SlideShare una empresa de Scribd logo
1 de 6
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Superior
Instituto De Tecnología “Antonio José De Sucre “
Extensión - Porlamar
COMPUTACION
Realizado Por: Daniela Rosas Rivera
C.I 21.322.150
Relaciones Industriales (76) Turnos: Nocturnos
1) ¿Qué es la W3C?
Son las siglas de World Wide Web Consorcio, y es una comunidad internacional
donde los estados miembros trabajan para poder desarrollar estándares para el
desarrollo web y así ayudar a un mejor desarrollo del Internet a nivel mundial.
W3C es reconocido a nivel mundial por ser la organización encargada de
estandarizar El Lenguaje de Marcado de Hipertexto o mejor conocido como HTML,
el cual es utilizado para el diseño y desarrollo de sitios web, dicho estándar inicio
en el año de 1994 (es importante aclarar que antes de que W3C trabajara en
HTML ya otras organizaciones habían desarrollado versiones previas).
Sin embargo los objetivos de W3C van más allá del desarrollo de HTML y trabajan
en otros proyectos a fin de poder brindar nuevas opciones para la elaboración de
sitios web, tanto es así que en los últimos años han concentrados sus esfuerzo en
el desarrollo de XHTML, una versión avanzada de HTML que pretende en
los próximos años sustituirlo.
Por otro lado W3C se centra en cuatro objetivos que describimos a continuación:
Web para todos : Accesibilidad para todo el mundo de forma global, sin
barreras tecnológicas limitaciones o culturales.
Web Sobre Todo: Intenta añadir el máximo de dispositivos a la web, actualmente
se está en un proceso de apertura donde las PDA, Televisiones están iniciando su
camino hacia la web.
Base de Conocimiento: Permitir que cada usuario pueda hacer un buen uso de la
web.
Seguridad: Guiar al desarrollo de la web respetando las normas legales,
comerciales y los aspectos sociales originados por esta tecnología.
Así de esta forma W3C se convierte en una organización de mucha importancia a
nivel mundial, ya que los estándares que la misma presenta pueden influir en la
forma en que el desarrollo web avance a nivel mundial.
2¿Que Son Dominios?
Un dominio de Internet es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones de cada nodo activo en la
red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible
que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la
red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían
que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo,
sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además,
reduciría el número de webs posibles, ya que actualmente es habitual que una
misma dirección IP sea compartida por varios dominios.
3)¿Tipos De Dominios?
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios
territoriales.
Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level
Domain, son aquellos que no se ajustan a un país determinado, como por ejemplo
los conocidos dominios.com, .net, o .info, o los menos utilizados .edu o .mil.
Puede consultar las características de cada uno de los tipos de dominios
genéricos en las subsecciones accesibles mediante el menú de la derecha.
Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level
Domains, son dominios de primer nivel que están asociados a un país en
concreto, como puede ser el .esde España, o el .fr de Francia. Estos dominios,
siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista
completa además de las características de los dominios territoriales más usuales
en esta misma sección.
4)¿Que Son Protocolos De Seguridad?
Internet no es un medio seguro. Desvelamos más información acerca de nosotros
mismos de lo que imaginamos. Somos víctimas fáciles de asaltos a la intimidad
como el spam, la suplantación de identidad o el marketing personalizado. Cada
vez que navegamos, dejamos un rastro fácil de seguir. ¿Es el fin de la intimidad?
Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden
infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que
vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos
presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en
Internet.
Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener
nuestro sistema alejado de los virus, troyanos, gusanos, spam.
Son básicamente cinco:
1.- Avast Antivirus: Antivirus residente y auto actualizable.
Es un programa que detecta y elimina Virus informáticos y otros programas
maliciosos. Su algoritmo compara el código de cada archivo con una base de
datos de los códigos de los virus conocidos, por lo que es importante estar
actualizado a fin de evitar que un virus nuevo no sea detectado. Dispone de
funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como Heurística) o la verificación contra virus en redes de
computadores.
Tiene un componente que se carga en memoria y permanece en ella (residente)
para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Revisa los adjuntos de los correos electrónicos salientes y entrantes,
así como los scripts y programas que pueden ejecutarse en un navegador web
(ActiveX, Java, JavaScript).
Además se actualiza automáticamente si está conectado a Internet, sin necesidad
de que hagamos nada.
2.- CleanUp! : Limpia nuestro PC.
Es una herramienta extraordinaria de fácil utilización que permite liberar al sistema
de todos los archivos temporales innecesarios.
Durante el funcionamiento del ordenador se generan gran cantidad de archivos
temporales que ralentizan el funcionamiento del PC y sirven de escondite a
programas, que entre miles de archivos temporales, pasan desapercibidos como
virus y troyanos.
Al deshacernos de toda esta “maraña” de archivos temporales, los códigos que
atacan nuestro PC pueden desaparecer del sistema con la limpieza o quedar por
lo menos minimizados; además su presencia es más obvia y por tanto más fácil de
detectar.
CleanUp! Es por tanto una aplicación imprescindible para mantener nuestro PC
limpio, evitar que se instalen códigos nocivos y proteger nuestra privacidad.
CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad para
Internet. Solicítenos la instalación de una copia y ejecútela por lo menos una
vez a la semana.
3.- SpywareBlaster
Después de liberar al PC de los archivos temporales con el CleanUp!, el
Spywareblaster es una herramienta de seguridad pasiva para nuestro equipo:
nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código
maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías".
De esta manera protege nuestro PC en silencio. Spyware, adware, secuestradores
del navegador, y los sintonizadores son algunas de las amenazas crecientes en
Internet.
4.- Spybot Search & Destroy
Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y señalando
los posibles Spams. Es configurable por el usuario. Incluye además un filtro
Antivirus.
Nuestros clientes con dominio alojado en el servidor de Redesna.com disponen
ya de un Filtro AntiSpam adaptativo y fácilmente sintonizable, cuyo
funcionamiento es muy satisfactorio.
El manual para la utilización y configuración del filtro AntiSpam Tras la aplicación
del CleanUp! y el SpywareBlaster, el siguiente paso del protocolo de Seguridad
en Internet es la aplicación de seguridad activa y pasiva con el Spybot Search &
Des troy. No solamente nos vacuna frente a posibles infecciones en el futuro sino
que busca y destruye (Search and Des troy) los posibles códigos espía
instalados y presentes en nuestro sistema.
Spybot Search and Destroy es un programa extraordinario en la lucha contra el
spyware (programas espía). Es capaz de detectar y eliminar casi 25.000 de estos
parásitos que se instalan en su ordenador, a escondidas, merman su ancho de
banda, y lo que es peor, roban información para mandársela a terceros con fines
poco claros.
Es una herramienta imprescindible para cumplir un protocolo de seguridad en
Internet que nos proporciona seguridad activa y pasiva en nuestro ordenador.
Ataca a los posibles software no deseados en nuestro sistema y nos inmuniza ó
vacuna frente a posibles ataques en el futuro.
5.- Filtro AntiSpam:
Instalado en el servidor de Redesna.com está disponible en nuestro área
reservada para nuestros clientes.
5¿Diferencia Entre HTTP y HTTPS?
HTTP HTTPS
URL comienza con "http://" URL comienza con "https://"
Se utiliza el puerto 80 para la
comunicación
Se utiliza el puerto 443 para la
comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadParadise Kiss
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 

La actualidad más candente (13)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Malware Y Freeware
Malware Y FreewareMalware Y Freeware
Malware Y Freeware
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Informática
Informática Informática
Informática
 

Similar a Trabajo final computacion

Similar a Trabajo final computacion (20)

Computacion
ComputacionComputacion
Computacion
 
w3c
w3c w3c
w3c
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Carvari11
Carvari11Carvari11
Carvari11
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (14)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Trabajo final computacion

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior Instituto De Tecnología “Antonio José De Sucre “ Extensión - Porlamar COMPUTACION Realizado Por: Daniela Rosas Rivera C.I 21.322.150 Relaciones Industriales (76) Turnos: Nocturnos
  • 2. 1) ¿Qué es la W3C? Son las siglas de World Wide Web Consorcio, y es una comunidad internacional donde los estados miembros trabajan para poder desarrollar estándares para el desarrollo web y así ayudar a un mejor desarrollo del Internet a nivel mundial. W3C es reconocido a nivel mundial por ser la organización encargada de estandarizar El Lenguaje de Marcado de Hipertexto o mejor conocido como HTML, el cual es utilizado para el diseño y desarrollo de sitios web, dicho estándar inicio en el año de 1994 (es importante aclarar que antes de que W3C trabajara en HTML ya otras organizaciones habían desarrollado versiones previas). Sin embargo los objetivos de W3C van más allá del desarrollo de HTML y trabajan en otros proyectos a fin de poder brindar nuevas opciones para la elaboración de sitios web, tanto es así que en los últimos años han concentrados sus esfuerzo en el desarrollo de XHTML, una versión avanzada de HTML que pretende en los próximos años sustituirlo. Por otro lado W3C se centra en cuatro objetivos que describimos a continuación: Web para todos : Accesibilidad para todo el mundo de forma global, sin barreras tecnológicas limitaciones o culturales. Web Sobre Todo: Intenta añadir el máximo de dispositivos a la web, actualmente se está en un proceso de apertura donde las PDA, Televisiones están iniciando su camino hacia la web. Base de Conocimiento: Permitir que cada usuario pueda hacer un buen uso de la web. Seguridad: Guiar al desarrollo de la web respetando las normas legales, comerciales y los aspectos sociales originados por esta tecnología. Así de esta forma W3C se convierte en una organización de mucha importancia a nivel mundial, ya que los estándares que la misma presenta pueden influir en la forma en que el desarrollo web avance a nivel mundial. 2¿Que Son Dominios? Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.1
  • 3. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. 3)¿Tipos De Dominios? Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales. Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain, son aquellos que no se ajustan a un país determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menú de la derecha. Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de primer nivel que están asociados a un país en concreto, como puede ser el .esde España, o el .fr de Francia. Estos dominios, siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista completa además de las características de los dominios territoriales más usuales en esta misma sección. 4)¿Que Son Protocolos De Seguridad? Internet no es un medio seguro. Desvelamos más información acerca de nosotros mismos de lo que imaginamos. Somos víctimas fáciles de asaltos a la intimidad como el spam, la suplantación de identidad o el marketing personalizado. Cada vez que navegamos, dejamos un rastro fácil de seguir. ¿Es el fin de la intimidad? Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet. Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam. Son básicamente cinco:
  • 4. 1.- Avast Antivirus: Antivirus residente y auto actualizable. Es un programa que detecta y elimina Virus informáticos y otros programas maliciosos. Su algoritmo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante estar actualizado a fin de evitar que un virus nuevo no sea detectado. Dispone de funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Tiene un componente que se carga en memoria y permanece en ella (residente) para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Revisa los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Además se actualiza automáticamente si está conectado a Internet, sin necesidad de que hagamos nada. 2.- CleanUp! : Limpia nuestro PC. Es una herramienta extraordinaria de fácil utilización que permite liberar al sistema de todos los archivos temporales innecesarios. Durante el funcionamiento del ordenador se generan gran cantidad de archivos temporales que ralentizan el funcionamiento del PC y sirven de escondite a programas, que entre miles de archivos temporales, pasan desapercibidos como virus y troyanos. Al deshacernos de toda esta “maraña” de archivos temporales, los códigos que atacan nuestro PC pueden desaparecer del sistema con la limpieza o quedar por lo menos minimizados; además su presencia es más obvia y por tanto más fácil de detectar. CleanUp! Es por tanto una aplicación imprescindible para mantener nuestro PC limpio, evitar que se instalen códigos nocivos y proteger nuestra privacidad. CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad para Internet. Solicítenos la instalación de una copia y ejecútela por lo menos una vez a la semana. 3.- SpywareBlaster
  • 5. Después de liberar al PC de los archivos temporales con el CleanUp!, el Spywareblaster es una herramienta de seguridad pasiva para nuestro equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías". De esta manera protege nuestro PC en silencio. Spyware, adware, secuestradores del navegador, y los sintonizadores son algunas de las amenazas crecientes en Internet. 4.- Spybot Search & Destroy Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y señalando los posibles Spams. Es configurable por el usuario. Incluye además un filtro Antivirus. Nuestros clientes con dominio alojado en el servidor de Redesna.com disponen ya de un Filtro AntiSpam adaptativo y fácilmente sintonizable, cuyo funcionamiento es muy satisfactorio. El manual para la utilización y configuración del filtro AntiSpam Tras la aplicación del CleanUp! y el SpywareBlaster, el siguiente paso del protocolo de Seguridad en Internet es la aplicación de seguridad activa y pasiva con el Spybot Search & Des troy. No solamente nos vacuna frente a posibles infecciones en el futuro sino que busca y destruye (Search and Des troy) los posibles códigos espía instalados y presentes en nuestro sistema. Spybot Search and Destroy es un programa extraordinario en la lucha contra el spyware (programas espía). Es capaz de detectar y eliminar casi 25.000 de estos parásitos que se instalan en su ordenador, a escondidas, merman su ancho de banda, y lo que es peor, roban información para mandársela a terceros con fines poco claros. Es una herramienta imprescindible para cumplir un protocolo de seguridad en Internet que nos proporciona seguridad activa y pasiva en nuestro ordenador. Ataca a los posibles software no deseados en nuestro sistema y nos inmuniza ó vacuna frente a posibles ataques en el futuro. 5.- Filtro AntiSpam:
  • 6. Instalado en el servidor de Redesna.com está disponible en nuestro área reservada para nuestros clientes. 5¿Diferencia Entre HTTP y HTTPS? HTTP HTTPS URL comienza con "http://" URL comienza con "https://" Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación Sin garantía Asegurado Funciona a nivel de aplicación Funciona a nivel de transporte Sin cifrado Con certificado No hay certificados requeridos Certificado prescrito