SlideShare ist ein Scribd-Unternehmen logo
1 von 55
Navegación segura para el trabajo Jorge Raúl Díaz B.
Temario general ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un  ambiente responsable de conexión y navegación .
Qué es internet ,[object Object]
Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de conexión
Tipos de conexiones
Sistemas de   navegación
Internet Explorer
Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mozilla Firefox
Mozilla Firefox ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otros navegadores / MyIE 2 Requiere Explorer.
Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
Dónde buscar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios con Google ,[object Object],Tipo de búsqueda Qué busco? CAMARA DIGITAL En dónde busco? Voy a tener suerte?
Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
Herramientas básicas de Google
Principios con Google ,[object Object],[object Object],[object Object],[object Object]
Búsquedas avanzadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Operadores booleanos Cámara y/o digital “ Cámara digital” , como frase No aparece interpolación Booleano, Google lo ha caducado Cámara o digital Operador para frase Raíz en URL / por país, dominio, etc. La mayoría han encontrado en desuso ante el refinamiento de herramientas más cálidas. Son aquéllos que definen relaciones entre términos y grupos de términos.
Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
Otras herramientas Google desktop GMail Blogger
Práctica de búsqueda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas cuestiones vitales que pueden resolverse buscando en Google
Algunas opciones secundarias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A veces pasa que…
Algunos trucos Cómo podría… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo webmail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
Lectores de correo POP3 ,[object Object],[object Object],[object Object],Clientes de e-mail más usados. Requieren datos de configuración que ofrece el proveedor: Usuario / Password Servidor entrante (POP3) / Servidor saliente (SMTP)
Peligros en el e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de M.I. Los  mensajeros instantáneos  son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son  ICQ ,  Yahoo   messenger ,  MSN   Messenger  y  AIM  (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
Sistemas de M.I. Posibilidades de los sistemas de M.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Otros sistemas de pago permiten la identificación de usuarios a direcciones web para ofrecerles atención personalizada durante su navegación en el sitio.
Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
Software
Tipos de Software de  Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
Tipos de  Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
En dónde consigo E-Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo:  MyPopUpKiller   o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
Borrando rastros de navegación
Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
Limpieza profunda de la PC Proteja su navegación a través de la siguiente estructura de limpieza e instalación: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS  FORENSES  PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx

Weitere ähnliche Inhalte

Was ist angesagt?

Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computoPereda Hilari
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario InternetBlackDesing
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlinismerai
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Isaac Santoyo
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.Ansgar Úbeda
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónicoJefer Arc
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internetveroaimara
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizClaudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminadorobert-012
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores socialesRafael
 
correo electronico
correo  electronicocorreo  electronico
correo electronicocorposucre
 

Was ist angesagt? (20)

la nube
la nube la nube
la nube
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
 
La internet
La internetLa internet
La internet
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario Internet
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlin
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
 
internet
internetinternet
internet
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminado
 
Conceptos básicos de internet
Conceptos básicos de internetConceptos básicos de internet
Conceptos básicos de internet
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores sociales
 
correo electronico
correo  electronicocorreo  electronico
correo electronico
 

Andere mochten auch

EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8EADA
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwareDiego Fernando Marin
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentaciónconrado perea
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarOsvaldo Cuautle
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeraciónconrado perea
 
Ley De Medios
Ley De MediosLey De Medios
Ley De MediosKumari 64
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuestanegrog_12
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadAbarbosa Laguna
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Néstor Guerrero R
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN MexicoamericanaLucy Padilla
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Optimization conference
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión ExperimentalesOsvaldo Cuautle
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Carlos González
 

Andere mochten auch (20)

By Habla
By HablaBy Habla
By Habla
 
EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8
 
Quijotadas Iii
Quijotadas IiiQuijotadas Iii
Quijotadas Iii
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
9 disquetera
9 disquetera9 disquetera
9 disquetera
 
Amor odio
Amor odioAmor odio
Amor odio
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentación
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto Aguilar
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeración
 
10 tarjeta gráfica
10 tarjeta gráfica10 tarjeta gráfica
10 tarjeta gráfica
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuesta
 
Acti Sa Sgi Jur
Acti Sa Sgi JurActi Sa Sgi Jur
Acti Sa Sgi Jur
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividad
 
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
YyyyyyyyyyyyyyyyyyyyyyyypppppppppYyyyyyyyyyyyyyyyyyyyyyyyppppppppp
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN Mexicoamericana
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión Experimentales
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08
 

Ähnlich wie Internet seguro 2006

Ähnlich wie Internet seguro 2006 (20)

Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
internet
internetinternet
internet
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
German guaman-power-point
German guaman-power-pointGerman guaman-power-point
German guaman-power-point
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Tics en la Educacion
Tics en la EducacionTics en la Educacion
Tics en la Educacion
 
Historia_Internet_UTC
Historia_Internet_UTCHistoria_Internet_UTC
Historia_Internet_UTC
 

Kürzlich hochgeladen

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Kürzlich hochgeladen (20)

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Internet seguro 2006

  • 1. Navegación segura para el trabajo Jorge Raúl Díaz B.
  • 2.
  • 3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
  • 4.
  • 5.
  • 8. Sistemas de navegación
  • 10.
  • 12.
  • 13. Otros navegadores / MyIE 2 Requiere Explorer.
  • 14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
  • 15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
  • 16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
  • 17.
  • 18.
  • 19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
  • 21.
  • 22.
  • 23. Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
  • 24. Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
  • 25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
  • 26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
  • 27. Otras herramientas Google desktop GMail Blogger
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
  • 33.
  • 34.
  • 35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
  • 36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
  • 37.
  • 38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
  • 39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
  • 41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
  • 42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
  • 43.
  • 44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
  • 45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
  • 46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
  • 47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
  • 48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
  • 49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
  • 50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
  • 51. Borrando rastros de navegación
  • 52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
  • 53.
  • 54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
  • 55. Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx