SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Navegación de
incógnito.
¿Qué es y para qué sirve?
La navegación de incógnito es una
función de privacidad en algunos
navegadores web. Este modo permite que
el navegador utilizado no guarde
información sobre la página, como
cookies y caché web, ni registre la
navegación a dicha página en el historial.
Internet Explorer.
Teclado
(Ctr+Mayús+P) o ir al
menú Herramientas y
seleccionar filtrado In
Private.
Ventajas y desventajas:
Ventajas:
● Detecta muy bien los malwares.
● Es muy compatible.
● Tiene gran compatibilidad con páginas antiguas.
● Navegación privada pero no tanto.
Desventajas
❖ Mucha inestabilidad (incluso mayor que el IE7).
❖ Regularmente lento (sin aceleradores ni web slices).
❖ No es posible borrar la cache, solo el historial (dejando ver el historial) configuración compleja y en
algunos casos innecesaria.
Chrome.
Solo bastará con abrir una
nueva ventana del
navegador y dirigirnos al
menú para después
seleccionar la opción
“Nueva ventana de
incógnito” o bien,
presionar las teclas Ctrl +
Mayúsculas + N.
Ventajas y desventajas:
Ventajas:
● Tiene lo esencial y un gran espacio de pantalla.
● Un poco más rápido.
● Consume menos recursos de la computadora que mozilla firefox.
● Busca y navega en internet con una sola barra.
· Desventajas:
❖ No tiene marcadores dinámicos.
❖ Ocupa gran cantidad de memoria RAM.
❖ A veces la barra puede aparecer con colores no normales.
❖ A veces se tarda en cambiar del explorador a otro programa.
Mozilla Firefox.
Abrimos una ventana
del navegador y nos
dirigimos al menú
Herramientas para
seleccionar “Iniciar
navegación privada” o
mediante el teclado
(Ctrl + Mayús + P).
Ventajas y desventajas:
Ventajas:
● Posibilidad de restaurar la sesión.
● Información del sitio web instantánea.
● Gran cobertura y bloqueo de malwares.
● Velocidad en constante aumento.
Desventajas:
❖ Mientras más extensiones le instale, más lento será, y puede causar algunos problemas.
❖ Si se cierra sesión de forma inesperada, firefox la restaura sin preguntar, sin dar opción de elegir
entre restaurar tus pestañas o ir a tu página de inicio.
❖ Bloquea algunas páginas muy antiguas o sin SSL seguro.
Navegación de incógnito en móvil.
Android
Incluso en tu dispositivo Android
puedes navegar de incógnito sin
conservar en el explorador de internet
ni el historial, ni tus contraseñas, ni
tampoco las cookies de las páginas que
has visitado.
Apple
En el iPhone, el iPad o el iPod
touch, abre Safari y, a
continuación, pulsa Después,
pulsa Nav. privada para activar la
navegación privada.
¿Por qué se llama así?
Tor no hace referencia al dios nórdico del trueno, sino que es un
acrónimo para The Onion Router, el “enrutador cebolla”. La
referencia se debe a la estructura de la red usada por Tor, que
consiste en varias capas de cifrado que protegen los datos.
¿Por qué usar Tor?
*Tor crea anonimato en la red.
*Es usada para fines más turbios.
¿Por qué Tor es tan lento? ¿Cómo se arreglaría?
-El tráfico va saltando de un nodo a otro, y las
demoras se suman.
-Pagar por el anonimato.
¿Es seguro?
Cuando se usa correctamente, Tor garantiza el anonimato, pero no la
privacidad. Si alguien está escuchando el tráfico en el punto de salida,
puede leer la información.
Otro punto débil de Tor son los plugins. Flash, por ejemplo, invalida el
anonimato de Tor, ya que ignora la configuración de conexión y almacena
sus propias cookies.
¿Cómo se puede hacer más seguro?
Es recomendable hacer lo siguiente:
- Usar siempre ser el protocolo HTTPS al navegar
- Si la información enviada es confidencial, cifrarla aparte
FUNCIONAMIENTO
Cuando te conectas a un sitio web, tu ordenador o móvil intenta conectarse
directamente a esa máquina por la ruta más directa. Es una cuestión de
eficiencia, de velocidad. Lo que ocurre es que tu red, identificada por una
dirección IP, consta entonces como el punto de partida de las comunicaciones. Y
ese número puede ser usado en tu contra.
Trabajo realizado por:
➔ Laura España
➔ Nicole Gaido
➔ Victoria Rojas
Muchas gracias por la atención.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Bloqueos isp
Bloqueos ispBloqueos isp
Bloqueos isp
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Tutorial 3 herramientas telematicas
Tutorial 3 herramientas telematicasTutorial 3 herramientas telematicas
Tutorial 3 herramientas telematicas
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Menu pricipal
Menu pricipalMenu pricipal
Menu pricipal
 
Control parental
Control parentalControl parental
Control parental
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Blog
BlogBlog
Blog
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Mozilla excepcion
Mozilla excepcionMozilla excepcion
Mozilla excepcion
 
precauciones que se deben tener en internet
precauciones que se deben tener en internetprecauciones que se deben tener en internet
precauciones que se deben tener en internet
 

Destacado

Quantum Algorithms and Lower Bounds in Continuous Time
Quantum Algorithms and Lower Bounds in Continuous TimeQuantum Algorithms and Lower Bounds in Continuous Time
Quantum Algorithms and Lower Bounds in Continuous TimeDavid Yonge-Mallo
 
New Willard Logo - HIGH RES[3]
New Willard Logo - HIGH RES[3]New Willard Logo - HIGH RES[3]
New Willard Logo - HIGH RES[3]Tapiwa Mafi
 
Zane Murawski Resume
Zane Murawski ResumeZane Murawski Resume
Zane Murawski ResumeZane Murawski
 
Conducta social desviada
Conducta social desviadaConducta social desviada
Conducta social desviadaBetania Rico
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y BuscadoresYoel Meza
 
Cbse class-12-business-studies-model-answers-by-candidates-2015
Cbse class-12-business-studies-model-answers-by-candidates-2015Cbse class-12-business-studies-model-answers-by-candidates-2015
Cbse class-12-business-studies-model-answers-by-candidates-2015Saurabh Singh Negi
 
Cbse class-12-english-elective-101-model-answers-by-candidates-2015
Cbse class-12-english-elective-101-model-answers-by-candidates-2015Cbse class-12-english-elective-101-model-answers-by-candidates-2015
Cbse class-12-english-elective-101-model-answers-by-candidates-2015Saurabh Singh Negi
 
Optical fiber communication Part 1 Optical Fiber Fundamentals
Optical fiber communication Part 1 Optical Fiber FundamentalsOptical fiber communication Part 1 Optical Fiber Fundamentals
Optical fiber communication Part 1 Optical Fiber FundamentalsMadhumita Tamhane
 
Telecommunication switching networks
Telecommunication switching networksTelecommunication switching networks
Telecommunication switching networksDr. Kuldip Pahwa
 

Destacado (15)

Reportes de lectura
Reportes de lecturaReportes de lectura
Reportes de lectura
 
Funciones linguistecas
Funciones linguistecasFunciones linguistecas
Funciones linguistecas
 
Power point 2016
Power point 2016Power point 2016
Power point 2016
 
Quantum Algorithms and Lower Bounds in Continuous Time
Quantum Algorithms and Lower Bounds in Continuous TimeQuantum Algorithms and Lower Bounds in Continuous Time
Quantum Algorithms and Lower Bounds in Continuous Time
 
New Willard Logo - HIGH RES[3]
New Willard Logo - HIGH RES[3]New Willard Logo - HIGH RES[3]
New Willard Logo - HIGH RES[3]
 
Zane Murawski Resume
Zane Murawski ResumeZane Murawski Resume
Zane Murawski Resume
 
Conducta social desviada
Conducta social desviadaConducta social desviada
Conducta social desviada
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y Buscadores
 
Practica de combinacion
Practica de combinacionPractica de combinacion
Practica de combinacion
 
Cbse class-12-business-studies-model-answers-by-candidates-2015
Cbse class-12-business-studies-model-answers-by-candidates-2015Cbse class-12-business-studies-model-answers-by-candidates-2015
Cbse class-12-business-studies-model-answers-by-candidates-2015
 
Saied CV_2016
Saied CV_2016Saied CV_2016
Saied CV_2016
 
Cbse class-12-english-elective-101-model-answers-by-candidates-2015
Cbse class-12-english-elective-101-model-answers-by-candidates-2015Cbse class-12-english-elective-101-model-answers-by-candidates-2015
Cbse class-12-english-elective-101-model-answers-by-candidates-2015
 
Optical fiber communication Part 1 Optical Fiber Fundamentals
Optical fiber communication Part 1 Optical Fiber FundamentalsOptical fiber communication Part 1 Optical Fiber Fundamentals
Optical fiber communication Part 1 Optical Fiber Fundamentals
 
Clase 1 noveno
Clase 1 novenoClase 1 noveno
Clase 1 noveno
 
Telecommunication switching networks
Telecommunication switching networksTelecommunication switching networks
Telecommunication switching networks
 

Similar a Navegación de incógnito.

Browser navegadores herramientas telematicas
Browser navegadores herramientas telematicasBrowser navegadores herramientas telematicas
Browser navegadores herramientas telematicasMilena Guzman
 
Browser y buscadores(mapa conceptual y cuadro comparativo)
Browser y buscadores(mapa conceptual y cuadro comparativo)Browser y buscadores(mapa conceptual y cuadro comparativo)
Browser y buscadores(mapa conceptual y cuadro comparativo)unad- sead florencia
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Adán Andrade
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Adán Andrade
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Adán Andrade
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Luz Rojas Rodero
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Luz Rojas Rodero
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Carolina Ortega
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Carolina Ortega
 
Navegar por internet
Navegar por internetNavegar por internet
Navegar por internetjavier muñoz
 
Taller 3 unidad 1 capitulo 3
Taller 3 unidad 1 capitulo 3Taller 3 unidad 1 capitulo 3
Taller 3 unidad 1 capitulo 3lizethkarinnam
 
NavegadoresIvanVergel
NavegadoresIvanVergelNavegadoresIvanVergel
NavegadoresIvanVergelIvAn Vergel
 

Similar a Navegación de incógnito. (20)

Browser navegadores herramientas telematicas
Browser navegadores herramientas telematicasBrowser navegadores herramientas telematicas
Browser navegadores herramientas telematicas
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Browser y buscadores(mapa conceptual y cuadro comparativo)
Browser y buscadores(mapa conceptual y cuadro comparativo)Browser y buscadores(mapa conceptual y cuadro comparativo)
Browser y buscadores(mapa conceptual y cuadro comparativo)
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2
 
Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2Navegadores caracteristicas ventajas_desventajas2
Navegadores caracteristicas ventajas_desventajas2
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)
 
Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)Los browser más utilizados del internet (1)
Los browser más utilizados del internet (1)
 
Tor
TorTor
Tor
 
Los browser más utilizados del internet
Los browser más utilizados del internetLos browser más utilizados del internet
Los browser más utilizados del internet
 
Chrome
ChromeChrome
Chrome
 
Navegar por internet
Navegar por internetNavegar por internet
Navegar por internet
 
Taller 3 unidad 1 capitulo 3
Taller 3 unidad 1 capitulo 3Taller 3 unidad 1 capitulo 3
Taller 3 unidad 1 capitulo 3
 
Actividad power point yeilen diaz
Actividad power point yeilen diazActividad power point yeilen diaz
Actividad power point yeilen diaz
 
navegadores.pdf
navegadores.pdfnavegadores.pdf
navegadores.pdf
 
Navegadores
NavegadoresNavegadores
Navegadores
 
NavegadoresIvanVergel
NavegadoresIvanVergelNavegadoresIvanVergel
NavegadoresIvanVergel
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 

Último (16)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 

Navegación de incógnito.

  • 2. ¿Qué es y para qué sirve? La navegación de incógnito es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial.
  • 3. Internet Explorer. Teclado (Ctr+Mayús+P) o ir al menú Herramientas y seleccionar filtrado In Private.
  • 4. Ventajas y desventajas: Ventajas: ● Detecta muy bien los malwares. ● Es muy compatible. ● Tiene gran compatibilidad con páginas antiguas. ● Navegación privada pero no tanto. Desventajas ❖ Mucha inestabilidad (incluso mayor que el IE7). ❖ Regularmente lento (sin aceleradores ni web slices). ❖ No es posible borrar la cache, solo el historial (dejando ver el historial) configuración compleja y en algunos casos innecesaria.
  • 5. Chrome. Solo bastará con abrir una nueva ventana del navegador y dirigirnos al menú para después seleccionar la opción “Nueva ventana de incógnito” o bien, presionar las teclas Ctrl + Mayúsculas + N.
  • 6. Ventajas y desventajas: Ventajas: ● Tiene lo esencial y un gran espacio de pantalla. ● Un poco más rápido. ● Consume menos recursos de la computadora que mozilla firefox. ● Busca y navega en internet con una sola barra. · Desventajas: ❖ No tiene marcadores dinámicos. ❖ Ocupa gran cantidad de memoria RAM. ❖ A veces la barra puede aparecer con colores no normales. ❖ A veces se tarda en cambiar del explorador a otro programa.
  • 7. Mozilla Firefox. Abrimos una ventana del navegador y nos dirigimos al menú Herramientas para seleccionar “Iniciar navegación privada” o mediante el teclado (Ctrl + Mayús + P).
  • 8. Ventajas y desventajas: Ventajas: ● Posibilidad de restaurar la sesión. ● Información del sitio web instantánea. ● Gran cobertura y bloqueo de malwares. ● Velocidad en constante aumento. Desventajas: ❖ Mientras más extensiones le instale, más lento será, y puede causar algunos problemas. ❖ Si se cierra sesión de forma inesperada, firefox la restaura sin preguntar, sin dar opción de elegir entre restaurar tus pestañas o ir a tu página de inicio. ❖ Bloquea algunas páginas muy antiguas o sin SSL seguro.
  • 9. Navegación de incógnito en móvil. Android Incluso en tu dispositivo Android puedes navegar de incógnito sin conservar en el explorador de internet ni el historial, ni tus contraseñas, ni tampoco las cookies de las páginas que has visitado. Apple En el iPhone, el iPad o el iPod touch, abre Safari y, a continuación, pulsa Después, pulsa Nav. privada para activar la navegación privada.
  • 10.
  • 11.
  • 12. ¿Por qué se llama así? Tor no hace referencia al dios nórdico del trueno, sino que es un acrónimo para The Onion Router, el “enrutador cebolla”. La referencia se debe a la estructura de la red usada por Tor, que consiste en varias capas de cifrado que protegen los datos.
  • 13. ¿Por qué usar Tor? *Tor crea anonimato en la red. *Es usada para fines más turbios.
  • 14. ¿Por qué Tor es tan lento? ¿Cómo se arreglaría? -El tráfico va saltando de un nodo a otro, y las demoras se suman. -Pagar por el anonimato.
  • 15. ¿Es seguro? Cuando se usa correctamente, Tor garantiza el anonimato, pero no la privacidad. Si alguien está escuchando el tráfico en el punto de salida, puede leer la información. Otro punto débil de Tor son los plugins. Flash, por ejemplo, invalida el anonimato de Tor, ya que ignora la configuración de conexión y almacena sus propias cookies.
  • 16. ¿Cómo se puede hacer más seguro? Es recomendable hacer lo siguiente: - Usar siempre ser el protocolo HTTPS al navegar - Si la información enviada es confidencial, cifrarla aparte
  • 17. FUNCIONAMIENTO Cuando te conectas a un sitio web, tu ordenador o móvil intenta conectarse directamente a esa máquina por la ruta más directa. Es una cuestión de eficiencia, de velocidad. Lo que ocurre es que tu red, identificada por una dirección IP, consta entonces como el punto de partida de las comunicaciones. Y ese número puede ser usado en tu contra.
  • 18.
  • 19. Trabajo realizado por: ➔ Laura España ➔ Nicole Gaido ➔ Victoria Rojas Muchas gracias por la atención.