SlideShare una empresa de Scribd logo
1 de 12
Correo Electrónico y Seguridad Antivirus en el
Trabajo
Referencia: PresentacionCorreoElectronico.ppt
Autor: Raquel Burillo
Fecha de creación: 08/03/2011
Última actualización: 08/03/2011
Versión: v1.0
Clasificación: Uso Interno
20/09/2010 2
PROGRAMA
 Introducción - Internet
 Manejo de navegador Mozilla
 Uso eficaz del correo electrónico Thunderbird
 Carpetas de entrada y salida
 Crear, reenviar, responder y adjuntar
 Libreta de direcciones, tarjeta individual, creación
de listas
 Acuse de recibo y seguridad
20/09/2010 3
PROGRAMA
 Acceso al correo Vía WebMail
 Antivirus Bit Defender. Actualización
 Escaneo, cuarentena y eliminación de virus
 Ultra VNC
 Agenda Outlook
 Test de Aprovechamiento
 Encuesta sobre el curso
20/09/2010 4
Internet
 Es un conjunto descentralizado de redes de
comunicación interconectadas.
 Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de ordenadores,
conocida como ARPANET, entre tres universidades.
 Mucha de la información de Internet está organizada
en páginas. Toda la red de páginas se puede
interconectar de modo que desde una página
podemos referirnos a otras.
20/09/2010 5
Navegador Web
 Un navegador o navegador web es un programa que
permite ver la información que contiene una página
web. Interpreta el código, HTML generalmente, en el
que está escrita la página web y lo presenta en
pantalla permitiendo al usuario interactuar con su
contenido y navegar hacia otros lugares de la red
mediante enlaces o hipervínculos.
 Los navegadores más conocidos son: Internet
Explorer, Mozilla Firefox y Google Chrome.
 Los buscadores que son un motor de búsqueda que
nos facilita encontrar información rápida de
cualquier tema de interés, el más utilizado Google.
20/09/2010 6
Mozilla Firefox
 Firefox es un navegador rápido, seguro y fácil de
usar, con su navegación por pestañas. Entre alguna
de sus medidas de seguridad permite bloquear las
ventanas pop-up (emergentes) y se actualiza
constantemente.
 Desde http://www.mozilla.org/products/firefox se
puede acceder a la página desde la cual
descargarnos el programa gratuitamente.
20/09/2010 7
Antivirus Bitdefender
 Un virus es un programa que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento de
su propietario, con capacidad de transmitirse entre
ordenadores y redes.
 Troyanos: suelen estar disfrazados de algo inocuo o
atractivo para que el usuario lo ejecute. Es un programa
que en su ejecución realiza tareas no previstas de
antemano. Se emplean a veces con la intención de
extender la infección de un virus. Los troyanos de
puerta trasera son programas que permiten a otros
tomar el control de tu ordenador a través de Internet.
 Gusanos: tienen la propiedad de duplicarse a sí
mismos y mientras que la función principal de un virus
es infectar o corromper archivos el gusano reside en
memoria y va consumiendo el rendimiento de nuestro
sistema, ancho de banda.
20/09/2010 8
Antivirus Bitdefender
 ¿Qué nos puede hacer un virus?
 Mandar mensajes, bloquear accesos, robar datos,
modificar datos, borrarlos, instalarnos programas no
deseados, dañar el equipo. Puede bloquear el ordenador,
forzar el cierre de una red, bloquear un servidor.
 ¿Cómo podemos quedar infectados?
 Mediante algún correo electrónico que tenía algún virus
adjunto o descargándolo de Internet.
20/09/2010 9
Antivirus Bitdefender
 Para proteger nuestro ordenador además de usar un
buen antivirus, hay otras medidas que podemos seguir:
 No ejecutar archivos de programas que no hayamos
solicitado, especialmente de direcciones de correos
desconocidos.
 Actualizar el antivirus.
 Bloquear la entrada de ciertos tipos de archivos.
 Mantener copias de seguridad de la información más
importante.
 Suscribirse a un servicio de alertas.
 http://www.aquiendejasentrar.com/
20/09/2010 10
Correo Electrónico
 Permite mandar mensajes a través de una red de ordenadores
al ordenador que utiliza la persona a quien va dirigido. Además
lo envía en cuestión de minutos o incluso segundos.
 El primer paso para poder utilizar el correo electrónico es
disponer de una cuenta de correo en un servidor de correo,
formas de conseguirlas:
 Al contratar un servicio de ADSL normalmente los operadores
facilitan un determinado número de cuentas de correo.
 Cuentas gratuitas. Hay una serie de servidores de correo que
proporcionan cuentas de correo gratuitas. Por ejemplo: hotmail,
gmail, yahoo.
 Cuentas asociadas a un dominio. Si se tiene un espacio Web,
normalmente el ISP (Proveedor de Servicios de Internet) asocian
una serie de cuentas en el contrato de alojamiento. Ejemplo
nombre@nombreempesa.com.
20/09/2010 11
Correo Electrónico
 Segundo, utilizar un programa instalado en nuestro
ordenador o la cuenta en un webmail.
 La principal diferencia es: el webmail es una url, puede
accederse desde cualquier ordenador con conexión a
Internet, como pasa por ejemplo con Hotmail. Para
poder acceder a un webmail sólo es necesario introducir
la URL en el navegador. En el caso de utilizar un
software, sólo podremos consultar el correo en el
ordenador que esté instalado el programa y configurada
la cuenta de correo.
20/09/2010 12
Mozilla Thunderbird
 Es un programa gratuito, de código fuente abierto y
multiplataforma (se puede usar en Windows y Linux)
 Se puede descargar desde la dirección, http://
www.mozilla.org/projects/thunderbird.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 

La actualidad más candente (14)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Malware
MalwareMalware
Malware
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Malware
Malware Malware
Malware
 

Destacado

20161014103520188
2016101410352018820161014103520188
20161014103520188PilarBM2016
 
Nociones basicas sobre costes
Nociones basicas sobre costesNociones basicas sobre costes
Nociones basicas sobre costesA.S.R. S.R.
 
Arco Triunfo París
Arco Triunfo ParísArco Triunfo París
Arco Triunfo Parísosbatu
 
Videojuegos intro
Videojuegos introVideojuegos intro
Videojuegos intromaicovich
 
Masterpieces Portraits, By Annie Leibovitz
Masterpieces Portraits, By Annie LeibovitzMasterpieces Portraits, By Annie Leibovitz
Masterpieces Portraits, By Annie Leibovitzmaditabalnco
 
Ejercicio internet
Ejercicio internetEjercicio internet
Ejercicio internetleukar12
 
Aplicación iboa
Aplicación iboaAplicación iboa
Aplicación iboaxxanap
 
GDT European Wildlife Photographer of the Year 2014
GDT European Wildlife Photographer of the Year 2014GDT European Wildlife Photographer of the Year 2014
GDT European Wildlife Photographer of the Year 2014maditabalnco
 
Los factores de calidad del aceite de oliva
Los factores de calidad del aceite de oliva Los factores de calidad del aceite de oliva
Los factores de calidad del aceite de oliva rqgimcurso
 
Tom tom go-x50-es-es
Tom tom go-x50-es-esTom tom go-x50-es-es
Tom tom go-x50-es-esporfirioizq
 
Through The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaThrough The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaPaul Brown
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (18)

20161014103520188
2016101410352018820161014103520188
20161014103520188
 
Nociones basicas sobre costes
Nociones basicas sobre costesNociones basicas sobre costes
Nociones basicas sobre costes
 
Aragon
AragonAragon
Aragon
 
Arco Triunfo París
Arco Triunfo ParísArco Triunfo París
Arco Triunfo París
 
Videojuegos intro
Videojuegos introVideojuegos intro
Videojuegos intro
 
Masterpieces Portraits, By Annie Leibovitz
Masterpieces Portraits, By Annie LeibovitzMasterpieces Portraits, By Annie Leibovitz
Masterpieces Portraits, By Annie Leibovitz
 
Ejercicio internet
Ejercicio internetEjercicio internet
Ejercicio internet
 
Aplicación iboa
Aplicación iboaAplicación iboa
Aplicación iboa
 
GDT European Wildlife Photographer of the Year 2014
GDT European Wildlife Photographer of the Year 2014GDT European Wildlife Photographer of the Year 2014
GDT European Wildlife Photographer of the Year 2014
 
Los factores de calidad del aceite de oliva
Los factores de calidad del aceite de oliva Los factores de calidad del aceite de oliva
Los factores de calidad del aceite de oliva
 
Tom tom go-x50-es-es
Tom tom go-x50-es-esTom tom go-x50-es-es
Tom tom go-x50-es-es
 
Unusual Pets
Unusual PetsUnusual Pets
Unusual Pets
 
Studies in Matthew
Studies in MatthewStudies in Matthew
Studies in Matthew
 
Through The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaThrough The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: Philadelphia
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Presentacion correoelectronico

P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 

Similar a Presentacion correoelectronico (20)

P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03 internet
03 internet03 internet
03 internet
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Plantila presentacion-sena-
Plantila presentacion-sena-Plantila presentacion-sena-
Plantila presentacion-sena-
 
Plantila presentacion-sena-
Plantila presentacion-sena-Plantila presentacion-sena-
Plantila presentacion-sena-
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
tecnologia
tecnologiatecnologia
tecnologia
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Presentacion correoelectronico

  • 1. Correo Electrónico y Seguridad Antivirus en el Trabajo Referencia: PresentacionCorreoElectronico.ppt Autor: Raquel Burillo Fecha de creación: 08/03/2011 Última actualización: 08/03/2011 Versión: v1.0 Clasificación: Uso Interno
  • 2. 20/09/2010 2 PROGRAMA  Introducción - Internet  Manejo de navegador Mozilla  Uso eficaz del correo electrónico Thunderbird  Carpetas de entrada y salida  Crear, reenviar, responder y adjuntar  Libreta de direcciones, tarjeta individual, creación de listas  Acuse de recibo y seguridad
  • 3. 20/09/2010 3 PROGRAMA  Acceso al correo Vía WebMail  Antivirus Bit Defender. Actualización  Escaneo, cuarentena y eliminación de virus  Ultra VNC  Agenda Outlook  Test de Aprovechamiento  Encuesta sobre el curso
  • 4. 20/09/2010 4 Internet  Es un conjunto descentralizado de redes de comunicación interconectadas.  Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de ordenadores, conocida como ARPANET, entre tres universidades.  Mucha de la información de Internet está organizada en páginas. Toda la red de páginas se puede interconectar de modo que desde una página podemos referirnos a otras.
  • 5. 20/09/2010 5 Navegador Web  Un navegador o navegador web es un programa que permite ver la información que contiene una página web. Interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.  Los navegadores más conocidos son: Internet Explorer, Mozilla Firefox y Google Chrome.  Los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, el más utilizado Google.
  • 6. 20/09/2010 6 Mozilla Firefox  Firefox es un navegador rápido, seguro y fácil de usar, con su navegación por pestañas. Entre alguna de sus medidas de seguridad permite bloquear las ventanas pop-up (emergentes) y se actualiza constantemente.  Desde http://www.mozilla.org/products/firefox se puede acceder a la página desde la cual descargarnos el programa gratuitamente.
  • 7. 20/09/2010 7 Antivirus Bitdefender  Un virus es un programa que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario, con capacidad de transmitirse entre ordenadores y redes.  Troyanos: suelen estar disfrazados de algo inocuo o atractivo para que el usuario lo ejecute. Es un programa que en su ejecución realiza tareas no previstas de antemano. Se emplean a veces con la intención de extender la infección de un virus. Los troyanos de puerta trasera son programas que permiten a otros tomar el control de tu ordenador a través de Internet.  Gusanos: tienen la propiedad de duplicarse a sí mismos y mientras que la función principal de un virus es infectar o corromper archivos el gusano reside en memoria y va consumiendo el rendimiento de nuestro sistema, ancho de banda.
  • 8. 20/09/2010 8 Antivirus Bitdefender  ¿Qué nos puede hacer un virus?  Mandar mensajes, bloquear accesos, robar datos, modificar datos, borrarlos, instalarnos programas no deseados, dañar el equipo. Puede bloquear el ordenador, forzar el cierre de una red, bloquear un servidor.  ¿Cómo podemos quedar infectados?  Mediante algún correo electrónico que tenía algún virus adjunto o descargándolo de Internet.
  • 9. 20/09/2010 9 Antivirus Bitdefender  Para proteger nuestro ordenador además de usar un buen antivirus, hay otras medidas que podemos seguir:  No ejecutar archivos de programas que no hayamos solicitado, especialmente de direcciones de correos desconocidos.  Actualizar el antivirus.  Bloquear la entrada de ciertos tipos de archivos.  Mantener copias de seguridad de la información más importante.  Suscribirse a un servicio de alertas.  http://www.aquiendejasentrar.com/
  • 10. 20/09/2010 10 Correo Electrónico  Permite mandar mensajes a través de una red de ordenadores al ordenador que utiliza la persona a quien va dirigido. Además lo envía en cuestión de minutos o incluso segundos.  El primer paso para poder utilizar el correo electrónico es disponer de una cuenta de correo en un servidor de correo, formas de conseguirlas:  Al contratar un servicio de ADSL normalmente los operadores facilitan un determinado número de cuentas de correo.  Cuentas gratuitas. Hay una serie de servidores de correo que proporcionan cuentas de correo gratuitas. Por ejemplo: hotmail, gmail, yahoo.  Cuentas asociadas a un dominio. Si se tiene un espacio Web, normalmente el ISP (Proveedor de Servicios de Internet) asocian una serie de cuentas en el contrato de alojamiento. Ejemplo nombre@nombreempesa.com.
  • 11. 20/09/2010 11 Correo Electrónico  Segundo, utilizar un programa instalado en nuestro ordenador o la cuenta en un webmail.  La principal diferencia es: el webmail es una url, puede accederse desde cualquier ordenador con conexión a Internet, como pasa por ejemplo con Hotmail. Para poder acceder a un webmail sólo es necesario introducir la URL en el navegador. En el caso de utilizar un software, sólo podremos consultar el correo en el ordenador que esté instalado el programa y configurada la cuenta de correo.
  • 12. 20/09/2010 12 Mozilla Thunderbird  Es un programa gratuito, de código fuente abierto y multiplataforma (se puede usar en Windows y Linux)  Se puede descargar desde la dirección, http:// www.mozilla.org/projects/thunderbird.