Download Diapositiva 1 - Mtra. Verónica Tavernier

Document related concepts
no text concepts found
Transcript
EXPOSICIÓN SOBRE NAVEGADORES Y/O
EXPLORADORES WEBS
Cual es el Mejor ?
Cual Elegir para navegar en internet?
Con cual me identifico mas?
I.S.C VERÓNICA TAVERNIER
1
QUE ES UN NAVEGADOR?
HERRAMIENTA
PROGRAMA
Permite ver
2
USUARIOS
INTERACTUAR
Muestra
ENLACES O HIPERVÍNCULOS
Contenido y Navegar
hacia otras Páginas o
Sitios de la Red
Seguimiento de los enlaces de una página a otra
3
Elementos de la pantalla inicial
4
Herramientas
Elementos de la pantalla inicial…
Búsquedas
Detener Pagina
Herramientas
Búsqueda
Actualizar
Favoritos
Opciones de Internet
Página principal
Favoritos o marcadores
Historial de Exploración.
5
CUALES SON LOS
NAVEGADORES MAS USADOS…
6
Hay mas navegadores?....
Si




Los otros
2.10%
Netscape
Flock
Avant Browser
FineBrowser
USO DE EXPLORADOR
6.00%
Explorer
2.00%
Firefox
39.40%
25.10%
Chrome
Opera
Safari
25.40%
OTROS
7
Características mas
Comunes………?
Navegación por pestañas
Bloqueador de ventanas emergentes
Soporte para motores de búsqueda
Gestor de descargas
Marcadores
Corrector ortográfico
Atajos del teclado.
Y la seguridad y
privacidad …?
Ofrecen maneras sencillas de:
borrar cookies: información de los usuarios
cachés web: almacenamiento de paginas e imágenes (contenido)
 el historial (dirección de las paginas que visitamos)
8
INTERNET EXPLORER IE
9
FireFOX…!!!
Que se come en mucho a 
Indiscutiblemente, el navegador más popular de la
red, es utilizado por más del 25% de los usuarios
de todo el mundo
Plataforma para
aplicaciones que
interactúen con Internet
10
11
Google Chrome
12
Opera!!!!
seguridad
versión para teléfonos inteligentes
constante innovación
tamaño reducido
velocidad
vista en miniatura por pestaña
Tarda en cargar paginas con FLASH
Incompatibilidad con algunas paginas
13
Safari
velocidad
distinguido por su desempeño
un diseño muy cuidado
indispensable para los usuarios de Mac OS X
14
¡¡¡BUSCADOR
ES !!!!!
15
Página de internet que permite
realizar búsquedas en la red
Se introduce un a o mas palabras clave
Se genera una lista de paginas
que contienen las palabras
Un buscador es una página web en la que se ofrece consultar una base de
datos en la cual se relacionan direcciones de páginas web con su contenido
16
Y..Como
Funciona?
Poseen enormes bases de datos
que contienen información
referente a páginas web.
Hoy nadie puede imaginarse
Internet sin los buscadores
17
Algunos
Buscadores Son
The end…
18
Correo
Electrónico
E-mail
19
Correo
Electrónico ….
Revolucionado la forma de comunicarse
es un método para crear, enviar y recibir mensajes a
través de sistemas de comunicación electrónica
Función Principal:
El correo electrónico o e-mail es una forma de enviar mensajes entre
ordenadores conectados a través de Internet.
servicios más utilizados de Internet.
20
Elementos del
E-mail
La Libreta de Direcciones.
Para
Asunto:
Una dirección de correo tiene una estructura fija:
nombre_cuenta@nombre_servidor
CC:
CCO
Cada dirección de correo es única para todo el mundo, no
pueden existir dos direcciones de correo iguales.
Cuerpo del Mensaje:
Bandeja de entrada
Elementos enviados
Correo electrónico no deseado
Revisar Correo:
Enviar
Redactar:
Elementos eliminados
Borradores
21
Elementos del
E-mail
22
SPAM (Correo no
deseado)
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo)
publicidad, ofertas de empleo,
contenido sexual, pornografia,
etc..
23
SPAM (Correo no
deseado)
No existe una fórmula definitiva ya que antes de abrirlo es difícil saber
si un correo es Spam o no
Casos Comunes de Entrada de SPAM
Un mensaje ha sido catalogado como SPAM por error
SPAM no ha sido identificado como tal, y aparece en nuestra
bandeja de entrada
ser cuidadoso con a quien dejamos nuestra
dirección de correo
tener dos cuentas de correo
no poner la dirección de correo en los mensajes de
los foros, chats, páginas web, etc
24
THE END
Redes Sociales
25
Redes Sociales! =) o.O
Forma de relación
entre individuos
Estructuras
Sociales
Amistad,
Parentesco,
Intereses comunes o que
comparten conocimientos
Conectadas por uno
o varios tipos de
relaciones
Son páginas que permiten a las personas conectar con sus amigos, incluso
realizar nuevas amistades, a fin de compartir contenidos, interactuar, crear
comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad,
26
relaciones interpersonales.
Redes Sociales! =) o.O
Se basan en la Teoría de 6° de separación , donde se puede conectar una
persona con otra a través de una cadena de conocidos que no tiene mas
de 4 nodos intermediarios
Persona que “QUIZÁ” Conozca?
Efecto Multiplicador
27
Características
NOSOTROS SOMOS RESPONSABLES DEL CONTENIDO Y DE LAS RELACIONES
28
Características
29
Características
Permite encontrar personas descontactadas
30
Comunicación
On-Line
Es una forma
de comunicación instantánea o
en tiempo real
Texto, Voz, Cámara Web
Abierta o Privada
Enviado a través de dispositivos conectados a una red como Internet.
son una herramienta de trabajo
comunicación personal
31
Formas de
Comunicación
WEBCHAT
Una sala donde se reúne gente para
hablar libremente y conocerse
Las personas pueden unirse por intereses y aficiones, sin los
habituales límites de tiempo y espacio
Elegir
un apodo o seudónimo ("nick")
Elegirás una de entre las
salas de chat disponibles
32
Selección de
la Sala
Sistema de
Comunicación
33
Características
de los WebChat´s
Educación
Precauciones
Chats por la Web
El comportamiento verbal de los participantes
influyen si el chat es agradable o desagradable
Nombre Anónimo, no dar información personal
No hace falta instalarse ningún programa
Mensajería
Instantánea
Windows Live Messenger
Yahoo Messenger
Google Talk
AOM EXpress (AOL)
ICQ.
Es la evolución del Webchat
 Más funciones incorporadas
Suelen estar integrados con los programas de correo web
Para usarlos, es necesario instalar un programa en el PC
35
Mensajería
Instantánea
36
Amenazas mas
Comunes de la
Web
37
Ataques Informáticos
Aprovechar alguna debilidad
o falla (vulnerabilidad) en el
software, en el hardware, e
incluso, en las personas que
forman parte de un ambiente
informático
Ingeniería Social
Ataques de Monitorización
Ataques de Autenticación
Ataques de Modificación - Daño
38
Hackers, Crackers
Intentan entrar en los sistemas de
manera externa e Interna
Estos grupos son muy diferentes Entre sí
y hasta se discriminan rotundamente
39
El Hacker
 sólo desea conocer el funcionamiento
interno de los sistemas informáticos
ayudando a mejorarlos en el caso de
que detecte fallos en su seguridad
dice actuar por el ansia de
conocimiento y el reto
Una vez dentro del Sistema, no causar
ningún daño
deja una señal o “bandera” en el servidor (al estilo de “yo
estuve aquí”)
Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus
40
propietarios de los agujeros de seguridad que tiene su servidor
El Cracker
Dañar sistemas y ordenadores
Cracker en inglés es “rompedor”, su
objetivo es el de romper y producir el
mayor daño posible.
No ayudan ni a mejorar programas ni
contribuyen a ningún avance en ese
sentido.
Virus
Informáticos
Virus: Es un programa
informático diseñado para
dañar archivos
Programas que se instalan de
forma inadvertida en los ordenadores
Realizan su función destructiva o
intrusiva
Pueden propagarse
hacia otros
ordenadores.
42
Virus
Informáticos
CICLO DE VIDA
ETAPA 1: CREACIÓN
ETAPA 6: ERRADICACIÓN
ETAPA 5: ASIMILACIÓN
ETAPA 2: REPRODUCCIÓN
ETAPA 3: ACTIVACIÓN
ETAPA 4: DESCUBRIMIENTO
43
¿Cómo nos
infectamos?
El código del virus tiene que grabarse
en nuestro ordenador
1- El correo electrónico.
2- Bajarse archivos de páginas web.
4- Copiar en memorias USB, DVD o cualquier tipo de memoria
extraíble.
5- Visitar páginas web.
8- Uso de redes P2P.
9- Dispositivos móviles.
44
Tipos de
Virus
Spyware: Son
aplicaciones que
recopilan información
sobre una persona u
organización sin su
consentimiento ni
conocimiento.
Adware: muestran
publicidad asociada a
productos y/o servicios
ofrecidos por los
propios creadores o por
terceros
Gusanos: Los gusanos son
programas que realizan
copias de sí mismos 
colapsar los ordenadores
Troyanos: instalar otras
aplicaciones en el equipo
para permitir su control
remoto desde otros
equipos.
45
¿Como protegernos
de los virus?
No hay que abrir correos de desconocidos o que nos
merezcan poca confianza
No abrir archivos adjuntos si no se
tiene la certeza de su contenido
 fijarse en el texto del Asunto
cuidado con los archivos y programas
que nos bajamos de Internet,
 activando el antivirus de forma permanente
actualizar frecuentemente el
programa antivirus
utilizamos software legal
realizar copias de seguridad de nuestros datos
46
¿Eliminación
de virus?
Tomar las medidas preventivas para no
infectarse
Lo más sencillo es recurrir a un
programa antivirus
Cada tipo de virus se elimina
de una determinada forma
No hay una forma general que
sirva para eliminar los virus de un
tipo dado
Un buen antivirus debe ser capaz de
detectar los virus antes de que infecten el
ordenador
47
¿Antivirus?
Programas cuya función es la
detención y erradicación de virus
específicos
Objetivo es detectar
virus informáticos
Buscan, bloquean, detectan,
previenen
Evitar la activación de los virus,
así como su propagación y
contagio
48