NAVEGADORES Y/O EXPLORADORES WEBS I.S.C VERÓNICA TAVERNIER Cual es el Mejor ? Cual Elegir para navegar en internet? Con cual me identifico mas? 1.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Protección del ordenador
TALÍA GALARZA SORIA GESTIÓN DE INFORMACIÓN WEB-TALLER2.
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Navegadores WEB.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
PRESENTADO POR Carlos Martínez Castellanos Cta Francis Ponce López Cta ASIGNATURA Tecnología Educativa 1 SECCION: 14:01 Tema:
Pasos técnicos para crear un sitio web
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
BUSCADORES Y NAVEGADORES
COLEGIO DE BACHILLERATO "RAFAEL RODRÍGUEZ PALACIOS"
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Navegadores Y Buscadores
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Informática Básica Unidad II
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
Navegadores y buscadores
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
LIZBETH STEFANIA ARREAGA BRAVO
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad Informática
NAVEGADORES.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Navegador Luhana Margarita López Leidy Tatiana González salinas.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
ANTIMALWARE POR:RODRIGO MEJÍA.
Naime Cecilia del Toro Alvarez
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Navegador Trabajo extra clase.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
LA SEGURIDAD INFORMÁTICA
EXPOSICIÓN SOBRE NAVEGADORES Y/O EXPLORADORES WEBS
DELITOS INFORMATICOS.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden ser de distinto tipo,
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
El navegador web consiste en la aplicación que permite interpretar la información de archivos y sitios web para que estos puedan ser leídos. En otras palabras,
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
GLOSARIO. ARROBA Símbolo gráfico que se utiliza para separar el nombre de usuario del dominio en la direcciones de correo electrónico. Se escribe a través.
Internet Infranet Protocolo World Wide Web Hipertexto Página web Sitio web Protocolo http Código HTML Editores HTML Portal Url Navegadores: A. Internet.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Natalia Unibio 903. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información.
Transcripción de la presentación:

NAVEGADORES Y/O EXPLORADORES WEBS I.S.C VERÓNICA TAVERNIER Cual es el Mejor ? Cual Elegir para navegar en internet? Con cual me identifico mas? 1

HERRAMIENTA Permite ver QUE ES UN NAVEGADOR? PROGRAMA 2

USUARIOS INTERACTUAR Contenido y Navegar hacia otras Páginas o Sitios de la Red ENLACES O HIPERVÍNCULOS Seguimiento de los enlaces de una página a otra Muestra 3

CUALES SON LOS NAVEGADORES MAS USADOS… INTERNET EXPLORER GOOGLE CHROME MOZILA FIREFOX OPERA SAFARI 4

Hay mas navegadores?....  Netscape  Flock  Avant Browser  FineBrowser Si Los otros 5

INTERNET EXPLORER IE Integración con Windows El mas utilizado Mayor competidor: Mozilla Mayor critica. Fallos de seguridad Muchas incompatibilidades estándares Pocas funcionalidades Mayor compatibilidad en Pag. No muestra hasta que no carga Lentoooooooooo y pesado 6

FireFOX…!!! Que se come en mucho a  Indiscutiblemente, el navegador más popular de la red, es utilizado por más del 18% de los usuarios de todo el mundo Plataforma para aplicaciones que interactúen con Internet 7

LO + POSITIVO LO - NEGATIVO Configurable y personalizable Software Libre Código Abierto + Soporte de Estándares Web´s Multiplataforma extensiones Preferido programadores + estable Consume mucha memoria Buena seguridad Vulnerabilidad rápidamente corregida 8

Google Chrome LO + POSITIVO LO - NEGATIVO El navegador más joven Súper Rápido Ascenso en funcionalidades ascenso de usuarios mejoras de desempeño y usabilidad Consume poca memoria Carga mas de prisa Múltiples pestañas Incompatibilidades Web´s Extensiones en crecimiento Funcionamiento básico 9

Opera!!!! velocidad seguridad tamaño reducido constante innovación vista en miniatura por pestaña versión para teléfonos inteligentes LO + POSITIVO LO - NEGATIVO Tarda en cargar paginas con FLASH Incompatibilidad con algunas paginas 10

Safari distinguido por su desempeño velocidad indispensable para los usuarios de Mac OS X un diseño muy cuidado 11

¡¡¡BUSCADOR ES !!!!! 12

Página de internet que permite realizar búsquedas en la red Se introduce un a o mas palabras clave Se genera una lista de paginas que contienen las palabras Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido 13

Y..Como Funciona? Poseen enormes bases de datos que contienen información referente a páginas web. Hoy nadie puede imaginarse Internet sin los buscadores 14

Algunos Buscadores Son The end… 15

Correo Electrónico …. Revolucionado la forma de comunicarse servicios más utilizados de Internet. es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica El correo electrónico o es una forma de enviar mensajes entre ordenadores conectados a través de Internet. 16 Función Principal:

Una dirección de correo tiene una estructura fija: Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales. Elementos del Bandeja de entrada Borradores Correo electrónico no deseado Elementos enviados Elementos eliminados Para CC: CCO Asunto: Cuerpo del Mensaje: Enviar La Libreta de Direcciones. Revisar Correo: Redactar: 17

SPAM (Correo no deseado) 18 Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) publicidad, ofertas de empleo, contenido sexual, pornografia, etc..

SPAM (Correo no deseado) Casos Comunes de Entrada de SPAM Un mensaje ha sido catalogado como SPAM por error SPAM no ha sido identificado como tal, y aparece en nuestra bandeja de entrada No existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no ser cuidadoso con a quien dejamos nuestra dirección de correo tener dos cuentas de correo no poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc 19

Redes Sociales 20

Redes Sociales! Estructuras Sociales Conectadas por uno o varios tipos de relaciones Amistad, Parentesco, Intereses comunes o que comparten conocimientos 21 Forma de relación entre individuos Son páginas que permiten a las personas conectarse o interactuar con otros usuarios, a fin de compartir contenidos, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales.

Redes Sociales! =) o.O Se basan en la Teoría de 6° de separación, donde se puede conectar una persona con otra a través de una cadena de conocidos que no tiene mas de 4 nodos intermediarios Persona que “QUIZÁ” Conozca? Efecto Multiplicador 22

Características 23 NOSOTROS SOMOS RESPONSABLES DEL CONTENIDO Y DE LAS RELACIONES

Características 24

Características Permite encontrar personas 25

Amenazas mas Comunes de la Web 26

Ataques Informáticos Aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático Ingeniería Social: o btener información confidencial a través de la manipulación de usuarios legítimos. Ataques de Monitorización Ataques de Autenticación Ataques de Modificación - Daño 27

Hackers, Crackers Intentan entrar en los sistemas de manera externa e Interna Estos grupos son muy diferentes Entre sí y hasta se discriminan rotundamente 28

El Hacker sólo desea conocer el funcionamiento interno de los sistemas informáticos ayuda a mejorarlos en el caso de que detecte fallos en su seguridad dice actuar por el ansia de conocimiento y el reto Una vez dentro del Sistema, no causar ningún daño deja una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”) Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor 29

Dañar sistemas y ordenadores Cracker en inglés es “rompedor”, su objetivo es el de romper y producir el mayor daño posible. No ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. El Cracker

Virus Informáticos Programas que se instalan de forma inadvertida en los ordenadores Realizan su función destructiva o intrusiva Pueden propagarse hacia otros ordenadores. Virus: Es un programa informático diseñado para dañar archivos 31

Virus Informáticos ETAPA 1: CREACIÓN ETAPA 2: REPRODUCCIÓN ETAPA 3: ACTIVACIÓN ETAPA 4: DESCUBRIMIENTO ETAPA 5: ASIMILACIÓN ETAPA 6: ERRADICACIÓN CICLO DE VIDA 32

¿Cómo nos infectamos? 1- El correo electrónico. 2- Bajarse archivos de páginas web. 4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraíble. 5- Visitar páginas web. 8- Uso de redes P2P. 9- Dispositivos móviles. El código del virus tiene que grabarse en nuestro ordenador 33

Gusanos: Los gusanos son programas que realizan copias de sí mismos  colapsar los ordenadores Troyanos: instalar otras aplicaciones en el equipo para permitir su control remoto desde otros equipos. Adware: muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros Spyware: Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Tipos de Virus 34

¿Como protegernos de los virus? No hay que abrir correos de desconocidos o que nos merezcan poca confianza No abrir archivos adjuntos si no se tiene la certeza de su contenido fijarse en el texto del Asunto cuidado con los archivos y programas que nos bajamos de Internet, activando el antivirus de forma permanente actualizar frecuentemente el programa antivirus utilizamos software legal realizar copias de seguridad de nuestros datos 35

¿Eliminación de virus? Tomar las medidas preventivas para no infectarse Lo más sencillo es recurrir a un programa antivirus Cada tipo de virus se elimina de una determinada forma No hay una forma general que sirva para eliminar los virus de un tipo dado Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador 36

¿Antivirus? Programas cuya función es la detención y erradicación de virus específicos Objetivo es detectar virus informáticos Buscan, bloquean, detectan, previenen Evitar la activación de los virus, así como su propagación y contagio 37

Antivirus mas usados.. 38