SlideShare una empresa de Scribd logo
Navegación segura para el trabajo Jorge Raúl Díaz B.
Temario general ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un  ambiente responsable de conexión y navegación .
Qué es internet ,[object Object]
Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de conexión
Tipos de conexiones
Sistemas de   navegación
Internet Explorer
Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mozilla Firefox
Mozilla Firefox ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otros navegadores / MyIE 2 Requiere Explorer.
Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
Dónde buscar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios con Google ,[object Object],Tipo de búsqueda Qué busco? CAMARA DIGITAL En dónde busco? Voy a tener suerte?
Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
Herramientas básicas de Google
Principios con Google ,[object Object],[object Object],[object Object],[object Object]
Búsquedas avanzadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Operadores booleanos Cámara y/o digital “ Cámara digital” , como frase No aparece interpolación Booleano, Google lo ha caducado Cámara o digital Operador para frase Raíz en URL / por país, dominio, etc. La mayoría han encontrado en desuso ante el refinamiento de herramientas más cálidas. Son aquéllos que definen relaciones entre términos y grupos de términos.
Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
Otras herramientas Google desktop GMail Blogger
Práctica de búsqueda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas cuestiones vitales que pueden resolverse buscando en Google
Algunas opciones secundarias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A veces pasa que…
Algunos trucos Cómo podría… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo webmail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
Lectores de correo POP3 ,[object Object],[object Object],[object Object],Clientes de e-mail más usados. Requieren datos de configuración que ofrece el proveedor: Usuario / Password Servidor entrante (POP3) / Servidor saliente (SMTP)
Peligros en el e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de M.I. Los  mensajeros instantáneos  son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son  ICQ ,  Yahoo   messenger ,  MSN   Messenger  y  AIM  (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
Sistemas de M.I. Posibilidades de los sistemas de M.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Otros sistemas de pago permiten la identificación de usuarios a direcciones web para ofrecerles atención personalizada durante su navegación en el sitio.
Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
Software
Tipos de Software de  Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
Tipos de  Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
En dónde consigo E-Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo:  MyPopUpKiller   o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
Borrando rastros de navegación
Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
Limpieza profunda de la PC Proteja su navegación a través de la siguiente estructura de limpieza e instalación: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS  FORENSES  PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx

Más contenido relacionado

La actualidad más candente

la nube
la nube la nube
la nube
Andres Muñoz
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
Pereda Hilari
 
La internet
La internetLa internet
Seminario Internet
Seminario InternetSeminario Internet
Seminario Internet
BlackDesing
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlin
ismerai
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Isaac Santoyo
 
internet
internetinternet
internet
gianco12
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.
Ansgar Úbeda
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
Jefer Arc
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
veroaimara
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Claudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminado
robert-012
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
VALDIVIAVILOCHEPatri
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
CarlosDeLaCruz142
 
Presentacion
PresentacionPresentacion
Presentacion
amaury256632
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores socialesRafael
 
correo electronico
correo  electronicocorreo  electronico
correo electronico
corposucre
 

La actualidad más candente (20)

la nube
la nube la nube
la nube
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
 
La internet
La internetLa internet
La internet
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario Internet
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlin
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
 
internet
internetinternet
internet
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminado
 
Conceptos básicos de internet
Conceptos básicos de internetConceptos básicos de internet
Conceptos básicos de internet
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores sociales
 
correo electronico
correo  electronicocorreo  electronico
correo electronico
 

Destacado

EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8EADA
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwareDiego Fernando Marin
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentaciónconrado perea
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto Aguilar
Osvaldo Cuautle
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeraciónconrado perea
 
Ley De Medios
Ley De MediosLey De Medios
Ley De MediosKumari 64
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuesta
negrog_12
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividad
Abarbosa Laguna
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Néstor Guerrero R
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN Mexicoamericana
Lucy Padilla
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Optimization conference
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión Experimentales
Osvaldo Cuautle
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08
Carlos González
 

Destacado (20)

By Habla
By HablaBy Habla
By Habla
 
EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8
 
Quijotadas Iii
Quijotadas IiiQuijotadas Iii
Quijotadas Iii
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
9 disquetera
9 disquetera9 disquetera
9 disquetera
 
Amor odio
Amor odioAmor odio
Amor odio
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentación
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto Aguilar
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeración
 
10 tarjeta gráfica
10 tarjeta gráfica10 tarjeta gráfica
10 tarjeta gráfica
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuesta
 
Acti Sa Sgi Jur
Acti Sa Sgi JurActi Sa Sgi Jur
Acti Sa Sgi Jur
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividad
 
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
YyyyyyyyyyyyyyyyyyyyyyyypppppppppYyyyyyyyyyyyyyyyyyyyyyyyppppppppp
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN Mexicoamericana
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión Experimentales
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08
 

Similar a Internet seguro 2006

Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
HAROL LARA
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
Alexander Santos
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
Alexander Santos
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
Kevin Moreno Gonzalez
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_nocheKaro Holguin
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
informatik
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
davidsanchez
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNinformatik
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
informatik
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióNinformatik
 
internet
internetinternet
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
Ana Maria Hernandez Nuñez
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
Ana Maria Hernandez Nuñez
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
Julietallanes
 
German guaman-power-point
German guaman-power-pointGerman guaman-power-point
German guaman-power-point
familia
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
Manuel Munguia
 
Tics en la Educacion
Tics en la EducacionTics en la Educacion
Tics en la Educacion
Josué Roblero
 
Historia_Internet_UTC
Historia_Internet_UTCHistoria_Internet_UTC
Historia_Internet_UTC
Dario Tulmo
 

Similar a Internet seguro 2006 (20)

Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
internet
internetinternet
internet
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
German guaman-power-point
German guaman-power-pointGerman guaman-power-point
German guaman-power-point
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Tics en la Educacion
Tics en la EducacionTics en la Educacion
Tics en la Educacion
 
Historia_Internet_UTC
Historia_Internet_UTCHistoria_Internet_UTC
Historia_Internet_UTC
 

Último

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Internet seguro 2006

  • 1. Navegación segura para el trabajo Jorge Raúl Díaz B.
  • 2.
  • 3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
  • 4.
  • 5.
  • 8. Sistemas de navegación
  • 10.
  • 12.
  • 13. Otros navegadores / MyIE 2 Requiere Explorer.
  • 14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
  • 15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
  • 16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
  • 17.
  • 18.
  • 19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
  • 21.
  • 22.
  • 23. Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
  • 24. Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
  • 25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
  • 26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
  • 27. Otras herramientas Google desktop GMail Blogger
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
  • 33.
  • 34.
  • 35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
  • 36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
  • 37.
  • 38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
  • 39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
  • 41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
  • 42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
  • 43.
  • 44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
  • 45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
  • 46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
  • 47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
  • 48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
  • 49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
  • 50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
  • 51. Borrando rastros de navegación
  • 52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
  • 53.
  • 54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
  • 55. Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx