SlideShare una empresa de Scribd logo
Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
PELIGROS DE INFECCION DE  UN COMPUTADOR  POR VIRUS  ORCEDENTES DE  DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
RECOMENDACIONES PARA  PROTEGER EL COMPUTADOR  CONTRA INTRUSIONES
LA IMPORTANCIA  DE TENER UNA RED SEGURA
El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador.  Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc.  También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall
Presentación1

Más contenido relacionado

La actualidad más candente

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet
07223383
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
07223383
 
My lockbox
My lockboxMy lockbox
My lockbox
Nubia Garcia
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
bertoortega2
 
Bitlocker
BitlockerBitlocker
Bitlocker
makoboas_misa
 
Compu final
Compu final Compu final
Compu final
monsemz
 
Bitlocker
BitlockerBitlocker
Bitlocker
oscarperez.2012
 
Presentacion
PresentacionPresentacion
Presentacion
dani_2_22
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
betomoralez
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documento
thatizlola
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
Jonner Villarroel
 
Ewizard
EwizardEwizard
Ewizard
Tensor
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyz
pollita18
 
Fer
FerFer
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
servidoresdedic
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
jesus cotecon
 

La actualidad más candente (16)

Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
 
My lockbox
My lockboxMy lockbox
My lockbox
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Compu final
Compu final Compu final
Compu final
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion
PresentacionPresentacion
Presentacion
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Como poner contraseña a un documento
Como poner contraseña a un documentoComo poner contraseña a un documento
Como poner contraseña a un documento
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Ewizard
EwizardEwizard
Ewizard
 
Dn11 u13 a33_xyz
Dn11 u13 a33_xyzDn11 u13 a33_xyz
Dn11 u13 a33_xyz
 
Fer
FerFer
Fer
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 

Similar a Presentación1

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
jmatheus74
 
Pdf2
Pdf2Pdf2
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
Sayuri Anaya
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan
 
Virus
VirusVirus
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
sergio lopez
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
Alejandro Salas Ramirez
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
matateshion
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
Soluciones informáticas Moriah PC
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
Diego ZamLu
 
Antivirus
AntivirusAntivirus
Antivirus
Anag93
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
jjsc18
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Anayibe Cortes
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
dianajhoanna
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
Brenda Ruiz
 

Similar a Presentación1 (20)

Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Pdf2
Pdf2Pdf2
Pdf2
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Malware
MalwareMalware
Malware
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus
VirusVirus
Virus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 

Último

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Presentación1

  • 1. Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
  • 2. Características de Chrome* Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.* Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.* Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.* Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.* Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.* Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.* Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing ymalware, avisándole al usuario que ingresa a sitios inseguros.* Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
  • 3. La seguridad del navegador Google Chrome incluye funciones que te ayudan a proteger tu equipo de sitios web malintencionados cuando navegas por la Web. Chrome utiliza tecnologías como, por ejemplo, la navegación segura, la zona de pruebas y las actualizaciones automáticas para ayudar a proteger tu equipo de la suplantación de identidad y de los ataques de software malintencionado. Navegación segura Chrome mostrará un mensaje de advertencia antes de que visites un sitio que pueda contener software malintencionado o que pueda estar afectado por una acción de suplantación de identidad. Un ataque de suplantación de identidad se produce cuando alguien se hace pasar por otra persona para conseguir que un tercero revele información personal o confidencial, normalmente a través de un sitio web falso. En cambio, el software malintencionado es software instalado en el equipo de un usuario, con frecuencia sin su conocimiento, con el fin de dañar su equipo o tratar de robar información.
  • 4. Con la tecnología de navegación segura habilitada en Chrome, si accedes a un sitio web que pueda estar afectado por una acción de suplantación de identidad o que pueda contener software malintencionado al navegar por la Web, aparecerá una página de advertencia como la que se muestra a continuación
  • 5. ENCRYTACION (EncryptingFileSystem o EFS en inglés). En Windows, el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.Básicamente un controlador de sistema de archivos provee encriptación de archivos en lossistemas operativos Microsoft Windows 2000 y superiores, exceptuando Windows XP Home Edition, Windows Vista Basic y Windows Vista Home Premium.Un usuario necesita autentificacarse para poder acceder acceder a los ficheros encriptados empleando el sistema operativo. Puede encriptar los archivos fácilmente y necesitará una clave para poder desencriptarlos. De todas maneras el sistema es capaz de ser vulnerado por fuerza bruta, especialmente con claves débiles.
  • 6. Características del sistema de archivos encriptado* Sólo funciona en el sistema de archivos NTFS.* La codificación no altera los permisos de los archivos y carpetas.* Varios usuarios pueden compartir los mismos archivos cifrados.* Si se mueven archivos cifrados a otro sistema de archivos, el cifrado desaparece.* Si se mueve un archivo a una carpeta previamente cifrada, el archivo queda en su estado actual, o sea, cifrado o no cifrado.* Si se copia un archivo a una carpeta cifrada, el archivo se encripta.* El cifrado aparece como un atributo de archivo, junto con el resto de los atributos que pueden verse en las Propiedades del mismo.* Se pueden cifrar y descifrar archivos remotamente.* Al principio se utilizaba DESX para el cifrado, pero desde Windows Server 2003 se utiliza 3DES, para mayor seguridad.
  • 7. PELIGROS DE INFECCION DE UN COMPUTADOR POR VIRUS ORCEDENTES DE DESCARGAS. http://www.tecnocosas.es/peligros-descargas-peer-to-peer/
  • 8. RECOMENDACIONES PARA PROTEGER EL COMPUTADOR CONTRA INTRUSIONES
  • 9. LA IMPORTANCIA DE TENER UNA RED SEGURA
  • 10. El tema de seguridad es uno de los más importantes que nos podemos encontrar en la configuración de una red. Debido a que actualmente, gracias al ADSL, permanecemos grandes espacios de tiempo conectados a Internet, esto nos hace vulnerables a ataques externos de todo tipo: virus, troyanos, SpyWare, etc. En principio, simplemente eliminando los el Cliente para redes Microsoft, y el servicio de Compartir impresoras y archivos, de la conexión a Internet, ya estamos protegiendo un poco nuestra red, para que no se pueda acceder tan fácilmente a nuestros recursos compartidos. Por desgracia esto no será suficiente para detener las posibles intrusiones, robo, o borrado de datos Para proteger nuestros ordenadores y nuestros datos frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall. El primero evitará que no nos entre ningún virus en nuestro ordenador que perjudique el sistema y nos borre datos, comprobando todos los correos y archivos descargados, así como los disquetes, o CD’s que introduzcamos en nuestro ordenador. Algunos de los mejores antivirus, como Norton ó Symantec, nos protegerán prácticamente de cualquier virus conocido, y nos permitirán actualizar sus productos a través de Internet de forma automática y transparente para el usuario. El segundo tipo de programas, nos protegerá de intrusiones a nuestro sistema por parte de hackers y crackers, así como también nos protegerá de programas SpyWare, los cuales enviaran a empresas o personas de dudosa ética, información personal o confidencial de nuestros usuarios, como números de tarjetas de crédito, páginas visitadas, nombres y apellidos, etc. También podemos encontrar gran cantidad de corta fuegos, dependiendo de nuestras necesidades optaremos por unos u otros, entre los mejores corta fuegos podemos destacar el Norton Internet Security 2003, ZoneAlarm, y Kerio Personal Firewall