SlideShare una empresa de Scribd logo
1 de 31
Configuración de la
Seguridad en Mozilla
  Firefox e Internet
       Explorer
Mozilla Firefox: destaca por su modo de navegación privada, la
  extensiones y personalización del navegador. Lo peor, el alto
  consumo de recursos del sistema y memoria. También está
  disponible para Windows, Mac Os X y Linux. Para seguir
  amenazando el reinado de Explorer y para que Chrome no le siga
  comiendo terreno, Firefox ha anunciado que este 2011 lanzará al
  mercado las versiones 4, 5, 6 y 7. Entre algunas de las mejoras que
  llevaron a cabo para la versión 3.6 están la posibilidad de restaurar
  sesión en caso de cuelgue del navegador, el nuevo gestor de
  contraseñas más sencillo de utilizar y gestionar, la organización de
  pestañas de modo independiente, al estilo Chrome, de cara a la
  versión 4, las mejoras en la barra de direcciones para acceder a
  sitios web que previamente estén en el historial del navegador o
  marcados como favoritos y más de 6.000 complementos para el
  navegador.
Entramos al menú de
opciones para configurar
los parámetros de
seguridad.
Para ello, vamos a
Herramientas > Opciones
Vamos a la
pestaña “Privacidad”.
En esta pestaña, se guarda
información acerca de las
webs que visitamos.
Esta pestaña tiene 3 apartados.
“Historial”
Indicamos qué queremos
que guarde y durante
cuánto tiempo
“Cookies”
Si queremos aceptar
o no cookies de las webs.
“Cookies”
Si queremos aceptar
o no cookies de las webs.
También podremos ver las
cookies que ya están guardadas
y borrarlas.
“Datos privados”
Configuramos la forma
en que Firefox gestionará
los datos privados.
“Datos privados”
Configuramos la forma
en que Firefox gestionará
los datos privados.
Marcamos que queremos
que borre y que no al pulsar
el botón eliminar ahora.
En la pestaña “Seguridad”
Configuraremos otros
parámetros de seguridad
Distintas opciones para
evitar infectarnos en
alguna página web.
Configurar las opciones de
las contraseñas guardadas.
Podemos usar una
contraseña maestra para acceder
a las contraseñas guardadas.
Nos mostrará un mensaje
de advertencia cuando
visitemos el tipo de webs
que le indiquemos
Nos mostrará un mensaje
de advertencia cuando
visitemos el tipo de webs
que le indiquemos
Explorer: lo mejor es que se trata de un buen navegador para uso doméstico. Lo peor, la
lentitud en velocidad y renderizado de páginas. Sobre renderizado y velocidad de páginas
web es el que peor resultado de los tres comparados ofrece. Esto se debe a que el motor
de JavaScript utilizado no se ha actualizado desde su lanzamiento en 2009 y le han
superado los navegadores de la competencia. Además, es el navegador que peor cumple
con los diferentes estándares, no está indicado para visualizar páginas web avanzadas o
que requieran soporte de últimas tecnologías web.
Aquí tenemos el menú principal de
seguridad, las opciones mas relevantes
son:
Eliminar el historial de exploración y   InPrivate lo explicaremos
filtro smartscreen                       mas adelante.
SmartScreen es una protección
contra alguno de estos ataques:
- Protección contra la suplantación
de identidad (phishing).
- Reputación de la aplicación.
- Protección contra el hardware
malicioso.
Esta opción permite bloquear
elementos emergentes como
popups.
A continuación veremos
las opciones de internet
donde podremos
configurar la seguridad y
privacidad de Internet
Explorer.
Este es el menú de opciones
de internet donde nos
centraremos principalmente
en Seguridad y Privacidad.
En la pestaña de
seguridad, una vez marcada
nos permite configurar la
seguridad de cuatro zonas



     Internet


Sitios de confianza




      Intranet Local



  Sitios restringidos
Pinchando en nivel
personalizado nos
sale esta pantalla
en la que
podemos elegir
habilitar, deshabili
tar o bien
preguntar acerca
de si queremos
ejecutar diferentes
aplicaciones.
                  En la opción nivel predeterminado las
                  alternativas son las generales basadas en
                  grados de seguridad:
                  - Bajo
                  - Bajo medio
                  - Medio
                  - Medio-alto
                  - Alto
El nivel personalizado permite
habilitar, deshabilitar o bien
preguntar acerca de si queremos
ejecutar o no diferentes aplicaciones,
así como autentificaciones de
cuentas de usuario, guardar
contraseñas o guardar usuarios.
En esta opción podemos establecer
un sitio a través de su URL como un
sitio seguro donde no corremos
riesgos de infección ni de sufrir
ataques.
En la opción sitios restringidos
podemos marcar sitios web a través
de su dirección como sitios
restringidos prohibiendo su acceso.
Pasamos a la pestaña de
Privacidad, podemos dividir esta
opción en 3 partes; Configuración,
Bloqueador de elementos
emergentes e InPrivate.




            A continuación
            explicaremos las
            diferentes partes.
En la configuración avanzada de la
                        privacidad podemos ajustar la
                        configuración de Cookies




Aquí podemos administrar las
Cookies de cada sitio de forma mas
especifica.
En esta opción
podremos
bloquear las
ventanas
emergentes.




                 Aun así si alguna pantalla fuera
                 detenida por el bloqueador podemos
                 introducir aquí su dirección URL y
                 desbloquearla permanentemente.
Filtrado InPrivate evita que los proveedores de contenido de
sitios web obtengan información sobre los sitios que visita.
Filtrado InPrivate funciona a través del análisis del contenido
web de las páginas que visita y, si detecta el mismo contenido
usado en diversos sitios web, le brinda la opción de permitir o
bloquear dicho contenido. Además, se puede hacer que Filtrado
InPrivate bloquee automáticamente cualquier proveedor de
contenido o sitio web de terceros que detecte, o bien se puede
desactivar Filtrado InPrivate.

Más contenido relacionado

La actualidad más candente

Guía de ingreso word press
Guía de ingreso word pressGuía de ingreso word press
Guía de ingreso word pressEstefania2222
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursosssparza_abril
 
Aplicaciones web fiorella
Aplicaciones web fiorellaAplicaciones web fiorella
Aplicaciones web fiorellafiorej17
 
Control parental
Control parentalControl parental
Control parentalachury25
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombiagoscar
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Redchristianchea
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7ZonaSec Rama
 
Actualización JAVA 8 25 14 oct_2014
Actualización JAVA 8 25 14 oct_2014Actualización JAVA 8 25 14 oct_2014
Actualización JAVA 8 25 14 oct_2014Banco Nacional
 
Ransomware, prevenir y actuar
Ransomware, prevenir y actuarRansomware, prevenir y actuar
Ransomware, prevenir y actuarAngelBelln
 

La actualidad más candente (19)

Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
Guía de ingreso word press
Guía de ingreso word pressGuía de ingreso word press
Guía de ingreso word press
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Aplicaciones web fiorella
Aplicaciones web fiorellaAplicaciones web fiorella
Aplicaciones web fiorella
 
Control parental
Control parentalControl parental
Control parental
 
Chrome OS
 Chrome OS Chrome OS
Chrome OS
 
Sesión 4
Sesión 4Sesión 4
Sesión 4
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Crear mi picturetrail de Imagenes
Crear mi picturetrail de ImagenesCrear mi picturetrail de Imagenes
Crear mi picturetrail de Imagenes
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
 
3 TUTORIA
3 TUTORIA3 TUTORIA
3 TUTORIA
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Ad bolck
Ad bolckAd bolck
Ad bolck
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7
 
Actualización JAVA 8 25 14 oct_2014
Actualización JAVA 8 25 14 oct_2014Actualización JAVA 8 25 14 oct_2014
Actualización JAVA 8 25 14 oct_2014
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ransomware, prevenir y actuar
Ransomware, prevenir y actuarRansomware, prevenir y actuar
Ransomware, prevenir y actuar
 

Destacado

Configuración en google
Configuración en googleConfiguración en google
Configuración en googleanlimar
 
3 - Los navegadores (Configuración)
3 - Los navegadores (Configuración)3 - Los navegadores (Configuración)
3 - Los navegadores (Configuración)Juanjo73
 
Evidencias de mi configuración en google
Evidencias de mi configuración en googleEvidencias de mi configuración en google
Evidencias de mi configuración en googleanlimar
 
Google + (opciones y configuración)
Google + (opciones y configuración)Google + (opciones y configuración)
Google + (opciones y configuración)cmmarohe
 
Introducción a Google Adwords
Introducción a Google AdwordsIntroducción a Google Adwords
Introducción a Google Adwordsideinternet.com
 
Configuración y uso Google Drive en Android
Configuración y uso Google Drive en AndroidConfiguración y uso Google Drive en Android
Configuración y uso Google Drive en AndroidJosé López Pérez
 
Evidencia de configuracion de google
Evidencia de configuracion de googleEvidencia de configuracion de google
Evidencia de configuracion de googleJohanna Ballen
 
Tutorial configuración google apps en entourage
Tutorial configuración google apps en entourage Tutorial configuración google apps en entourage
Tutorial configuración google apps en entourage Universidad del Desarrollo
 

Destacado (11)

Configuración en google
Configuración en googleConfiguración en google
Configuración en google
 
3 - Los navegadores (Configuración)
3 - Los navegadores (Configuración)3 - Los navegadores (Configuración)
3 - Los navegadores (Configuración)
 
Repositorio SVN Google Code
Repositorio SVN Google CodeRepositorio SVN Google Code
Repositorio SVN Google Code
 
Evidencias de mi configuración en google
Evidencias de mi configuración en googleEvidencias de mi configuración en google
Evidencias de mi configuración en google
 
Google + (opciones y configuración)
Google + (opciones y configuración)Google + (opciones y configuración)
Google + (opciones y configuración)
 
Exposición profesional
Exposición profesionalExposición profesional
Exposición profesional
 
Introducción a Google Adwords
Introducción a Google AdwordsIntroducción a Google Adwords
Introducción a Google Adwords
 
Configuración y uso Google Drive en Android
Configuración y uso Google Drive en AndroidConfiguración y uso Google Drive en Android
Configuración y uso Google Drive en Android
 
Evidencia de configuracion de google
Evidencia de configuracion de googleEvidencia de configuracion de google
Evidencia de configuracion de google
 
Google Adwords
Google AdwordsGoogle Adwords
Google Adwords
 
Tutorial configuración google apps en entourage
Tutorial configuración google apps en entourage Tutorial configuración google apps en entourage
Tutorial configuración google apps en entourage
 

Similar a Navegadores

Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
Actividades tema 13
Actividades tema 13Actividades tema 13
Actividades tema 13mariavarey
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Hardening firefox, Securizar Mozilla Firefox
Hardening firefox, Securizar Mozilla FirefoxHardening firefox, Securizar Mozilla Firefox
Hardening firefox, Securizar Mozilla FirefoxPrivaciseguridad
 
Tema1 navegador, 3 configuración. andrés pizarro 528
Tema1 navegador, 3 configuración. andrés pizarro 528Tema1 navegador, 3 configuración. andrés pizarro 528
Tema1 navegador, 3 configuración. andrés pizarro 528apizarrog01
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadoresBrox Technology
 
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´Dalia Cristina Sabido DZUL
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Cuatro navegadores más usados y sus caracteristicas
Cuatro navegadores más usados y sus caracteristicasCuatro navegadores más usados y sus caracteristicas
Cuatro navegadores más usados y sus caracteristicaslez95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 

Similar a Navegadores (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Actividades tema 13
Actividades tema 13Actividades tema 13
Actividades tema 13
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Process (1)
Process (1)Process (1)
Process (1)
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Hardening firefox, Securizar Mozilla Firefox
Hardening firefox, Securizar Mozilla FirefoxHardening firefox, Securizar Mozilla Firefox
Hardening firefox, Securizar Mozilla Firefox
 
Ventajas de firefox 3
Ventajas de firefox 3Ventajas de firefox 3
Ventajas de firefox 3
 
Tema1 navegador, 3 configuración. andrés pizarro 528
Tema1 navegador, 3 configuración. andrés pizarro 528Tema1 navegador, 3 configuración. andrés pizarro 528
Tema1 navegador, 3 configuración. andrés pizarro 528
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores
 
Vanessa
VanessaVanessa
Vanessa
 
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Cuatro navegadores más usados y sus caracteristicas
Cuatro navegadores más usados y sus caracteristicasCuatro navegadores más usados y sus caracteristicas
Cuatro navegadores más usados y sus caracteristicas
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Navegadores

  • 1. Configuración de la Seguridad en Mozilla Firefox e Internet Explorer
  • 2.
  • 3. Mozilla Firefox: destaca por su modo de navegación privada, la extensiones y personalización del navegador. Lo peor, el alto consumo de recursos del sistema y memoria. También está disponible para Windows, Mac Os X y Linux. Para seguir amenazando el reinado de Explorer y para que Chrome no le siga comiendo terreno, Firefox ha anunciado que este 2011 lanzará al mercado las versiones 4, 5, 6 y 7. Entre algunas de las mejoras que llevaron a cabo para la versión 3.6 están la posibilidad de restaurar sesión en caso de cuelgue del navegador, el nuevo gestor de contraseñas más sencillo de utilizar y gestionar, la organización de pestañas de modo independiente, al estilo Chrome, de cara a la versión 4, las mejoras en la barra de direcciones para acceder a sitios web que previamente estén en el historial del navegador o marcados como favoritos y más de 6.000 complementos para el navegador.
  • 4. Entramos al menú de opciones para configurar los parámetros de seguridad. Para ello, vamos a Herramientas > Opciones
  • 5. Vamos a la pestaña “Privacidad”. En esta pestaña, se guarda información acerca de las webs que visitamos. Esta pestaña tiene 3 apartados.
  • 6. “Historial” Indicamos qué queremos que guarde y durante cuánto tiempo
  • 7. “Cookies” Si queremos aceptar o no cookies de las webs.
  • 8. “Cookies” Si queremos aceptar o no cookies de las webs. También podremos ver las cookies que ya están guardadas y borrarlas.
  • 9. “Datos privados” Configuramos la forma en que Firefox gestionará los datos privados.
  • 10. “Datos privados” Configuramos la forma en que Firefox gestionará los datos privados. Marcamos que queremos que borre y que no al pulsar el botón eliminar ahora.
  • 11. En la pestaña “Seguridad” Configuraremos otros parámetros de seguridad
  • 12. Distintas opciones para evitar infectarnos en alguna página web.
  • 13. Configurar las opciones de las contraseñas guardadas. Podemos usar una contraseña maestra para acceder a las contraseñas guardadas.
  • 14. Nos mostrará un mensaje de advertencia cuando visitemos el tipo de webs que le indiquemos
  • 15. Nos mostrará un mensaje de advertencia cuando visitemos el tipo de webs que le indiquemos
  • 16.
  • 17. Explorer: lo mejor es que se trata de un buen navegador para uso doméstico. Lo peor, la lentitud en velocidad y renderizado de páginas. Sobre renderizado y velocidad de páginas web es el que peor resultado de los tres comparados ofrece. Esto se debe a que el motor de JavaScript utilizado no se ha actualizado desde su lanzamiento en 2009 y le han superado los navegadores de la competencia. Además, es el navegador que peor cumple con los diferentes estándares, no está indicado para visualizar páginas web avanzadas o que requieran soporte de últimas tecnologías web.
  • 18. Aquí tenemos el menú principal de seguridad, las opciones mas relevantes son: Eliminar el historial de exploración y InPrivate lo explicaremos filtro smartscreen mas adelante.
  • 19. SmartScreen es una protección contra alguno de estos ataques: - Protección contra la suplantación de identidad (phishing). - Reputación de la aplicación. - Protección contra el hardware malicioso.
  • 20. Esta opción permite bloquear elementos emergentes como popups.
  • 21. A continuación veremos las opciones de internet donde podremos configurar la seguridad y privacidad de Internet Explorer.
  • 22. Este es el menú de opciones de internet donde nos centraremos principalmente en Seguridad y Privacidad.
  • 23. En la pestaña de seguridad, una vez marcada nos permite configurar la seguridad de cuatro zonas Internet Sitios de confianza Intranet Local Sitios restringidos
  • 24. Pinchando en nivel personalizado nos sale esta pantalla en la que podemos elegir habilitar, deshabili tar o bien preguntar acerca de si queremos ejecutar diferentes aplicaciones. En la opción nivel predeterminado las alternativas son las generales basadas en grados de seguridad: - Bajo - Bajo medio - Medio - Medio-alto - Alto
  • 25. El nivel personalizado permite habilitar, deshabilitar o bien preguntar acerca de si queremos ejecutar o no diferentes aplicaciones, así como autentificaciones de cuentas de usuario, guardar contraseñas o guardar usuarios.
  • 26. En esta opción podemos establecer un sitio a través de su URL como un sitio seguro donde no corremos riesgos de infección ni de sufrir ataques.
  • 27. En la opción sitios restringidos podemos marcar sitios web a través de su dirección como sitios restringidos prohibiendo su acceso.
  • 28. Pasamos a la pestaña de Privacidad, podemos dividir esta opción en 3 partes; Configuración, Bloqueador de elementos emergentes e InPrivate. A continuación explicaremos las diferentes partes.
  • 29. En la configuración avanzada de la privacidad podemos ajustar la configuración de Cookies Aquí podemos administrar las Cookies de cada sitio de forma mas especifica.
  • 30. En esta opción podremos bloquear las ventanas emergentes. Aun así si alguna pantalla fuera detenida por el bloqueador podemos introducir aquí su dirección URL y desbloquearla permanentemente.
  • 31. Filtrado InPrivate evita que los proveedores de contenido de sitios web obtengan información sobre los sitios que visita. Filtrado InPrivate funciona a través del análisis del contenido web de las páginas que visita y, si detecta el mismo contenido usado en diversos sitios web, le brinda la opción de permitir o bloquear dicho contenido. Además, se puede hacer que Filtrado InPrivate bloquee automáticamente cualquier proveedor de contenido o sitio web de terceros que detecte, o bien se puede desactivar Filtrado InPrivate.