SlideShare una empresa de Scribd logo
1 de 55
Navegación segura para el trabajo Jorge Raúl Díaz B.
Temario general ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un  ambiente responsable de conexión y navegación .
Qué es internet ,[object Object]
Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de conexión
Tipos de conexiones
Sistemas de   navegación
Internet Explorer
Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mozilla Firefox
Mozilla Firefox ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otros navegadores / MyIE 2 Requiere Explorer.
Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
Dónde buscar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios con Google ,[object Object],Tipo de búsqueda Qué busco? CAMARA DIGITAL En dónde busco? Voy a tener suerte?
Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
Herramientas básicas de Google
Principios con Google ,[object Object],[object Object],[object Object],[object Object]
Búsquedas avanzadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Operadores booleanos Cámara y/o digital “ Cámara digital” , como frase No aparece interpolación Booleano, Google lo ha caducado Cámara o digital Operador para frase Raíz en URL / por país, dominio, etc. La mayoría han encontrado en desuso ante el refinamiento de herramientas más cálidas. Son aquéllos que definen relaciones entre términos y grupos de términos.
Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
Otras herramientas Google desktop GMail Blogger
Práctica de búsqueda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas cuestiones vitales que pueden resolverse buscando en Google
Algunas opciones secundarias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A veces pasa que…
Algunos trucos Cómo podría… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo webmail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
Lectores de correo POP3 ,[object Object],[object Object],[object Object],Clientes de e-mail más usados. Requieren datos de configuración que ofrece el proveedor: Usuario / Password Servidor entrante (POP3) / Servidor saliente (SMTP)
Peligros en el e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de M.I. Los  mensajeros instantáneos  son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son  ICQ ,  Yahoo   messenger ,  MSN   Messenger  y  AIM  (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
Sistemas de M.I. Posibilidades de los sistemas de M.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Otros sistemas de pago permiten la identificación de usuarios a direcciones web para ofrecerles atención personalizada durante su navegación en el sitio.
Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
Software
Tipos de Software de  Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
Tipos de  Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
En dónde consigo E-Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo:  MyPopUpKiller   o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
Borrando rastros de navegación
Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
Limpieza profunda de la PC Proteja su navegación a través de la siguiente estructura de limpieza e instalación: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS  FORENSES  PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx

Más contenido relacionado

La actualidad más candente

Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Isaac Santoyo
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
veroaimara
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores sociales
Rafael
 

La actualidad más candente (20)

la nube
la nube la nube
la nube
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
 
La internet
La internetLa internet
La internet
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario Internet
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlin
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
 
internet
internetinternet
internet
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminado
 
Conceptos básicos de internet
Conceptos básicos de internetConceptos básicos de internet
Conceptos básicos de internet
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores sociales
 
correo electronico
correo  electronicocorreo  electronico
correo electronico
 

Destacado

EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8
EADA
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
Diego Fernando Marin
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentación
conrado perea
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeración
conrado perea
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
Kumari 64
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.
Néstor Guerrero R
 

Destacado (20)

By Habla
By HablaBy Habla
By Habla
 
EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8
 
Quijotadas Iii
Quijotadas IiiQuijotadas Iii
Quijotadas Iii
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
9 disquetera
9 disquetera9 disquetera
9 disquetera
 
Amor odio
Amor odioAmor odio
Amor odio
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentación
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto Aguilar
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeración
 
10 tarjeta gráfica
10 tarjeta gráfica10 tarjeta gráfica
10 tarjeta gráfica
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuesta
 
Acti Sa Sgi Jur
Acti Sa Sgi JurActi Sa Sgi Jur
Acti Sa Sgi Jur
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividad
 
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
YyyyyyyyyyyyyyyyyyyyyyyypppppppppYyyyyyyyyyyyyyyyyyyyyyyyppppppppp
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN Mexicoamericana
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión Experimentales
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08
 

Similar a Internet seguro 2006

Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
Karo Holguin
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
informatik
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
informatik
 

Similar a Internet seguro 2006 (20)

Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
internet
internetinternet
internet
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
German guaman-power-point
German guaman-power-pointGerman guaman-power-point
German guaman-power-point
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Tics en la Educacion
Tics en la EducacionTics en la Educacion
Tics en la Educacion
 
Historia_Internet_UTC
Historia_Internet_UTCHistoria_Internet_UTC
Historia_Internet_UTC
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Internet seguro 2006

  • 1. Navegación segura para el trabajo Jorge Raúl Díaz B.
  • 2.
  • 3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
  • 4.
  • 5.
  • 8. Sistemas de navegación
  • 10.
  • 12.
  • 13. Otros navegadores / MyIE 2 Requiere Explorer.
  • 14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
  • 15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
  • 16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
  • 17.
  • 18.
  • 19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
  • 21.
  • 22.
  • 23. Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
  • 24. Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
  • 25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
  • 26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
  • 27. Otras herramientas Google desktop GMail Blogger
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
  • 33.
  • 34.
  • 35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
  • 36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
  • 37.
  • 38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
  • 39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
  • 41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
  • 42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
  • 43.
  • 44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
  • 45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
  • 46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
  • 47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
  • 48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
  • 49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
  • 50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
  • 51. Borrando rastros de navegación
  • 52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
  • 53.
  • 54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
  • 55. Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx