SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Universidad técnica
“Luis vargas torres”




Curso: de
Computación
Alumna:
Cortez castillo Sandra
¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET?
Para conectarse a Internet se necesitan varios elementos.
Hay algunos elementos que varían según el tipo de
conexión que elijamos y otros que son comunes.
En general, necesitaremos un terminal, una conexión, un
módem, un proveedor de acceso a Internet y un navegador.
*Terminal
Es el elemento que sirve al usuario para recibir y enviar
información. En el caso más común el terminal es un
ordenador personal, pero también puede ser una televisión
con teclado o un teléfono móvil, como veremos más
adelante.
                         Conexión
La comunicación entre nuestro ordenador e Internet
necesita transportarse a través de algún medio físico. La
forma más básica es a través de la línea telefónica, la más
utilizada en España es el ADSL y el cable, pero como
veremos más adelante también puede ser a través de otros
medios.
                         *Módem
Es el elemento que permite establecer la conexión física
entre nuestro PC y la línea telefónica o de transmisión. El
ordenador trabaja con información digital (ceros y unos)
mientras que las líneas telefónicas trabajan normalmente
de forma analógica (diferentes amplitudes y frecuencias de
onda). El módem permite pasar de analógico a digital y
viceversa, de ahí su nombre,
                   Bienvenidos a mi blog
En el podrás encontrar información sobre internet, videos,
Power Point e información de otros temas relacionados con
el mismo, ya sean buscadores, correo electrónico, etcétera.
GRACIAS POR ENTRAR AGUSTINA
    QUÉ SE NECESITA PARA CONECTARSE A INTERNET?
Para conectarse a Internet se requiere un
Proveedor de servicios Internet (ISP) y determinado
hardware:
• ISP. Un ISP proporciona acceso a Internet. El modo de
contratar una cuenta con un ISP es igual que el utilizado
para contratar el servicio telefónico u otros servicios
públicos.
• Hardware. Para una conexión de banda ancha, como
línea de suscriptor digital (ADSL) o cable, se necesita un
módem ADSL o por cable. Normalmente, el ISP lo incluye
como parte del hardware de inicio cuando se suscribe a una
cuenta de banda ancha. Para una conexión de acceso
telefónico, necesita un módem de acceso telefónico.
Muchos equipos ya vienen con esta tipo de módem
instalado.
           LOS NAVEGADORES DE BUSCADORES
Un navegador o navegador web es un programa que
permite ver la información que contiene una página webEl
navegador interpreta el código, HTML
• 2. La funcionalidad básica de un navegador web es
permitir la visualización de documentos de texto Tales
documentos, comúnmente denominados páginas web,
poseen hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado
con el texto o la imagen.
• 3. Funcionamiento de los navegadoresLa comunicación
entre el servidor web y el navegador se realiza mediante el
protocoloHTTP, aunque la mayoría de los hojeadores
soportan otros protocolos como FTP, Gopher, y HTTPS (una
versión cifrada de HTTP basada en Capa de conexión segura
(SLL)La función principal del navegador es descargar
documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de
documentos sino que muestran con el documento sus
imágenes, sonidos e incluso vídeos en diferentes formatos y
protocolos. Además, permiten almacenar la información en
el disco o crear marcadores (bookmarks) de las páginas más
visitadas.ALGUNOS NAVEGADORES INCLUYEN SUITS.
• 4. Los primeros navegadores web sólo soportaban una
versión muy simple de HTML. El rápido desarrollo de los
navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de
interoperabilidad en la web. Los más modernos (como
Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet
Explorer 8.0) soportan los estándares HTML y XHTML
(comenzando con HTML 4.01, los cuales deberían
visualizarse de la misma manera en todos ellos).
• 6. ¿Qué son las metas buscadores?Programas que en
Internet ayudan a los usuarios a buscar aquella información
que necesitan.Los Meta buscadores no disponen de una
base de datos propia que mantener sino que utilizan las de
varios buscadores. Así pues, un meta buscador es un
buscador de buscadores. 6
• 7. Ejemplo de metabuscadoresVivisimo
(http://www.vivisimo.com)IxQuick
(http://www.ixquick.com)Lomejor
(http://www.lomejor.com.ar)Otros metabuscadoresBiwe
(http://multibuscador.biwe.com)Dogpile
(http://www.dogpile.com)I-Une (http://www.i-
une.com)Search.com (http://www.search.com)
• 8. ¿Qué son los buscadores? Los buscadores en
Internet, son programas dentro de un sitio o página web,
los cuales, al ingresar palabras claves, operan dentro de la
base de datos del mismo buscador y recopilan todas las
páginas posibles, que contengan información relacionada
con la que se busca.8
• 9. Tipos de buscadoresExisten básicamente dos tipos
de buscadores en Internet. Los buscadores en Internet tipo
directorios, funcionan igual que cualquier directorio
existente. Los que operan mediante robots o arañas. Es en
estos tipos de sitios, en que las palabras claves, juegan un
papel primordial, mayor que en los otros buscadores de
Internet.
• 10. ¿Cómo buscar en Internet? Para buscar en internet
necesitas primero escoger un buscador. Escribir lo que
buscas, para eso se te recomienda escribir palabras claves
Untipos para que búsqueda sea más específica es poner tu
clave entre comillas. Puedes buscar páginas solamente en
español.10
•
. Mejores
•
•   buscadoreswww.google.com
•   .mxwww.yahoo
•   .comwww.lycos.comwww.
•   kartoo.com.mx
Diferencia
De navegador
Un navegador es un programa que ejecutamos desde un
sistema operativo que nos permite acceder a páginas en
Internet.
Los navegadores son los programas que permiten visualizar
las páginas web residentes en Internet a través de la WWW,
existen varios de estos, de los cuales los mas utilizados son
el Internet Explorer (utilizado por el 90% de los usuarios de
la WWW).
Navegadores de Internet: los más usados son Internet
Explorer, Firefox, Chrome, Safari y Opera.
BUSCADOR
Un buscador es una página en Internet que nos permite
realizar una consulta y como resultado nos provee un
listado con una breve descripción de sitios webs
encontrados relacionados con el criterio de la consulta
(búsqueda).
Buscadores: los más utilizados son Google, Yahoo y Bing.
Aclaración: muchos motores de búsquedas están incluidos
en los navegadores, es decir, todo navegador tiene
incorporado un motor de búsqueda, por ejemplo, Firefox
incorpora varios motores de búsqueda como Google,
Yahoo, Wikipedia, IMDB que lo que hacen es evitar tener
que ir a los sitios de esos buscadores para realizar una
búsqueda y realizarla directamente desde el navegador
como veremos a continuación con unos ejemplos con
capturas de pantallas.
Nota: para ampliar las imágenes hacer click sobre las
mismas.
Seguridad de internet
La Internet y la WWW constituyen una buena fuente de
información tanto para los padres como para los hijos. Los
niños pueden aprender mucho buscando documentación
para los trabajos escolares, enviando y recibiendo correo
electrónico y jugando juegos educativos.
Pero en un entorno donde el niño es lo bastante mayor
como para introducir palabras en el teclado y acceder al
mundo de la Internet, los padres deben vigilar y supervisar
lo que ven y escuchan sus hijos, a quien conocen y qué
datos personales comparten con otros usuarios. Esta
conexión libre y sin censuras con el mundo puede ser
realmente peligrosa.
Una vasta red de información
La Web, una parte de la Internet, es una vasta red de
bibliotecas virtuales. No obstante, no todo el contenido de
esas bibliotecas es algo que a usted le gustaría ver o que le
gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años
puede escribir una palabra en un buscador. Pero si por
equivocación el niño escribe una palabra por otra, puede
tener acceso a miles de páginas no aptas para niños,
algunas de ellas con material pornográfico.
Existe un debate continuo entre los que defienden el
derecho ilimitado de libre expresión en los Estados Unidos y
los que quieren garantizar que los niños no tengan acceso a
materiales pornográficos. La ley de convenciones para las
comunicaciones de 1996 (CommunicationsDecencyAct)
creada en gran parte con este propósito, fue declarada
inconstitucional por la Corte Suprema de los Estados Unidos
un año más tarde. La Ley para la protección infantil en línea
(Child Online ProtectionAct - COPA), aprobada en octubre
de 1998, decretó que el uso de la Internet para comunicar
material considerado perjudicial para los menores de edad
es un crimen federal, y puso a los proveedores comerciales
de materiales sexualmente explícitos para adultos (como los
sitios pornográficos en la red) a cargo de restringir el acceso
a menores de edad. Pero esto también ha sido recusado
porque limita la libertad de expresión, y se ordenaron
medidas de prevención (orden de la corte que prohíbe el
cumplimiento de la ley). Y aunque se han aprobado leyes de
privacidad que tratan la recopilación y distribución en línea
de la información personal de los niños y la necesidad de
consentimiento de los padres, la Internet mayormente no
está regulada. Por ejemplo, en este momento, en la
mayoría de estados, no es ilegal que los sitios Web
pornográficos envíen anuncios explícitos por correo
electrónico (aunque podría ser ilegal en algunos estados si
la persona que los envía sabe que la dirección de correo
electrónico pertenece a un menor de edad).
Esto significa que la mejor protección para su hijo en línea
es usted. Si habla frecuentemente con su hijo sobre los
peligros potenciales en línea y vigila el uso de la
computadora, le dará las herramientas necesarias para que
aprenda a navegar por la Internet de manera segura.
Tipos que antivirus
En informatica, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
Siguiendo este link, podrás saber cómo un virus infecta a un
sistema.
A continuación se detallan los distintos tipos de virus de
computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o
el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus
pasó a ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada
o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos externos,
sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su
acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-
mails fraudulentos que llegan a los buzones de los usuarios.
Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del
archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo tofish,
"pescar" en inglés. Actualmente, la mayoría de los caballos
de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un
troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos
en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento
para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora. Cómo los
keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus ,keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando
a depender de quien la está controlando, casi siempre con
fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
• CABAYO DE TROYA Es un programa dañino que se oculta
en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
• 4. GUSANO O WORM Es un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
• 5. VIRUS O MACROS Un macro es una secuencia de
ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
• 6. VIRUS DE SOBREESCRITURA Sobre escriben en el
interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
• 7. VIRUS DE PROGAMA Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que
se utilizan mas .
• 8. VIRUS DE BOOT Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los
discos.
• 9. VIRUS RESIDENTES Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
• 10. VIRUS DE ENLACE O REPERTORIO Modifican las
direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
• 11. VIRUS MUTANTES O POLIMORFICOS Son virus que
mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación.
• 12. VIRUS FALSO O HOAX Los denominados virus falsos en
realidad no son virus, sino cadenas de mensajes distribuídas
a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de
las redes y el correo electrónico de todo el mundo.
• 13. VIRUS MULTIPLES Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
• 14. TIPOS DE ANTIVIRUS
• 15. McAfee Virus Scan Este es un software hecho por
Network Asóciate y que sin duda posee características
detacables en cuanto a su función. Es uno de los más
populares antivirus y bastante querido por los profesionales
de éste ámbito. Las últimas versiones han demostrado ser
muy profesionales en cuanto a diseño y estructura del
programa. Sus herramientas más detacables son: El sistema
de monitorización en segundo plano es bastante bueno y no
relentiza la computadora. Posee herramientas que
monitorizan el correo electrónico de forma segura, incluso
tenemos la posibilidad de agregar un botón propio de
VirusScan a Outlook o Eudora con el cual podremos activar
la revisión. Posee también un calendario en donde
podremos ver cuándo fueron las últimas veces que
escaneamos el sistema. El programa posee una seguridad
muy buena, ya que hace copias de los archivos más
imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para
actualizaciones por Internet . Pero igualmente el número de
virus que posee en un base de datos es relativamente bajo.
• 16. Norton Antivirus 2000 Este antivirus es un producto de
Symantec y es realmente muy conocido. Siempre destacado
por su diseño, este posee una de las interfaces mejores del
mercado y una distribución de la información muy buena.
Esto hace que manejar el programa se haga sencillo y
rápido. El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena
actualización a través de Internet. Posee una herramienta
para crear discos de rescate y emergencia realmente muy
buena. El antivirus posee un programa que se instala que es
muy buena para la detección de virus a través del e-mail.
Este instala un proxy para correo electrónico que descarga
los mensajes que nos llegan, verifica la existencia de virus y
al terminar podremos leerlos. Detecta todo tipo de virus
(comprimidos o no) en los mensajes de correo. Posee un
sistema inteligente de detección de virus. Aunque los virus
no se encuentren en su base de datos, al ser ejecutados
rápidamente se da cuenta de su accionar extraño y los
detecta.
• 17. Panda Antivirus Platinum También es uno de los
mejores antivirus del mercado. Posee una base de virus
grande comparándola con Norton y McAfee. Por lo tanto en
cuanto a detección de virus directamente es prácticamente
el mejor. El monitoreo de programas en segundo plano usa
los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces:
simple y avanzada. Para tener un mejor control de los virus,
preferimos la avanzada. También posee programas para la
detección de virus por correo electrónico, o archivos
bajados de Internet (www y ftp). Crea discos de salvación
muy buenos también. En cuanto a la interface, existen
opiniones ambiguas. A nuestro parecer, posee un diseño
muy profesional y fácil de manejar.
• 18. Antiviral Toolkit Pro Puede detectar los virus en
memoria sin arrancar con un disco de emergencia, lo que
sus competidores no poseen. Detecta todo tipo de virus,
incluso en archivos comprimidos. A la hora de manejarlo, es
muy sencillo y uno se adapta fácilmente a él. Posee una
herramienta de actualización muy buena a través de
internet. También puede introducirse como plugins en los
programas de correo electrónico. Su aplicación de
monitorización en segundo plano es muy útil y no ralentiza
el sistema cuando trabajamos con archivos pequeños.
CONCLUSIÓN:
El internet es muy importante porque los mantiene más
informado
Y lo necesitamos para hacer las consultas, tareas navegar en
internet.
NAVEGACIÓN: Uno de los más difundidos de internet es la
búsqueda de información que, en vista de la enormidad y
profusión de este océano informativo, se denomina
navegación. SITIO WEB: Es un “lugar” de Internet que
contiene información acerca de una empresa, de una
persona, etc. PÁGINA WEB: Componen un sitio Web; se
relacionan entre sí. WORLD WIDE WEB: Sistema que facilita
la operatividad y permite introducir colores, imágenes,
animaciones e incluso sonidos. BUSCADORES: Son sitos Web
especializados en la búsqueda y clasificación de la
información disponible en Internet. Hay buscadores locales,
regionales y globales. ÍNDICE TEMÁTICO: Es una lista de
categorías principales que contienen subcategorizas cada
vez más específicas, hasta que se llega a los sitios Web.
Termología
Palabras nueva
Hipervínculos.-es un enlace, normalmente entre dos
páginas web de un mismo sitio, pero un enlace también
puede apuntar a una página de otro sitio web,
Metabuscdores.-es un sistema que localiza información en
los motores de búsqueda más usados y carece de base de
datos propia.
WEB.- es un dominio de internet de nivel superior, no
oficial, que lleva propuesto desde 1995.
WORL.-es uno de los procesadores de texto, más utilizados
para trabajar con documentos en la actualidad. Casi no
existe persona con computadora, que no lo
Boteó.-n informática, la secuencia de arranque, (boot o
booting en inglés) es el proceso que inicia el sistema
operativo.
Protocoló.-Conjunto de reglas que se siguen en la
celebración de determinados actos oficiales o formales, y
que han sido establecidas por decreto o por costumbre: el
protocolo dice que la mesa es presidida por la persona más
importante.
Worm.-Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es un
malware que tiene la propiedad de.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
La Informática a través del tiempo
La Informática a través del tiempoLa Informática a través del tiempo
La Informática a través del tiempo
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
inter
interinter
inter
 
Sara y sandra power point
Sara y sandra power pointSara y sandra power point
Sara y sandra power point
 
CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Internet Explorer Diapositivas Leo
Internet Explorer Diapositivas LeoInternet Explorer Diapositivas Leo
Internet Explorer Diapositivas Leo
 
Internet
InternetInternet
Internet
 
internet
internetinternet
internet
 
Actividadinternet
ActividadinternetActividadinternet
Actividadinternet
 
Internet
InternetInternet
Internet
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
Internet y exploradores{milton
Internet y exploradores{miltonInternet y exploradores{milton
Internet y exploradores{milton
 

Andere mochten auch

+ Historia antigua miguel. a tp
+ Historia antigua miguel. a tp+ Historia antigua miguel. a tp
+ Historia antigua miguel. a tpTrabajos-cbc Smg
 
El caballo criollo yulian betancur
El caballo criollo  yulian betancurEl caballo criollo  yulian betancur
El caballo criollo yulian betancurYulian107
 
Noticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdfNoticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdfEwin Cardona
 
Limpieza de la computadora
Limpieza de la computadoraLimpieza de la computadora
Limpieza de la computadoraDainerCruz
 
Curso de informatica-3302
Curso de informatica-3302Curso de informatica-3302
Curso de informatica-3302Manuel Guiza
 
Facebookazul
FacebookazulFacebookazul
Facebookazulpdxx
 
Embarazo ectópico
Embarazo ectópicoEmbarazo ectópico
Embarazo ectópicoViiviianna
 
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"jessicasanova13
 
Presentation Articque 2012
Presentation Articque 2012Presentation Articque 2012
Presentation Articque 2012ARTICQUE
 
Lectura 1 otro estado carlos román del río
Lectura 1 otro estado carlos román del ríoLectura 1 otro estado carlos román del río
Lectura 1 otro estado carlos román del ríoLu_pati
 
Logiciels libres : liberté, égalité, business
Logiciels libres : liberté, égalité, business Logiciels libres : liberté, égalité, business
Logiciels libres : liberté, égalité, business bugmenomore
 
El porder de lo visual
El porder de lo visualEl porder de lo visual
El porder de lo visualmarelvisapm
 

Andere mochten auch (20)

+ Historia antigua miguel. a tp
+ Historia antigua miguel. a tp+ Historia antigua miguel. a tp
+ Historia antigua miguel. a tp
 
El cirujano clandestino
El cirujano  clandestinoEl cirujano  clandestino
El cirujano clandestino
 
El caballo criollo yulian betancur
El caballo criollo  yulian betancurEl caballo criollo  yulian betancur
El caballo criollo yulian betancur
 
Nomina christian rodriguez
Nomina christian rodriguezNomina christian rodriguez
Nomina christian rodriguez
 
Noticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdfNoticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdf
 
Limpieza de la computadora
Limpieza de la computadoraLimpieza de la computadora
Limpieza de la computadora
 
Curso de informatica-3302
Curso de informatica-3302Curso de informatica-3302
Curso de informatica-3302
 
Google talk
Google talkGoogle talk
Google talk
 
Facebookazul
FacebookazulFacebookazul
Facebookazul
 
Embarazo ectópico
Embarazo ectópicoEmbarazo ectópico
Embarazo ectópico
 
Voice'
Voice'Voice'
Voice'
 
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"
UTE “PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD"
 
Presentation Articque 2012
Presentation Articque 2012Presentation Articque 2012
Presentation Articque 2012
 
Pleaseloveme
PleaselovemePleaseloveme
Pleaseloveme
 
Lectura 1 otro estado carlos román del río
Lectura 1 otro estado carlos román del ríoLectura 1 otro estado carlos román del río
Lectura 1 otro estado carlos román del río
 
Web Quest
Web QuestWeb Quest
Web Quest
 
Netiquetas ivan
Netiquetas ivanNetiquetas ivan
Netiquetas ivan
 
Logiciels libres : liberté, égalité, business
Logiciels libres : liberté, égalité, business Logiciels libres : liberté, égalité, business
Logiciels libres : liberté, égalité, business
 
El porder de lo visual
El porder de lo visualEl porder de lo visual
El porder de lo visual
 
Semana06 13 (3)
Semana06 13 (3)Semana06 13 (3)
Semana06 13 (3)
 

Ähnlich wie Qué se necesita para conectarse a Internet

Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01Fhellix Ll
 
Curso de internet
Curso de internetCurso de internet
Curso de internetacervanttes
 
Internetpresentacionpowerpoint 121107111039-phpapp01
Internetpresentacionpowerpoint 121107111039-phpapp01Internetpresentacionpowerpoint 121107111039-phpapp01
Internetpresentacionpowerpoint 121107111039-phpapp01José Luis Reyes Muniz
 
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptx
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptxUSOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptx
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptxjesus802182
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internetJuancarlosportilla1
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internetJuancarlosportilla1
 
introduccion internet
introduccion internetintroduccion internet
introduccion internetleku
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a InternetJuansanchez
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internetleku
 
El internet
El internetEl internet
El internetCindy
 

Ähnlich wie Qué se necesita para conectarse a Internet (20)

Internet
Internet Internet
Internet
 
Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01Moduloiimanualdeinternet 110504091449-phpapp01
Moduloiimanualdeinternet 110504091449-phpapp01
 
Curso de internet
Curso de internetCurso de internet
Curso de internet
 
internet
internetinternet
internet
 
Revista Digital
Revista DigitalRevista Digital
Revista Digital
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Internetpresentacionpowerpoint 121107111039-phpapp01
Internetpresentacionpowerpoint 121107111039-phpapp01Internetpresentacionpowerpoint 121107111039-phpapp01
Internetpresentacionpowerpoint 121107111039-phpapp01
 
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptx
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptxUSOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptx
USOS DEL INERNET Y BENEFICIOS A LA SOCEDAD.pptx
 
Que es internet
Que es internetQue es internet
Que es internet
 
Que es internet
Que es internetQue es internet
Que es internet
 
El internet
El internetEl internet
El internet
 
INTERNET
INTERNETINTERNET
INTERNET
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
introduccion internet
introduccion internetintroduccion internet
introduccion internet
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a Internet
 
Ut2 IntroduccióN A Internet
Ut2 IntroduccióN A InternetUt2 IntroduccióN A Internet
Ut2 IntroduccióN A Internet
 
El internet
El internetEl internet
El internet
 
Computación 2do Año (Parte II)
Computación 2do Año (Parte II)Computación 2do Año (Parte II)
Computación 2do Año (Parte II)
 

Mehr von eximia

Mi proyecto de vid1
Mi proyecto de vid1Mi proyecto de vid1
Mi proyecto de vid1eximia
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupaleximia
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupaleximia
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupaleximia
 
Incertar imagen
Incertar imagenIncertar imagen
Incertar imageneximia
 

Mehr von eximia (8)

Mi proyecto de vid1
Mi proyecto de vid1Mi proyecto de vid1
Mi proyecto de vid1
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Tarea
TareaTarea
Tarea
 
Tarea
TareaTarea
Tarea
 
Tarea
TareaTarea
Tarea
 
Incertar imagen
Incertar imagenIncertar imagen
Incertar imagen
 

Qué se necesita para conectarse a Internet

  • 1. Universidad técnica “Luis vargas torres” Curso: de Computación Alumna: Cortez castillo Sandra
  • 2. ¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET? Para conectarse a Internet se necesitan varios elementos. Hay algunos elementos que varían según el tipo de conexión que elijamos y otros que son comunes. En general, necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador. *Terminal Es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante. Conexión La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios. *Módem
  • 3. Es el elemento que permite establecer la conexión física entre nuestro PC y la línea telefónica o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas telefónicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, Bienvenidos a mi blog En el podrás encontrar información sobre internet, videos, Power Point e información de otros temas relacionados con el mismo, ya sean buscadores, correo electrónico, etcétera. GRACIAS POR ENTRAR AGUSTINA QUÉ SE NECESITA PARA CONECTARSE A INTERNET? Para conectarse a Internet se requiere un Proveedor de servicios Internet (ISP) y determinado hardware: • ISP. Un ISP proporciona acceso a Internet. El modo de contratar una cuenta con un ISP es igual que el utilizado para contratar el servicio telefónico u otros servicios públicos. • Hardware. Para una conexión de banda ancha, como línea de suscriptor digital (ADSL) o cable, se necesita un módem ADSL o por cable. Normalmente, el ISP lo incluye
  • 4. como parte del hardware de inicio cuando se suscribe a una cuenta de banda ancha. Para una conexión de acceso telefónico, necesita un módem de acceso telefónico. Muchos equipos ya vienen con esta tipo de módem instalado. LOS NAVEGADORES DE BUSCADORES Un navegador o navegador web es un programa que permite ver la información que contiene una página webEl navegador interpreta el código, HTML • 2. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. • 3. Funcionamiento de los navegadoresLa comunicación entre el servidor web y el navegador se realiza mediante el protocoloHTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Capa de conexión segura (SLL)La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus
  • 5. imágenes, sonidos e incluso vídeos en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.ALGUNOS NAVEGADORES INCLUYEN SUITS. • 4. Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 8.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). • 6. ¿Qué son las metas buscadores?Programas que en Internet ayudan a los usuarios a buscar aquella información que necesitan.Los Meta buscadores no disponen de una base de datos propia que mantener sino que utilizan las de varios buscadores. Así pues, un meta buscador es un buscador de buscadores. 6 • 7. Ejemplo de metabuscadoresVivisimo (http://www.vivisimo.com)IxQuick (http://www.ixquick.com)Lomejor (http://www.lomejor.com.ar)Otros metabuscadoresBiwe (http://multibuscador.biwe.com)Dogpile
  • 6. (http://www.dogpile.com)I-Une (http://www.i- une.com)Search.com (http://www.search.com) • 8. ¿Qué son los buscadores? Los buscadores en Internet, son programas dentro de un sitio o página web, los cuales, al ingresar palabras claves, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas posibles, que contengan información relacionada con la que se busca.8 • 9. Tipos de buscadoresExisten básicamente dos tipos de buscadores en Internet. Los buscadores en Internet tipo directorios, funcionan igual que cualquier directorio existente. Los que operan mediante robots o arañas. Es en estos tipos de sitios, en que las palabras claves, juegan un papel primordial, mayor que en los otros buscadores de Internet. • 10. ¿Cómo buscar en Internet? Para buscar en internet necesitas primero escoger un buscador. Escribir lo que buscas, para eso se te recomienda escribir palabras claves Untipos para que búsqueda sea más específica es poner tu clave entre comillas. Puedes buscar páginas solamente en español.10 • . Mejores
  • 7. • • buscadoreswww.google.com • .mxwww.yahoo • .comwww.lycos.comwww. • kartoo.com.mx Diferencia De navegador Un navegador es un programa que ejecutamos desde un sistema operativo que nos permite acceder a páginas en Internet. Los navegadores son los programas que permiten visualizar las páginas web residentes en Internet a través de la WWW, existen varios de estos, de los cuales los mas utilizados son el Internet Explorer (utilizado por el 90% de los usuarios de la WWW). Navegadores de Internet: los más usados son Internet Explorer, Firefox, Chrome, Safari y Opera. BUSCADOR Un buscador es una página en Internet que nos permite realizar una consulta y como resultado nos provee un listado con una breve descripción de sitios webs
  • 8. encontrados relacionados con el criterio de la consulta (búsqueda). Buscadores: los más utilizados son Google, Yahoo y Bing. Aclaración: muchos motores de búsquedas están incluidos en los navegadores, es decir, todo navegador tiene incorporado un motor de búsqueda, por ejemplo, Firefox incorpora varios motores de búsqueda como Google, Yahoo, Wikipedia, IMDB que lo que hacen es evitar tener que ir a los sitios de esos buscadores para realizar una búsqueda y realizarla directamente desde el navegador como veremos a continuación con unos ejemplos con capturas de pantallas. Nota: para ampliar las imágenes hacer click sobre las mismas. Seguridad de internet La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos. Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar
  • 9. lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa. Una vasta red de información La Web, una parte de la Internet, es una vasta red de bibliotecas virtuales. No obstante, no todo el contenido de esas bibliotecas es algo que a usted le gustaría ver o que le gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años puede escribir una palabra en un buscador. Pero si por equivocación el niño escribe una palabra por otra, puede tener acceso a miles de páginas no aptas para niños, algunas de ellas con material pornográfico. Existe un debate continuo entre los que defienden el derecho ilimitado de libre expresión en los Estados Unidos y los que quieren garantizar que los niños no tengan acceso a materiales pornográficos. La ley de convenciones para las comunicaciones de 1996 (CommunicationsDecencyAct) creada en gran parte con este propósito, fue declarada inconstitucional por la Corte Suprema de los Estados Unidos un año más tarde. La Ley para la protección infantil en línea (Child Online ProtectionAct - COPA), aprobada en octubre de 1998, decretó que el uso de la Internet para comunicar material considerado perjudicial para los menores de edad
  • 10. es un crimen federal, y puso a los proveedores comerciales de materiales sexualmente explícitos para adultos (como los sitios pornográficos en la red) a cargo de restringir el acceso a menores de edad. Pero esto también ha sido recusado porque limita la libertad de expresión, y se ordenaron medidas de prevención (orden de la corte que prohíbe el cumplimiento de la ley). Y aunque se han aprobado leyes de privacidad que tratan la recopilación y distribución en línea de la información personal de los niños y la necesidad de consentimiento de los padres, la Internet mayormente no está regulada. Por ejemplo, en este momento, en la mayoría de estados, no es ilegal que los sitios Web pornográficos envíen anuncios explícitos por correo electrónico (aunque podría ser ilegal en algunos estados si la persona que los envía sabe que la dirección de correo electrónico pertenece a un menor de edad). Esto significa que la mejor protección para su hijo en línea es usted. Si habla frecuentemente con su hijo sobre los peligros potenciales en línea y vigila el uso de la computadora, le dará las herramientas necesarias para que aprenda a navegar por la Internet de manera segura. Tipos que antivirus En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un
  • 11. sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron
  • 12. de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 13. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e- mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo tofish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
  • 14. determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus ,keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
  • 15. operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. • CABAYO DE TROYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 16. • 4. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • 5. VIRUS O MACROS Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • 6. VIRUS DE SOBREESCRITURA Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • 7. VIRUS DE PROGAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas . • 8. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17. • 9. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • 10. VIRUS DE ENLACE O REPERTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • 11. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. • 12. VIRUS FALSO O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • 13. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
  • 18. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • 14. TIPOS DE ANTIVIRUS • 15. McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más detacables son: El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet . Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
  • 19. • 16. Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. • 17. Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
  • 20. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar. • 18. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños. CONCLUSIÓN: El internet es muy importante porque los mantiene más informado Y lo necesitamos para hacer las consultas, tareas navegar en internet.
  • 21. NAVEGACIÓN: Uno de los más difundidos de internet es la búsqueda de información que, en vista de la enormidad y profusión de este océano informativo, se denomina navegación. SITIO WEB: Es un “lugar” de Internet que contiene información acerca de una empresa, de una persona, etc. PÁGINA WEB: Componen un sitio Web; se relacionan entre sí. WORLD WIDE WEB: Sistema que facilita la operatividad y permite introducir colores, imágenes, animaciones e incluso sonidos. BUSCADORES: Son sitos Web especializados en la búsqueda y clasificación de la información disponible en Internet. Hay buscadores locales, regionales y globales. ÍNDICE TEMÁTICO: Es una lista de categorías principales que contienen subcategorizas cada vez más específicas, hasta que se llega a los sitios Web. Termología Palabras nueva Hipervínculos.-es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, Metabuscdores.-es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia.
  • 22. WEB.- es un dominio de internet de nivel superior, no oficial, que lleva propuesto desde 1995. WORL.-es uno de los procesadores de texto, más utilizados para trabajar con documentos en la actualidad. Casi no existe persona con computadora, que no lo Boteó.-n informática, la secuencia de arranque, (boot o booting en inglés) es el proceso que inicia el sistema operativo. Protocoló.-Conjunto de reglas que se siguen en la celebración de determinados actos oficiales o formales, y que han sido establecidas por decreto o por costumbre: el protocolo dice que la mesa es presidida por la persona más importante. Worm.-Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de.