Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Elena Bustamante Padilla Modificado hace 8 años
1
NAVEGADORES Y/O EXPLORADORES WEBS I.S.C VERÓNICA TAVERNIER Cual es el Mejor ? Cual Elegir para navegar en internet? Con cual me identifico mas? 1
2
HERRAMIENTA Permite ver QUE ES UN NAVEGADOR? PROGRAMA 2
3
USUARIOS INTERACTUAR Contenido y Navegar hacia otras Páginas o Sitios de la Red ENLACES O HIPERVÍNCULOS Seguimiento de los enlaces de una página a otra Muestra 3
4
CUALES SON LOS NAVEGADORES MAS USADOS… INTERNET EXPLORER GOOGLE CHROME MOZILA FIREFOX OPERA SAFARI 4
5
Hay mas navegadores?.... Netscape Flock Avant Browser FineBrowser Si Los otros 5
6
INTERNET EXPLORER IE Integración con Windows El mas utilizado Mayor competidor: Mozilla Mayor critica. Fallos de seguridad Muchas incompatibilidades estándares Pocas funcionalidades Mayor compatibilidad en Pag. No muestra hasta que no carga Lentoooooooooo y pesado 6
7
FireFOX…!!! Que se come en mucho a Indiscutiblemente, el navegador más popular de la red, es utilizado por más del 18% de los usuarios de todo el mundo Plataforma para aplicaciones que interactúen con Internet 7
8
LO + POSITIVO LO - NEGATIVO Configurable y personalizable Software Libre Código Abierto + Soporte de Estándares Web´s Multiplataforma extensiones Preferido programadores + estable Consume mucha memoria Buena seguridad Vulnerabilidad rápidamente corregida 8
9
Google Chrome LO + POSITIVO LO - NEGATIVO El navegador más joven Súper Rápido Ascenso en funcionalidades ascenso de usuarios mejoras de desempeño y usabilidad Consume poca memoria Carga mas de prisa Múltiples pestañas Incompatibilidades Web´s Extensiones en crecimiento Funcionamiento básico 9
10
Opera!!!! velocidad seguridad tamaño reducido constante innovación vista en miniatura por pestaña versión para teléfonos inteligentes LO + POSITIVO LO - NEGATIVO Tarda en cargar paginas con FLASH Incompatibilidad con algunas paginas 10
11
Safari distinguido por su desempeño velocidad indispensable para los usuarios de Mac OS X un diseño muy cuidado 11
12
¡¡¡BUSCADOR ES !!!!! 12
13
Página de internet que permite realizar búsquedas en la red Se introduce un a o mas palabras clave Se genera una lista de paginas que contienen las palabras Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido 13
14
Y..Como Funciona? Poseen enormes bases de datos que contienen información referente a páginas web. Hoy nadie puede imaginarse Internet sin los buscadores 14
15
Algunos Buscadores Son The end… 15
16
Correo Electrónico …. Revolucionado la forma de comunicarse servicios más utilizados de Internet. es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica El correo electrónico o e-mail es una forma de enviar mensajes entre ordenadores conectados a través de Internet. 16 Función Principal:
17
Una dirección de correo tiene una estructura fija: nombre_cuenta@nombre_servidor Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales. Elementos del E-mail Bandeja de entrada Borradores Correo electrónico no deseado Elementos enviados Elementos eliminados Para CC: CCO Asunto: Cuerpo del Mensaje: Enviar La Libreta de Direcciones. Revisar Correo: Redactar: 17
18
SPAM (Correo no deseado) 18 Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) publicidad, ofertas de empleo, contenido sexual, pornografia, etc..
19
SPAM (Correo no deseado) Casos Comunes de Entrada de SPAM Un mensaje ha sido catalogado como SPAM por error SPAM no ha sido identificado como tal, y aparece en nuestra bandeja de entrada No existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no ser cuidadoso con a quien dejamos nuestra dirección de correo tener dos cuentas de correo no poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc 19
20
Redes Sociales 20
21
Redes Sociales! Estructuras Sociales Conectadas por uno o varios tipos de relaciones Amistad, Parentesco, Intereses comunes o que comparten conocimientos 21 Forma de relación entre individuos Son páginas que permiten a las personas conectarse o interactuar con otros usuarios, a fin de compartir contenidos, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales.
22
Redes Sociales! =) o.O Se basan en la Teoría de 6° de separación, donde se puede conectar una persona con otra a través de una cadena de conocidos que no tiene mas de 4 nodos intermediarios Persona que “QUIZÁ” Conozca? Efecto Multiplicador 22
23
Características 23 NOSOTROS SOMOS RESPONSABLES DEL CONTENIDO Y DE LAS RELACIONES
24
Características 24
25
Características Permite encontrar personas 25
26
Amenazas mas Comunes de la Web 26
27
Ataques Informáticos Aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático Ingeniería Social: o btener información confidencial a través de la manipulación de usuarios legítimos. Ataques de Monitorización Ataques de Autenticación Ataques de Modificación - Daño 27
28
Hackers, Crackers Intentan entrar en los sistemas de manera externa e Interna Estos grupos son muy diferentes Entre sí y hasta se discriminan rotundamente 28
29
El Hacker sólo desea conocer el funcionamiento interno de los sistemas informáticos ayuda a mejorarlos en el caso de que detecte fallos en su seguridad dice actuar por el ansia de conocimiento y el reto Una vez dentro del Sistema, no causar ningún daño deja una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”) Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor 29
30
Dañar sistemas y ordenadores Cracker en inglés es “rompedor”, su objetivo es el de romper y producir el mayor daño posible. No ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. El Cracker
31
Virus Informáticos Programas que se instalan de forma inadvertida en los ordenadores Realizan su función destructiva o intrusiva Pueden propagarse hacia otros ordenadores. Virus: Es un programa informático diseñado para dañar archivos 31
32
Virus Informáticos ETAPA 1: CREACIÓN ETAPA 2: REPRODUCCIÓN ETAPA 3: ACTIVACIÓN ETAPA 4: DESCUBRIMIENTO ETAPA 5: ASIMILACIÓN ETAPA 6: ERRADICACIÓN CICLO DE VIDA 32
33
¿Cómo nos infectamos? 1- El correo electrónico. 2- Bajarse archivos de páginas web. 4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraíble. 5- Visitar páginas web. 8- Uso de redes P2P. 9- Dispositivos móviles. El código del virus tiene que grabarse en nuestro ordenador 33
34
Gusanos: Los gusanos son programas que realizan copias de sí mismos colapsar los ordenadores Troyanos: instalar otras aplicaciones en el equipo para permitir su control remoto desde otros equipos. Adware: muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros Spyware: Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Tipos de Virus 34
35
¿Como protegernos de los virus? No hay que abrir correos de desconocidos o que nos merezcan poca confianza No abrir archivos adjuntos si no se tiene la certeza de su contenido fijarse en el texto del Asunto cuidado con los archivos y programas que nos bajamos de Internet, activando el antivirus de forma permanente actualizar frecuentemente el programa antivirus utilizamos software legal realizar copias de seguridad de nuestros datos 35
36
¿Eliminación de virus? Tomar las medidas preventivas para no infectarse Lo más sencillo es recurrir a un programa antivirus Cada tipo de virus se elimina de una determinada forma No hay una forma general que sirva para eliminar los virus de un tipo dado Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador 36
37
¿Antivirus? Programas cuya función es la detención y erradicación de virus específicos Objetivo es detectar virus informáticos Buscan, bloquean, detectan, previenen Evitar la activación de los virus, así como su propagación y contagio 37
38
Antivirus mas usados.. 38
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.