SlideShare a Scribd company logo
1 of 22
REALIZACIÓN DE TAREAS
BÁSICAS DE INTERNET
Carlota Jané Rodríguez

COMERCIO DIGITAL INTERNACIONAL
Índice
1.

¿Qué es Internet?

2.

Computación en la nube

3.

Aplicaciones web

4.

HTML, JAVASCRIPT, CSS y
otros lenguajes

5.

HTML5

6.

3D en navegador

7.

Un madrigal de
navegadores

8.

Complementos

9.

Extensiones del navegador

13. Software malintencionado,
phising y riesgos para la
seguridad
14. Cómo te protegen los
navegadores actuales del
phising y del software
malintencionado

15. Aprende a leer las url para
proteger tu seguridad
16. DNS y direcciones IP
17. Validación de las identidades
online

10. Sincronización del
navegador

18. La evolución hacia una web
más rápida

11. Cookies del navegador

19. Navegadores y software libre

12. Navegadores y privacidad

20. 19 cosas más tarde…
1. ¿Qué es Internet?


Origen de Internet: 1974.



«Familia de protocolos de Internet» TCP/IP.



Paquetes.



Ancho de banda.
2. Computación en la nube


Cloud computing o computación en la
nube.



Miles de ordenadores interconectados.



Ventajas:
 No

hay pérdida de archivos.

 Fácil

acceso.
3. Aplicaciones web


Programas o software sencillos que se
centran en una actividad concreta.



Características:
 Acceso

a datos desde cualquier dispositivo.

 Versiones
 Mayor

actualizadas.

seguridad.
4. HTML, JAVASCRIPT, CSS y otros
lenguajes


HTML: lenguaje de programación.



JAVASCRIPT: lenguaje de la Web
dinámica.


Interfaz XHR.



CSS: hojas de estilo en cascadas.



AJAX
5. HTML5


HTML5: evolución del lenguaje HTML.



<video>



Opciones de arrastre.



Evolución.
6. 3D en navegador





Velocidad en Internet.
Ordenadores mejor preparados.
WebGL. 3D CSS.
Aceleración de hardware.
7. Un madrigal de navegadores


Navegador actual
 Protección

de los ataques.
 Evolución de la Web.
 Innovaciones de la Web.


Navegador antiguo: perjudicial.
8. Complementos





Software adicional.
Actúan libremente con independencia
del navegador.
Blanco de ataques contra la seguridad.
9. Extensiones del navegador




Ampliar el navegador. Nuevas funciones.
Funcionar fuera de las páginas Web.
HTML, JavaScript y CSS.
10. Sincronización del navegador




Permite guardar la configuración del
navegador online para no perderlo.
Útil cuando trabajamos con varios
ordenadores.
11. Cookies del navegador







Recordar qué hemos hecho.
Vista personalizada.
Controlar la privacidad.
Cookies de sesión.
Cookies permanentes.
12. Navegadores y privacidad





Seguridad.
Privacidad.
Historial de visitas.
Navegación privada o de incógnito.
13. Software malintencionado,
phising y riesgos para la seguridad




Phising: suplantación de identidad para
obtener información personal de forma
fraudulenta.
Software malintencionado: software
dañino instalado en el ordenador de un
usuario.
14. Cómo te protegen los navegadores actuales
del phising y del software malintencionado


Tipos de riesgo:
 Frecuencia

de contacto con un atacante.
 Vulnerabilidad del navegador.
 Daño causado si un atacante descubre
vulnerabilidades.
15. Aprende a leer las url para
proteger tu seguridad



Acceder a una página.
Partes:
 Esquema
 Host
 Ruta



Seguridad: https://
16. DNS y direcciones IP




Dirección IP: serie de números que indican
dónde se encuentra un determinado
dispositivo en Internet.
Sistema de nombres de dominio: traduce
una URL en la dirección IP con la que se
debe contactar.
17. Validación de las identidades
online


Certificado de validación ampliada.



Certificado digital.
18. La evolución hacia una web
más rápida




Imágenes: 65 % información.
Vídeos: 35 horas/minuto.
Compresión: GIF y JPEG.
19. Navegadores y software libre





Software libre = código abierto.
Sistema abierto y de colaboración.
Compartir ideas.
Ideas más avanzadas.
20. 19 cosas más tarde…







La nube.
Aplicaciones web.
Evolución.
Protección, velocidad, privacidad.
Conexión segura o validación ampliada.

More Related Content

What's hot (19)

Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
TMG
TMGTMG
TMG
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Tmg
TmgTmg
Tmg
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Grupo Nº2: Opera
Grupo Nº2: OperaGrupo Nº2: Opera
Grupo Nº2: Opera
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Viewers also liked

La diferencia-cultural-y-el-gc3a9nero-todas-las-etapas
La diferencia-cultural-y-el-gc3a9nero-todas-las-etapasLa diferencia-cultural-y-el-gc3a9nero-todas-las-etapas
La diferencia-cultural-y-el-gc3a9nero-todas-las-etapasAna Chica
 
Mi hobby favorito !
Mi  hobby  favorito !Mi  hobby  favorito !
Mi hobby favorito !Alonzomarco
 
State of digital marketing in Lebanon (DGTL#U 2012)
State of digital marketing in Lebanon (DGTL#U 2012)State of digital marketing in Lebanon (DGTL#U 2012)
State of digital marketing in Lebanon (DGTL#U 2012)Hiba Fayad
 
Gestión informativa del 11M. Lecciones aprendidas
Gestión informativa del 11M. Lecciones aprendidasGestión informativa del 11M. Lecciones aprendidas
Gestión informativa del 11M. Lecciones aprendidasLuis Serrano Rodríguez
 
El Usufructo Perpetuo en Derecho polaco
El Usufructo Perpetuo en Derecho polacoEl Usufructo Perpetuo en Derecho polaco
El Usufructo Perpetuo en Derecho polacoalgonuevobajoelsol
 
Biologia de proboscidea
Biologia de proboscideaBiologia de proboscidea
Biologia de proboscideaMidanu
 
SaudiAirline Marketing plan
SaudiAirline  Marketing planSaudiAirline  Marketing plan
SaudiAirline Marketing planMalik Muhammad
 
Justice league dark annual 002
Justice league dark annual 002Justice league dark annual 002
Justice league dark annual 002combookdude
 
Ramadan Eating Health Guide
Ramadan Eating Health GuideRamadan Eating Health Guide
Ramadan Eating Health GuideMohammed
 
Diccionario aeronautico
Diccionario aeronauticoDiccionario aeronautico
Diccionario aeronauticoawesdj25
 
Rocks And Minerals Activity 1 Unit Rock On
Rocks And Minerals Activity 1 Unit Rock OnRocks And Minerals Activity 1 Unit Rock On
Rocks And Minerals Activity 1 Unit Rock Onrubine
 
Michael Page - Estudio Remuneración Comercial & Marketing 2012
Michael Page - Estudio Remuneración Comercial & Marketing 2012Michael Page - Estudio Remuneración Comercial & Marketing 2012
Michael Page - Estudio Remuneración Comercial & Marketing 2012Inspiring Benefits
 
1 nw contact b2b lead generation
1 nw contact   b2b lead generation1 nw contact   b2b lead generation
1 nw contact b2b lead generation1NWContact
 
T. marcante 2011 inscription
T. marcante 2011   inscriptionT. marcante 2011   inscription
T. marcante 2011 inscriptionpatinslover
 
DI GROW 2015 - Pupuk Organik
DI GROW 2015 - Pupuk OrganikDI GROW 2015 - Pupuk Organik
DI GROW 2015 - Pupuk Organikmzevents
 
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...Robert Loranc
 

Viewers also liked (20)

La diferencia-cultural-y-el-gc3a9nero-todas-las-etapas
La diferencia-cultural-y-el-gc3a9nero-todas-las-etapasLa diferencia-cultural-y-el-gc3a9nero-todas-las-etapas
La diferencia-cultural-y-el-gc3a9nero-todas-las-etapas
 
Efficacité de la téléphonie mobile dans l’encadrement des producteurs ruraux ...
Efficacité de la téléphonie mobile dans l’encadrement des producteurs ruraux ...Efficacité de la téléphonie mobile dans l’encadrement des producteurs ruraux ...
Efficacité de la téléphonie mobile dans l’encadrement des producteurs ruraux ...
 
Mi hobby favorito !
Mi  hobby  favorito !Mi  hobby  favorito !
Mi hobby favorito !
 
Athento iDM
Athento iDMAthento iDM
Athento iDM
 
State of digital marketing in Lebanon (DGTL#U 2012)
State of digital marketing in Lebanon (DGTL#U 2012)State of digital marketing in Lebanon (DGTL#U 2012)
State of digital marketing in Lebanon (DGTL#U 2012)
 
Oam
OamOam
Oam
 
Gestión informativa del 11M. Lecciones aprendidas
Gestión informativa del 11M. Lecciones aprendidasGestión informativa del 11M. Lecciones aprendidas
Gestión informativa del 11M. Lecciones aprendidas
 
El Usufructo Perpetuo en Derecho polaco
El Usufructo Perpetuo en Derecho polacoEl Usufructo Perpetuo en Derecho polaco
El Usufructo Perpetuo en Derecho polaco
 
Biologia de proboscidea
Biologia de proboscideaBiologia de proboscidea
Biologia de proboscidea
 
Deuda externa
Deuda externaDeuda externa
Deuda externa
 
SaudiAirline Marketing plan
SaudiAirline  Marketing planSaudiAirline  Marketing plan
SaudiAirline Marketing plan
 
Justice league dark annual 002
Justice league dark annual 002Justice league dark annual 002
Justice league dark annual 002
 
Ramadan Eating Health Guide
Ramadan Eating Health GuideRamadan Eating Health Guide
Ramadan Eating Health Guide
 
Diccionario aeronautico
Diccionario aeronauticoDiccionario aeronautico
Diccionario aeronautico
 
Rocks And Minerals Activity 1 Unit Rock On
Rocks And Minerals Activity 1 Unit Rock OnRocks And Minerals Activity 1 Unit Rock On
Rocks And Minerals Activity 1 Unit Rock On
 
Michael Page - Estudio Remuneración Comercial & Marketing 2012
Michael Page - Estudio Remuneración Comercial & Marketing 2012Michael Page - Estudio Remuneración Comercial & Marketing 2012
Michael Page - Estudio Remuneración Comercial & Marketing 2012
 
1 nw contact b2b lead generation
1 nw contact   b2b lead generation1 nw contact   b2b lead generation
1 nw contact b2b lead generation
 
T. marcante 2011 inscription
T. marcante 2011   inscriptionT. marcante 2011   inscription
T. marcante 2011 inscription
 
DI GROW 2015 - Pupuk Organik
DI GROW 2015 - Pupuk OrganikDI GROW 2015 - Pupuk Organik
DI GROW 2015 - Pupuk Organik
 
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...
Jak ratować firmę? Nowe zasady restrukturyzacji. Poradnik Gazety Prawnej, Lor...
 

Similar to Tareas básicas de internet. Comercio digital

¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?Clara Cdi
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Diapocitivas trabajo colaborativo 1
Diapocitivas trabajo colaborativo 1Diapocitivas trabajo colaborativo 1
Diapocitivas trabajo colaborativo 1lmsanchezh
 
CDI power point
CDI power pointCDI power point
CDI power pointertio
 
Trabajo cdi power point
Trabajo cdi power pointTrabajo cdi power point
Trabajo cdi power pointertio
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 

Similar to Tareas básicas de internet. Comercio digital (20)

¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Diapocitivas trabajo colaborativo 1
Diapocitivas trabajo colaborativo 1Diapocitivas trabajo colaborativo 1
Diapocitivas trabajo colaborativo 1
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
CDI power point
CDI power pointCDI power point
CDI power point
 
Trabajo cdi power point
Trabajo cdi power pointTrabajo cdi power point
Trabajo cdi power point
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 

Tareas básicas de internet. Comercio digital

  • 1. REALIZACIÓN DE TAREAS BÁSICAS DE INTERNET Carlota Jané Rodríguez COMERCIO DIGITAL INTERNACIONAL
  • 2. Índice 1. ¿Qué es Internet? 2. Computación en la nube 3. Aplicaciones web 4. HTML, JAVASCRIPT, CSS y otros lenguajes 5. HTML5 6. 3D en navegador 7. Un madrigal de navegadores 8. Complementos 9. Extensiones del navegador 13. Software malintencionado, phising y riesgos para la seguridad 14. Cómo te protegen los navegadores actuales del phising y del software malintencionado 15. Aprende a leer las url para proteger tu seguridad 16. DNS y direcciones IP 17. Validación de las identidades online 10. Sincronización del navegador 18. La evolución hacia una web más rápida 11. Cookies del navegador 19. Navegadores y software libre 12. Navegadores y privacidad 20. 19 cosas más tarde…
  • 3. 1. ¿Qué es Internet?  Origen de Internet: 1974.  «Familia de protocolos de Internet» TCP/IP.  Paquetes.  Ancho de banda.
  • 4. 2. Computación en la nube  Cloud computing o computación en la nube.  Miles de ordenadores interconectados.  Ventajas:  No hay pérdida de archivos.  Fácil acceso.
  • 5. 3. Aplicaciones web  Programas o software sencillos que se centran en una actividad concreta.  Características:  Acceso a datos desde cualquier dispositivo.  Versiones  Mayor actualizadas. seguridad.
  • 6. 4. HTML, JAVASCRIPT, CSS y otros lenguajes  HTML: lenguaje de programación.  JAVASCRIPT: lenguaje de la Web dinámica.  Interfaz XHR.  CSS: hojas de estilo en cascadas.  AJAX
  • 7. 5. HTML5  HTML5: evolución del lenguaje HTML.  <video>  Opciones de arrastre.  Evolución.
  • 8. 6. 3D en navegador     Velocidad en Internet. Ordenadores mejor preparados. WebGL. 3D CSS. Aceleración de hardware.
  • 9. 7. Un madrigal de navegadores  Navegador actual  Protección de los ataques.  Evolución de la Web.  Innovaciones de la Web.  Navegador antiguo: perjudicial.
  • 10. 8. Complementos    Software adicional. Actúan libremente con independencia del navegador. Blanco de ataques contra la seguridad.
  • 11. 9. Extensiones del navegador    Ampliar el navegador. Nuevas funciones. Funcionar fuera de las páginas Web. HTML, JavaScript y CSS.
  • 12. 10. Sincronización del navegador   Permite guardar la configuración del navegador online para no perderlo. Útil cuando trabajamos con varios ordenadores.
  • 13. 11. Cookies del navegador      Recordar qué hemos hecho. Vista personalizada. Controlar la privacidad. Cookies de sesión. Cookies permanentes.
  • 14. 12. Navegadores y privacidad     Seguridad. Privacidad. Historial de visitas. Navegación privada o de incógnito.
  • 15. 13. Software malintencionado, phising y riesgos para la seguridad   Phising: suplantación de identidad para obtener información personal de forma fraudulenta. Software malintencionado: software dañino instalado en el ordenador de un usuario.
  • 16. 14. Cómo te protegen los navegadores actuales del phising y del software malintencionado  Tipos de riesgo:  Frecuencia de contacto con un atacante.  Vulnerabilidad del navegador.  Daño causado si un atacante descubre vulnerabilidades.
  • 17. 15. Aprende a leer las url para proteger tu seguridad   Acceder a una página. Partes:  Esquema  Host  Ruta  Seguridad: https://
  • 18. 16. DNS y direcciones IP   Dirección IP: serie de números que indican dónde se encuentra un determinado dispositivo en Internet. Sistema de nombres de dominio: traduce una URL en la dirección IP con la que se debe contactar.
  • 19. 17. Validación de las identidades online  Certificado de validación ampliada.  Certificado digital.
  • 20. 18. La evolución hacia una web más rápida    Imágenes: 65 % información. Vídeos: 35 horas/minuto. Compresión: GIF y JPEG.
  • 21. 19. Navegadores y software libre     Software libre = código abierto. Sistema abierto y de colaboración. Compartir ideas. Ideas más avanzadas.
  • 22. 20. 19 cosas más tarde…      La nube. Aplicaciones web. Evolución. Protección, velocidad, privacidad. Conexión segura o validación ampliada.