navegadores y/o exploradores webs i.s.c verÓnica tavernier cual es el mejor ? cual elegir para...

Post on 02-Feb-2016

221 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

NAVEGADORES Y/O EXPLORADORES WEBS

I.S.C VERÓNICA TAVERNIER

Cual es el Mejor ?Cual Elegir para navegar en internet?Con cual me identifico mas?

2

HERRAMIENTA

Permite ver

QUE ES UN NAVEGADOR?

PROGRAMA

3

USUARIOS INTERACTUAR

Contenido y Navegar hacia otras Páginas o Sitios de la Red

ENLACES O HIPERVÍNCULOS

Seguimiento de los enlaces de una página a otra

Mue

stra

4

CUALES SON LOSNAVEGADORES MAS USADOS…

INTERNET EXPLORER

GOOGLE CHROME MOZILA FIREFOX

OPERA SAFARI

5

Hay mas navegadores?....

Netscape Flock Avant Browser FineBrowser

SiLos otros

6

INTERNET EXPLORER IE

Integración con Windows

El mas utilizado

Mayor competidor: Mozilla

Mayor critica.Fallos de seguridad

Muchas incompatibilidades

estándaresPocas funcionalidades

Mayor compatibilidad en Pag.

No muestra hasta que no cargaLentoooooooooo y pesado

7

FireFOX…!!!

Que se come en mucho a

Indiscutiblemente, el navegador más popular de la red, es utilizado por más del 18% de los usuarios de todo el mundo

Plataforma para aplicaciones que interactúen con Internet

8

LO + POSITIVO

LO - NEGATIVO

Configurable y personalizable

Software Libre

Código Abierto

+ Soporte de Estándares Web´s

Multiplataforma

extensionesPreferido programadores + estable

Consume mucha memoria

Buena seguridad

Vulnerabilidad

rápidamente

corre

gida

9

Google Chrome

LO + POSITIVOLO - NEGATIVO

El navegador más jovenSúper Rápido

Ascenso en funcionalidades

ascenso de usuarios

mejoras de desempeño y usabilidad

Consume poca memoria

Carga mas de prisa

Múltiples pestañas

Incompatibilidades Web´s

Extensiones en crecimiento

Funcionamiento básico

10

Opera!!!!

velocidad

seguridad

tamaño reducidoconstante innovación

vista en miniatura por pestaña

versión para teléfonos inteligentesLO + POSITIVO

LO - NEGATIVOTarda en cargar paginas con FLASH

Incompatibilidad con algunas paginas

11

Safari

distinguido por su desempeño

velocidad

indispensable para los usuarios de Mac OS X

un diseño muy cuidado

12

¡¡¡BUSCADORES !!!!!

13

Página de internet que permite realizar búsquedas en la red

Se introduce un a o mas palabras clave

Se genera una lista de paginas que contienen las palabras

Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido

14

Y..Como Funciona?

Poseen enormes bases de datos que contienen información referente a páginas web.

Hoy nadie puede imaginarse Internet sin los buscadores

15

Algunos Buscadores Son

The end…

16

Correo Electrónico ….

Revolucionado la forma de comunicarse

servicios más utilizados de Internet.

es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica

El correo electrónico o e-mail es una forma de enviar mensajes entre ordenadores conectados a través de Internet.

Función Principal:

17

Una dirección de correo tiene una estructura fija:

nombre_cuenta@nombre_servidor

Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales.

Elementos del E-mail

Bandeja de entrada

Borradores

Correo electrónico no deseado

Elementos enviados

Elementos eliminados

Para

CC:

CCO

Asunto:

Cuerpo del Mensaje:

Enviar

La Libreta de Direcciones.

Revisar Correo:

Redactar:

18

SPAM (Correo no deseado)

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de

remitente no conocido (correo anónimo)

publicidad, ofertas de empleo, contenido sexual, pornografia,

etc..

19

SPAM (Correo no deseado)

Casos Comunes de Entrada de SPAMUn mensaje ha sido catalogado como SPAM por error

SPAM no ha sido identificado como tal, y aparece en nuestra bandeja de entrada

No existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no

ser cuidadoso con a quien dejamos nuestra dirección de correo

tener dos cuentas de correono poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc

20

Redes Sociales

21

Redes Sociales!

Estructuras Sociales

Conectadas por uno o varios tipos de relaciones

Amistad, Parentesco, Intereses comunes o que comparten conocimientos

Forma de relación entre individuos

Son páginas que permiten a las personas conectarse o interactuar con otros usuarios, a fin de compartir contenidos, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales.

22

Redes Sociales! =) o.O

Se basan en la Teoría de 6° de separación , donde se puede conectar una persona con otra a través de una cadena de conocidos que no tiene mas de 4 nodos intermediarios

Persona que “QUIZÁ” Conozca?

Efecto Multiplicador

23

Características

NOSOTROS SOMOS RESPONSABLES DEL CONTENIDO Y DE LAS RELACIONES

24

Características

25

CaracterísticasPermite encontrar personas

26

Amenazas mas Comunes de la

Web

27

Ataques Informáticos

Aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático

Ingeniería Social: obtener información confidencial a través de la manipulación de usuarios legítimos.Ataques de MonitorizaciónAtaques de AutenticaciónAtaques de Modificación - Daño

28

Hackers, Crackers

Intentan entrar en los sistemas de manera externa e Interna

Estos grupos son muy diferentes Entre sí y hasta se discriminan rotundamente

29

El Hacker sólo desea conocer el funcionamiento interno de los sistemas informáticos

ayuda a mejorarlos en el caso de que detecte fallos en su seguridad

dice actuar por el ansia de conocimiento y el reto

Una vez dentro del Sistema, no causar ningún daño

deja una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”)

Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor

Dañar sistemas y ordenadores

Cracker en inglés es “rompedor”, su objetivo es el de romper y producir el mayor daño posible.

No ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.

El Cracker

31

Virus Informáticos

Programas que se instalan de forma inadvertida en los ordenadores

Realizan su función destructiva o intrusiva

Pueden propagarse hacia otros ordenadores.

Virus: Es un programa informático diseñado para dañar archivos

32

Virus Informáticos

ETAPA 1: CREACIÓN

ETAPA 2: REPRODUCCIÓN

ETAPA 3: ACTIVACIÓN

ETAPA 4: DESCUBRIMIENTO

ETAPA 5: ASIMILACIÓN

ETAPA 6: ERRADICACIÓN

CICLO DE VIDA

33

¿Cómo nos infectamos?

1- El correo electrónico.2- Bajarse archivos de páginas web.4- Copiar en memorias USB, DVD o cualquier tipo de memoria

extraíble.5- Visitar páginas web.8- Uso de redes P2P.9- Dispositivos móviles.

El código del virus tiene que grabarse en nuestro ordenador

34

Gusanos: Los gusanos son programas que realizan copias de sí mismos colapsar los ordenadores

Troyanos: instalar otras aplicaciones en el equipo para permitir su control remoto desde otros equipos.

Adware: muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros

Spyware: Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.

Tipos de Virus

35

¿Como protegernos de los virus?

No hay que abrir correos de desconocidos o que nos merezcan poca confianza

No abrir archivos adjuntos si no se tiene la certeza de su contenido fijarse en el texto del Asunto

cuidado con los archivos y programas que nos bajamos de Internet,

activando el antivirus de forma permanente

actualizar frecuentemente el programa antivirus utilizamos software legal

realizar copias de seguridad de nuestros datos

36

¿Eliminación de virus?

Tomar las medidas preventivas para no infectarse

Lo más sencillo es recurrir a un programa antivirus

Cada tipo de virus se elimina de una determinada forma

No hay una forma general que sirva para eliminar los virus de un tipo dado

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador

37

¿Antivirus?

Programas cuya función es la detención y erradicación de virus específicos

Objetivo es detectar virus informáticos

Buscan, bloquean, detectan, previenen

Evitar la activación de los virus, así como su propagación y contagio

38

Antivirus mas usados..

top related