SlideShare una empresa de Scribd logo
1 de 11
Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
PELIGROS DE INFECCION DE  UN COMPUTADOR  POR VIRUS  ORCEDENTES DE  DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
RECOMENDACIONES PARA  PROTEGER EL COMPUTADOR  CONTRA INTRUSIONES
LA IMPORTANCIA  DE TENER UNA RED SEGURA
El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador.  Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc.  También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall
Protege tu red con antivirus y firewall

Más contenido relacionado

La actualidad más candente

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet07223383
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores07223383
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregalbertoortega2
 
Compu final
Compu final Compu final
Compu final monsemz
 
Presentacion
PresentacionPresentacion
Presentaciondani_2_22
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documentothatizlola
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Ewizard
EwizardEwizard
EwizardTensor
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyzpollita18
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradoresservidoresdedic
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 

La actualidad más candente (16)

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
 
My lockbox
My lockboxMy lockbox
My lockbox
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Compu final
Compu final Compu final
Compu final
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion
PresentacionPresentacion
Presentacion
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documento
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Ewizard
EwizardEwizard
Ewizard
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyz
 
Fer
FerFer
Fer
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 

Similar a Protege tu red con antivirus y firewall

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa Ajjsc18
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 

Similar a Protege tu red con antivirus y firewall (20)

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Pdf2
Pdf2Pdf2
Pdf2
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Malware
MalwareMalware
Malware
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus
VirusVirus
Virus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Protege tu red con antivirus y firewall

  • 1. Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
  • 2. Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
  • 3. La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
  • 4. Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
  • 5. ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
  • 6. Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
  • 7. PELIGROS DE INFECCION DE UN COMPUTADOR POR VIRUS ORCEDENTES DE DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
  • 8. RECOMENDACIONES PARA PROTEGER EL COMPUTADOR CONTRA INTRUSIONES
  • 9. LA IMPORTANCIA DE TENER UNA RED SEGURA
  • 10. El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador. Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc. También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall