3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
17.
18.
19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
33.
34.
35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
37.
38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
43.
44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
53.
54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.