Your SlideShare is downloading. ×
0
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Internet seguro 2006
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Internet seguro 2006

171

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
171
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Navegación segura para el trabajo Jorge Raúl Díaz B.
  • 2. Temario general <ul><li>Internet </li></ul><ul><li>Sistemas de conexión </li></ul><ul><li>Sistemas de navegación </li></ul><ul><li>Sistemas de búsqueda </li></ul><ul><li>Sistemas de webmail </li></ul><ul><li>Sistemas POP3 y lectores </li></ul><ul><li>Sistemas de mensajería instantánea </li></ul><ul><li>Sistemas de telefonía IP </li></ul><ul><li>Sistemas de software </li></ul><ul><li>Recomendaciones </li></ul><ul><li>Estructura de instalación segura </li></ul><ul><li>Borrando rastros de navegación </li></ul>
  • 3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
  • 4. Qué es internet <ul><ul><li>Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP (Protocolo de Control de Información / Protocolo de Internet). También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada. </li></ul></ul>
  • 5. Aplicaciones <ul><ul><li>Disposición de contenidos para su consulta pública y/o privada. </li></ul></ul><ul><ul><li>Centros de conocimiento virtuales (E-learning). </li></ul></ul><ul><ul><li>Compra – ventas de productos y servicios (E-commerce) </li></ul></ul><ul><ul><li>Pagos y consultas de datos diversos (servicios online). </li></ul></ul><ul><ul><li>Tramitación de documentos. </li></ul></ul><ul><ul><li>Intercambio de información vía e-mail. </li></ul></ul><ul><ul><li>Intercambio de información vía programas P2P. </li></ul></ul><ul><ul><li>Intercambio y venta de datos de voz y video (Telefonía IP, Teleconferencias, Servicios de Pago por Evento, etc). </li></ul></ul><ul><ul><li>Servicios de evaluación y diagnóstico. </li></ul></ul><ul><ul><li>Servicios de atención sanitaria. </li></ul></ul><ul><ul><li>Teletrabajo. </li></ul></ul><ul><ul><li>Investigación. </li></ul></ul>
  • 6. Sistemas de conexión
  • 7. Tipos de conexiones
  • 8. Sistemas de navegación
  • 9. Internet Explorer
  • 10. Internet Explorer <ul><li>Gratis con el sistema operativo Windows de Microsoft ó bajándolo de microsoft.com </li></ul><ul><li>Interfase de usuario fácil de usar. </li></ul><ul><li>Opciones de preconfiguración adecuadas para el usuario lego. </li></ul><ul><li>Integración con Microsoft Office y otras herramientas del fabricante como Messenger. </li></ul><ul><li>Sin protección de pop ups emergentes por defecto. </li></ul><ul><li>Con muchos problemas de seguridad registrados. </li></ul><ul><li>Carece de compatibilidad 100% con todos los lenguajes de diseño para web. </li></ul><ul><li>Software cliente-propietario: ata al usuario a un solo proveedor en la mayoría de los casos. </li></ul><ul><li>Es el preferido de los crakers. </li></ul>
  • 11. Mozilla Firefox
  • 12. Mozilla Firefox <ul><li>Gratuito. </li></ul><ul><li>Interfase de usuario similar a Explorer y con mejoras. </li></ul><ul><li>Amplias funciones de configuración para el usuario avanzado y opciones de preconfiguración para el lego. </li></ul><ul><li>Sin popups. </li></ul><ul><li>Búsqueda en Google integrada. </li></ul><ul><li>Navegación por pestañas. </li></ul><ul><li>Skins intercambiables. </li></ul><ul><li>Altos estándares de seguridad. </li></ul><ul><li>+50 millones de usuarios. </li></ul><ul><li>Consume pocos recursos. </li></ul><ul><li>Aunque es el segundo navegador más popular sigue muy por detrás de Explorer en número de usuarios. </li></ul><ul><li>Dificultad de migración en usuarios con Explorer. </li></ul>
  • 13. Otros navegadores / MyIE 2 Requiere Explorer.
  • 14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
  • 15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
  • 16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
  • 17. Dónde buscar? <ul><li>Motores de búsqueda </li></ul><ul><ul><li>Base de Datos con direcciones web y datos sobre las mismas. </li></ul></ul><ul><li>Directorios </li></ul><ul><ul><li>Selección, generalmente horizontal, de websites. </li></ul></ul><ul><li>Portales </li></ul><ul><ul><li>Sitio que desarrolla contenidos, ya sea horizontales o verticales. </li></ul></ul><ul><li>Google, Altavista, Yahoo, </li></ul><ul><li>Alltheweb, Lycos. Comparten motor. </li></ul><ul><li>¿Clusty? </li></ul><ul><li>Mexicoweb </li></ul><ul><li>Restaurantesdemexico.com.mx </li></ul><ul><li>Seccionamarilla.com.mx </li></ul><ul><li>Terra.com.mx </li></ul><ul><li>Todito.com </li></ul><ul><li>Esmas.com </li></ul><ul><li>Tramitanet.gob.mx </li></ul>
  • 18. Principios con Google <ul><li>Búsqueda sencilla </li></ul>Tipo de búsqueda Qué busco? CAMARA DIGITAL En dónde busco? Voy a tener suerte?
  • 19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
  • 20. Herramientas básicas de Google
  • 21. Principios con Google <ul><li>Traducción </li></ul><ul><li>Buscador de PDF´s </li></ul><ul><li>Vínculos en caché </li></ul><ul><li>Páginas similares </li></ul>
  • 22. Búsquedas avanzadas <ul><li>Cámara digital = ? </li></ul><ul><li>“ Cámara digital” = ? </li></ul><ul><li>“ Cámara digital” –interpolación = ? </li></ul><ul><li>Cámara AND digital = ? </li></ul><ul><li>Cámara OR digital = ? </li></ul><ul><li>Cámara $ Digital = ? </li></ul><ul><li>$Edu = ? </li></ul>Operadores booleanos Cámara y/o digital “ Cámara digital” , como frase No aparece interpolación Booleano, Google lo ha caducado Cámara o digital Operador para frase Raíz en URL / por país, dominio, etc. La mayoría han encontrado en desuso ante el refinamiento de herramientas más cálidas. Son aquéllos que definen relaciones entre términos y grupos de términos.
  • 23. Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
  • 24. Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
  • 25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
  • 26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
  • 27. Otras herramientas Google desktop GMail Blogger
  • 28. Práctica de búsqueda <ul><li>¿Cuántos capítulos de Don Gato se produjeron? </li></ul><ul><li>¿Cómo se llamaba el compañero de Kalimán? </li></ul><ul><li>¿Por qué el cielo es azul? </li></ul><ul><li>¿Quién protagonizó Eraserhead de David Lynch? </li></ul><ul><li>¿Existió realmente La Atlántida? </li></ul><ul><li>¿Cómo se llama el índice de precios que usa una hamburguesa como patrón? </li></ul><ul><li>¿Cuántos años vivió Matusalen? </li></ul><ul><li>¿Cuánto dinero tiene Bill Gates? </li></ul><ul><li>¿Quién hace la voz del pato Duckman en la versión americana? </li></ul><ul><li>¿Quién adoptó el apodo de Bono vox y por qué? </li></ul><ul><li>¿De qué murió Rigo Tovar? </li></ul><ul><li>¿Quién era el hombre bajo la máscara de El Santo? </li></ul><ul><li>¿Quién dibujaba la serie “El Santos”? </li></ul><ul><li>¿Qué extraña enfermedad tiene el protagonista de la película Memento? </li></ul>Algunas cuestiones vitales que pueden resolverse buscando en Google
  • 29. Algunas opciones secundarias <ul><li>No aparece una imagen. </li></ul><ul><li>No se ve una animación o web en Flash. </li></ul><ul><li>Queremos guardar una imagen que nos gustó </li></ul><ul><li>Queremos bajar un archivo. </li></ul><ul><li>Queremos salvar el contenido de una página sin abrirlo. </li></ul><ul><li>Queremos imprimir sólo una parte de la página (un frame). </li></ul>A veces pasa que…
  • 30. Algunos trucos Cómo podría… <ul><li>Bajar sólo las imágenes de un sitio? </li></ul><ul><ul><li>Usando un programa de captura web como éstos . </li></ul></ul><ul><li>Imprimir una web tal como se ve en pantalla </li></ul><ul><ul><li>Herramientas > Opciones de Internet > Avanzadas > Imprimir colores e imágenes de fondo. </li></ul></ul><ul><li>Convertir un PDF a HTML desde internet </li></ul><ul><ul><li>Desde http://access.adobe.com/simple_form.html </li></ul></ul><ul><li>Avanzar y retroceder con un mouse que no tiene 5 botones </li></ul><ul><ul><li>Usando la rueda de avance y retroceso. </li></ul></ul><ul><li>Evitar mandar un virus autoenviado a mis amigos </li></ul><ul><ul><li>En la libreta de direcciones damos de alta al usuario 0000@0000.00 </li></ul></ul><ul><ul><li>Con la dirección: aaaa@aaaaa.aa. </li></ul></ul><ul><li>Guardar la página para verla offline </li></ul><ul><ul><li>Archivo>Guardar como… </li></ul></ul>
  • 31. Correos tipo webmail <ul><li>Es un servicio que permite acceder a una cuenta de correo electrónico a través de una página web utilizando un navegador y sin descargar los mensajes a la computadora. </li></ul><ul><li>Los más conocidos son: </li></ul><ul><li>Hotmail (2 a 250 Mb) </li></ul><ul><li>Yahoo (100 Mb) </li></ul><ul><li>Gmail (2.7 Gb y compatibilidad POP3 ) </li></ul><ul><li>La mayoría de los proveedores de hosting ofrecen ya servicios de cuentas POP con Webmail. </li></ul>
  • 32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
  • 33. Lectores de correo POP3 <ul><li>Microsoft Outlook </li></ul><ul><li>Mozilla Thunderbird </li></ul><ul><li>Eudora </li></ul>Clientes de e-mail más usados. Requieren datos de configuración que ofrece el proveedor: Usuario / Password Servidor entrante (POP3) / Servidor saliente (SMTP)
  • 34. Peligros en el e-mail <ul><li>Contagios de la PC vía e-mail: </li></ul><ul><li>Desconfíe del correo no solicitado. </li></ul><ul><li>Verifique la dirección del mensaje. </li></ul><ul><li>Desconfíe de archivos no solicitados. </li></ul><ul><li>Verifique las extensiones reales de los archivos. </li></ul><ul><li>Desconfíe en especial de archivos ejecutables o zipeados que contengan exe´s. </li></ul><ul><li>Use el sentido común al revisar correos con contenidos que levanten sospechas. </li></ul><ul><li>No use las opciones de siguiente o anterior al leer sus correos desde el webmail. </li></ul><ul><li>No abra correos con temas sospechosos. </li></ul><ul><li>No navegue en sitios sugeridos por un e-mail sospechoso </li></ul>
  • 35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
  • 36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
  • 37. Sistemas de M.I. Posibilidades de los sistemas de M.I. <ul><li>Chatear. </li></ul><ul><li>Limitar acceso a contactos. </li></ul><ul><li>Envío de archivos de poco peso. </li></ul><ul><li>Uso de recursos compartidos como pizarras y juegos. </li></ul><ul><li>Conferencias de voz. </li></ul><ul><li>Videoconferencias. </li></ul>Otros sistemas de pago permiten la identificación de usuarios a direcciones web para ofrecerles atención personalizada durante su navegación en el sitio.
  • 38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
  • 39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
  • 40. Software
  • 41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
  • 42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
  • 43. En dónde consigo E-Software <ul><li>Websites de los proveedores en versión electrónica </li></ul><ul><li>Microsoft.com, Macromedia.com, Adobe.com, Corel.com </li></ul><ul><li>Portales de software </li></ul><ul><li>Download.com </li></ul><ul><li>Softonic.com </li></ul><ul><li>Zdnet.com </li></ul><ul><li>Tucows.com </li></ul><ul><li>Freedownloadcenter.com </li></ul>
  • 44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
  • 45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
  • 46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
  • 47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
  • 48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
  • 49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
  • 50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
  • 51. Borrando rastros de navegación
  • 52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
  • 53. Limpieza profunda de la PC Proteja su navegación a través de la siguiente estructura de limpieza e instalación: <ul><li>Borre los archivos temporales de la PC desde Inicio > Programas > Herramientas del sistema > Disk Cleanup. </li></ul><ul><li>Instale y actualice un antivirus confiable. </li></ul><ul><li>De ser necesario instale también un Firewall. </li></ul><ul><li>Corra el antivirus. </li></ul><ul><li>Instale y actualice AdAware o Spybot. </li></ul><ul><li>Corra AdAware o Spybot. </li></ul><ul><li>Corra Ccleaner para borra el Index.dat </li></ul><ul><li>Reinicie la PC. </li></ul><ul><li>Corra el Scan Disk de Windows. </li></ul><ul><li>Corra el Desfragmentador de Windows. </li></ul>
  • 54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
  • 55. Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx

×