BUSCADORES !!!!!
13
Página de internet que permite realizar búsquedas en la red
Se introduce un a o mas palabras clave
Se genera una lista de paginas que contienen las palabras
Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido
14
Y..Como Funciona?
Poseen enormes bases de datos que contienen información referente a páginas web.
Hoy nadie puede imaginarse Internet sin los buscadores
15
Algunos Buscadores Son
The end…
16
Correo Electrónico ….
Revolucionado la forma de comunicarse
servicios más utilizados de Internet.
es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica
El correo electrónico o e-mail es una forma de enviar mensajes entre ordenadores conectados a través de Internet.
Función Principal:
17
Una dirección de correo tiene una estructura fija:
nombre_cuenta@nombre_servidor
Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales.
Elementos del E-mail
Bandeja de entrada
Borradores
Correo electrónico no deseado
Elementos enviados
Elementos eliminados
Para
CC:
CCO
Asunto:
Cuerpo del Mensaje:
Enviar
La Libreta de Direcciones.
Revisar Correo:
Redactar:
18
SPAM (Correo no deseado)
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo)
publicidad, ofertas de empleo, contenido sexual, pornografia,
etc..
19
SPAM (Correo no deseado)
Casos Comunes de Entrada de SPAMUn mensaje ha sido catalogado como SPAM por error
SPAM no ha sido identificado como tal, y aparece en nuestra bandeja de entrada
No existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no
ser cuidadoso con a quien dejamos nuestra dirección de correo
tener dos cuentas de correono poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc
20
Redes Sociales
21
Redes Sociales!
Estructuras Sociales
Conectadas por uno o varios tipos de relaciones
Amistad, Parentesco, Intereses comunes o que comparten conocimientos
Forma de relación entre individuos
Son páginas que permiten a las personas conectarse o interactuar con otros usuarios, a fin de compartir contenidos, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales.
22
Redes Sociales! =) o.O
Se basan en la Teoría de 6° de separación , donde se puede conectar una persona con otra a través de una cadena de conocidos que no tiene mas de 4 nodos intermediarios
Persona que “QUIZÁ” Conozca?
Efecto Multiplicador
23
Características
NOSOTROS SOMOS RESPONSABLES DEL CONTENIDO Y DE LAS RELACIONES
24
Características
25
CaracterísticasPermite encontrar personas
26
Amenazas mas Comunes de la
Web
27
Ataques Informáticos
Aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático
Ingeniería Social: obtener información confidencial a través de la manipulación de usuarios legítimos.Ataques de MonitorizaciónAtaques de AutenticaciónAtaques de Modificación - Daño
28
Hackers, Crackers
Intentan entrar en los sistemas de manera externa e Interna
Estos grupos son muy diferentes Entre sí y hasta se discriminan rotundamente
29
El Hacker sólo desea conocer el funcionamiento interno de los sistemas informáticos
ayuda a mejorarlos en el caso de que detecte fallos en su seguridad
dice actuar por el ansia de conocimiento y el reto
Una vez dentro del Sistema, no causar ningún daño
deja una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”)
Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor
Dañar sistemas y ordenadores
Cracker en inglés es “rompedor”, su objetivo es el de romper y producir el mayor daño posible.
No ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
El Cracker
31
Virus Informáticos
Programas que se instalan de forma inadvertida en los ordenadores
Realizan su función destructiva o intrusiva
Pueden propagarse hacia otros ordenadores.
Virus: Es un programa informático diseñado para dañar archivos
32
Virus Informáticos
ETAPA 1: CREACIÓN
ETAPA 2: REPRODUCCIÓN
ETAPA 3: ACTIVACIÓN
ETAPA 4: DESCUBRIMIENTO
ETAPA 5: ASIMILACIÓN
ETAPA 6: ERRADICACIÓN
CICLO DE VIDA
33
¿Cómo nos infectamos?
1- El correo electrónico.2- Bajarse archivos de páginas web.4- Copiar en memorias USB, DVD o cualquier tipo de memoria
extraíble.5- Visitar páginas web.8- Uso de redes P2P.9- Dispositivos móviles.
El código del virus tiene que grabarse en nuestro ordenador
34
Gusanos: Los gusanos son programas que realizan copias de sí mismos colapsar los ordenadores
Troyanos: instalar otras aplicaciones en el equipo para permitir su control remoto desde otros equipos.
Adware: muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros
Spyware: Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Tipos de Virus
35
¿Como protegernos de los virus?
No hay que abrir correos de desconocidos o que nos merezcan poca confianza
No abrir archivos adjuntos si no se tiene la certeza de su contenido fijarse en el texto del Asunto
cuidado con los archivos y programas que nos bajamos de Internet,
activando el antivirus de forma permanente
actualizar frecuentemente el programa antivirus utilizamos software legal
realizar copias de seguridad de nuestros datos
36
¿Eliminación de virus?
Tomar las medidas preventivas para no infectarse
Lo más sencillo es recurrir a un programa antivirus
Cada tipo de virus se elimina de una determinada forma
No hay una forma general que sirva para eliminar los virus de un tipo dado
Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador
37
¿Antivirus?
Programas cuya función es la detención y erradicación de virus específicos
Objetivo es detectar virus informáticos
Buscan, bloquean, detectan, previenen
Evitar la activación de los virus, así como su propagación y contagio
38
Antivirus mas usados..