SlideShare a Scribd company logo
1 of 55
Navegación segura para el trabajo Jorge Raúl Díaz B.
Temario general ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un  ambiente responsable de conexión y navegación .
Qué es internet ,[object Object]
Aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de conexión
Tipos de conexiones
Sistemas de   navegación
Internet Explorer
Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mozilla Firefox
Mozilla Firefox ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otros navegadores / MyIE 2 Requiere Explorer.
Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
Dónde buscar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios con Google ,[object Object],Tipo de búsqueda Qué busco? CAMARA DIGITAL En dónde busco? Voy a tener suerte?
Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
Herramientas básicas de Google
Principios con Google ,[object Object],[object Object],[object Object],[object Object]
Búsquedas avanzadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Operadores booleanos Cámara y/o digital “ Cámara digital” , como frase No aparece interpolación Booleano, Google lo ha caducado Cámara o digital Operador para frase Raíz en URL / por país, dominio, etc. La mayoría han encontrado en desuso ante el refinamiento de herramientas más cálidas. Son aquéllos que definen relaciones entre términos y grupos de términos.
Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
Otras herramientas Google desktop GMail Blogger
Práctica de búsqueda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas cuestiones vitales que pueden resolverse buscando en Google
Algunas opciones secundarias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A veces pasa que…
Algunos trucos Cómo podría… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo webmail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
Lectores de correo POP3 ,[object Object],[object Object],[object Object],Clientes de e-mail más usados. Requieren datos de configuración que ofrece el proveedor: Usuario / Password Servidor entrante (POP3) / Servidor saliente (SMTP)
Peligros en el e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de M.I. Los  mensajeros instantáneos  son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son  ICQ ,  Yahoo   messenger ,  MSN   Messenger  y  AIM  (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
Sistemas de M.I. Posibilidades de los sistemas de M.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Otros sistemas de pago permiten la identificación de usuarios a direcciones web para ofrecerles atención personalizada durante su navegación en el sitio.
Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
Software
Tipos de Software de  Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
Tipos de  Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
En dónde consigo E-Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo:  MyPopUpKiller   o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
Borrando rastros de navegación
Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
Limpieza profunda de la PC Proteja su navegación a través de la siguiente estructura de limpieza e instalación: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS  FORENSES  PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx

More Related Content

What's hot

Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computoPereda Hilari
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario InternetBlackDesing
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlinismerai
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Isaac Santoyo
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.Ansgar Úbeda
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónicoJefer Arc
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internetveroaimara
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizClaudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminadorobert-012
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores socialesRafael
 
correo electronico
correo  electronicocorreo  electronico
correo electronicocorposucre
 

What's hot (20)

la nube
la nube la nube
la nube
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hilary examen de computo
Hilary examen de computoHilary examen de computo
Hilary examen de computo
 
La internet
La internetLa internet
La internet
 
Seminario Internet
Seminario InternetSeminario Internet
Seminario Internet
 
Diapositivas De Marlin
Diapositivas De MarlinDiapositivas De Marlin
Diapositivas De Marlin
 
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
Trabajo final de TICS Integrantes :Isaac Santoyo Anahi Fernandez Kevin Loredo...
 
internet
internetinternet
internet
 
Las tic para el desempeño docente.
Las tic para el desempeño docente.Las tic para el desempeño docente.
Las tic para el desempeño docente.
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
 
Que se puede hacer en internet
Que se puede hacer en internetQue se puede hacer en internet
Que se puede hacer en internet
 
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia OrtizVocabulario: Terminos de Internet mas Usados con Claudia Ortiz
Vocabulario: Terminos de Internet mas Usados con Claudia Ortiz
 
Preguntas con hipervinculo terminado
Preguntas con hipervinculo terminadoPreguntas con hipervinculo terminado
Preguntas con hipervinculo terminado
 
Conceptos básicos de internet
Conceptos básicos de internetConceptos básicos de internet
Conceptos básicos de internet
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Qué son los marcadores sociales
Qué son los marcadores socialesQué son los marcadores sociales
Qué son los marcadores sociales
 
correo electronico
correo  electronicocorreo  electronico
correo electronico
 

Viewers also liked

EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8EADA
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwareDiego Fernando Marin
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentaciónconrado perea
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarOsvaldo Cuautle
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeraciónconrado perea
 
Ley De Medios
Ley De MediosLey De Medios
Ley De MediosKumari 64
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuestanegrog_12
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadAbarbosa Laguna
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Néstor Guerrero R
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN MexicoamericanaLucy Padilla
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Optimization conference
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión ExperimentalesOsvaldo Cuautle
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Carlos González
 

Viewers also liked (20)

By Habla
By HablaBy Habla
By Habla
 
EADA VIEW Nº 8
EADA VIEW Nº 8EADA VIEW Nº 8
EADA VIEW Nº 8
 
Quijotadas Iii
Quijotadas IiiQuijotadas Iii
Quijotadas Iii
 
Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
9 disquetera
9 disquetera9 disquetera
9 disquetera
 
Amor odio
Amor odioAmor odio
Amor odio
 
10 fuente de alimentación
10 fuente de alimentación10 fuente de alimentación
10 fuente de alimentación
 
Conferencia Dr Alberto Aguilar
Conferencia Dr Alberto AguilarConferencia Dr Alberto Aguilar
Conferencia Dr Alberto Aguilar
 
1 sistemas de numeración
1 sistemas de numeración1 sistemas de numeración
1 sistemas de numeración
 
10 tarjeta gráfica
10 tarjeta gráfica10 tarjeta gráfica
10 tarjeta gráfica
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
 
Julio moises 2011 Propuesta
Julio moises 2011 PropuestaJulio moises 2011 Propuesta
Julio moises 2011 Propuesta
 
Acti Sa Sgi Jur
Acti Sa Sgi JurActi Sa Sgi Jur
Acti Sa Sgi Jur
 
Portafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividadPortafolio Diagnóstico. Primer actividad
Portafolio Diagnóstico. Primer actividad
 
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
YyyyyyyyyyyyyyyyyyyyyyyypppppppppYyyyyyyyyyyyyyyyyyyyyyyyppppppppp
Yyyyyyyyyyyyyyyyyyyyyyyyppppppppp
 
Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.Eliana Romero - Solo palabras.
Eliana Romero - Solo palabras.
 
ComparacióN Mexicoamericana
ComparacióN MexicoamericanaComparacióN Mexicoamericana
ComparacióN Mexicoamericana
 
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
Олег Литвиненко, Работа с базами ключевых слов, Optimization 2016
 
2da Reunión Experimentales
2da Reunión Experimentales2da Reunión Experimentales
2da Reunión Experimentales
 
Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08Planet Idea > Oviedo > Nov08
Planet Idea > Oviedo > Nov08
 

Similar to Navegación segura para el trabajo

Similar to Navegación segura para el trabajo (20)

Harol lara puce_31
Harol lara puce_31Harol lara puce_31
Harol lara puce_31
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Trabajo de computacón
Trabajo de computacónTrabajo de computacón
Trabajo de computacón
 
Presentacion power point_noche
Presentacion power point_nochePresentacion power point_noche
Presentacion power point_noche
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
Tipos De ConexióN
Tipos De ConexióNTipos De ConexióN
Tipos De ConexióN
 
internet
internetinternet
internet
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
German guaman-power-point
German guaman-power-pointGerman guaman-power-point
German guaman-power-point
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Tics en la Educacion
Tics en la EducacionTics en la Educacion
Tics en la Educacion
 
Historia_Internet_UTC
Historia_Internet_UTCHistoria_Internet_UTC
Historia_Internet_UTC
 

Recently uploaded

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Recently uploaded (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Navegación segura para el trabajo

  • 1. Navegación segura para el trabajo Jorge Raúl Díaz B.
  • 2.
  • 3. Objetivo general El usuario aprenderá los principios de navegación, búsqueda de información y uso de aplicaciones en el entorno de Internet, siempre en un ambiente responsable de conexión y navegación .
  • 4.
  • 5.
  • 8. Sistemas de navegación
  • 10.
  • 12.
  • 13. Otros navegadores / MyIE 2 Requiere Explorer.
  • 14. Otros navegadores / Opera Muy popular hace unos años. Primero en usar el concepto de pestañas.
  • 15. Otros navegadores / Netscape Time Warner / AOL ya anunció el nuevo Netscape sobre la base de Firefox y compatible con Explorer.
  • 16. Ahora qué hago? Ya tengo una conexión. Ya tengo un navegador. ¿ahora qué hago?
  • 17.
  • 18.
  • 19. Principios con Google Estadísticas Resultado con título y descripción Patrocinios En caché Páginas similares MUCHOS ESTÁN MAL ESCRITOS POR LOS DISEÑADORES WEB Vínculo
  • 21.
  • 22.
  • 23. Búsquedas avanzadas Contiene una interfase que facilita el uso de los operadores booleanos (o lógicos).
  • 24. Depurar resultados Contiene una interfase que facilita el filtrado de términos y resultados.
  • 25. Búsqueda de imágenes Contiene una interfase que facilita el filtrado de imágenes por tamaño de archivo.
  • 26. Google Toolbar Es una herramienta con acceso directo al motor de Google desde el navegador. Tiene una útil herramienta de bloqueo de popups que no incluye Explorer.
  • 27. Otras herramientas Google desktop GMail Blogger
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Correos tipo POP3/SMTP El correo POP3 es el que reúne las características para ser leído por un programa de correo, como Outlook. POP3 son las siglas de Post Office Protocol Version 3, que en español es Protocolo de Oficina de Correos Version 3, por lo que entendemos que es la serie de datos que permite al programa de correo interpretarlo. SMTP son las siglas de Simple Mail Transfer Protocol, que en español es, Protocolo de Transferencia Simple de Correo, al contrario que el POP3, que es el que permite recibir, el SMTP es lo que permite, al programa de correo, enviar un mensaje
  • 33.
  • 34.
  • 35. Sistemas de M.I. Los mensajeros instantáneos son programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet, además permiten saber cuándo están disponibles otros usuarios para comunicarnos con ellos.
  • 36. Sistemas de M.I. Los mensajeros instantáneos sirven para “chatear” con otros usuarios y los más utilizados son ICQ , Yahoo messenger , MSN Messenger y AIM (AOL Instant Messenger). Cada uno de éstos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos mensajeros que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo.
  • 37.
  • 38. Los más populares. CHAT / M.I. VOZ VIDEO ARCHIVOS TELÉFONO INVITACIONES VOICE SMS CARPETAS COMUNES Dificultades de convivencia
  • 39. Otros sistemas de M.I. No proporcione datos sensibles a través de los sistemas de M.I., ni reciba archivos que no ha solicitado. En la medida de lo posible, no acepte usuarios desconocidos.
  • 41. Tipos de Software de Pago SOFT COMERCIAL Que no se dispone de él sino mediante pago. DEMO Ó TRIAL Soft comercial ofrecido por un período de prueba, a veces 100% funcional. No puede activarse hasta comprar la versión completa. SHAREWARE Soft que puede bajarse como Demo / Trial y puede activarse sin necesidad de instalar nuevamente la versión de pago. WAREZ Soft comercial que se obtiene ilegalmente.
  • 42. Tipos de Freeware LITEWARE Versión gratuita y reducida de un soft pago. CRIPPLEWARE Liteware llevado al extremo de casi no funcionar. ADWARE Freeware con publicidad. SPYWARE Adware llevado al extremo de la intrusión. REGISTERWARE Que requiere de registro en la web del autor. NAGWARE Presenta molestas pantallas de inicio o leyendas.
  • 43.
  • 44. En dónde consigo E-Software Como en cualquier actividad, es mejor investigar antes de interactuar con alguien o algo. En este caso, investigue acerca del software que desea instalar antes de hacerlo. Lea las recomendaciones de los usuarios y, sobre todo, evalúe las ventajas y desventajas de instalar o no dicho software; no haga instalaciones para usar las aplicaciones por un día.
  • 45. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Pida a su compañía telefónica que inhabilite las Largas Distancias Internacionales. Protégase con un antivirus que posea un sistema AntiDialer. No navegue por sitios sensibles a la estafa: pornografía, apuestas, búsqueda de parejas, códigos ilegales (cracks), etc. No guarde las contraseñas en su navegador. Si ingresa a direcciones “seguras” verifique que realmente lo sean con la URL y el icono del candado.
  • 46. Recomendaciones básicas… Siga estos consejos para evitar ser víctima de usuarios mal intencionados que abundan en internet. Si posee una conexión tipo Dial Up: Instale un bloqueador de Pop Ups si su versión de Windows no es original. Ejemplo: MyPopUpKiller o Google Toolbar. De ser posible instale un Firewall, especialmente si no posee una licencia legalizada de Windows con Service Pack 2. Si su versión de Windows es original instale el Service Pack 2 y mantenga su S.O. actualizado cada semana como mínimo. Haga una limpieza profunda de la PC e instale los programas que se recomiendan enseguida.
  • 47. Recomendaciones básicas… Por qué es importante un antivirus? Porque cada día aparecen nuevos virus y son más letales. Un buen antivirus, es decir, aquel que responde más rápidamente a la aparición de nuevos virus, evitará que nuestra PC sea contagiada y sufra daños sensibles en su información, software y hardware. MCAFEE VIRUS SCAN KASPERSKY NORTON PC CILLING PANDA NOD32 AVG ANTIVIRUS ( http://free.grisoft.com/ freeweb.php) AVAST HOME EDITION (http://www.avast.com)
  • 48. Recomendaciones básicas… Por qué es importante un Firewall? Todas las trasferencias de datos de la PC se realizan a través de uno de sus 65,536 puertos. Toda aplicación debe tramitar datos a través de ellos. El firewall es una especie de guardián que protege dichas entradas y salidas. Un firewall es el complemento ideal del antivirus, en especial si éste último no posee una herramienta similar. Si nuestra compañía proveedora de antivirus no tiene tiempos de respuesta razonables, un firewall nos dará la alternativa de bloquear manualmente elementos malignos que intenten ingresar a nuestra PC.
  • 49. Recomendaciones básicas… En dónde conseguir un Firewall? Es difícil conseguir herrramientas de protección que sean gratuitas y que posean un buen desempeño. Existen pocos antivirus gratuitos y lo mismo pasa con los Firewall, Anti Spy´s, y otras herramientas de protección. Como opciones de pago sugerimos: Zone Alarm (www.zonelabs.com) Firewall X-treme (www.stompinc.com/trial) Y como opción gratuita sugerimos: Sygate Personal Firewall (www.sygate.com) (smb.sygate.com/buy/download_buy.htm)
  • 50. Recomendaciones básicas… Por qué es importante bloquear los Pop Ups? No sólo son molestos, sino que algunos programadores mal intencionados suelen escribir en ellos códigos de autoejecución que se instalan en nuestras PC´s al momento de aparecer el Pop Up, pudiendo vigilar nuestras actividades a través de ellos, robando información o generando una estafa.
  • 51. Borrando rastros de navegación
  • 52. Borrando rastros de navegación Mucha gente cree que basta con limpiar el Caché de navegación para limpiar los rastros de navegación. Hay quien cree que basta con apagar la PC. Si Ud. Ha navegado por sitios que NO desea que otros conozcan podría: Ser víctima de una infección de virus. Ser víctima de la instalación de adware o spyware. Ser víctima de estafadores a través del robo de sus claves de acceso a servicios bancarios. Su PC puede ser tomada por Crakers para usar sus recursos en ataques a servidores o envío de spam y/o virus. Ser víctima de una estafa a través de la línea telefónica.
  • 53.
  • 54. Limpiado profunda de la PC ESTO NO GARANTIZA EL BORRADO DE LOS RASTROS AL 100% YA QUE, BAJO PROCEDIMIENTOS DE LABORATORIO Y CON SOFTWARE QUE CUESTA MILES DE DÓLARES, LOS FORENSES PUEDEN RECUPERAR LA INFORMACIÓN BORRADA, PERO EL PROCEDIMIENTO DESCRITO PERMITE QUE SÓLO BAJO PROCEDIMIENTOS PROFESIONALES SE PUEDA RECUPERAR INFORMACIÓN. RECUERDE QUE LOS DATOS SÓLO SE BORRAN EN DEFINITIVA DE UN DISCO CUANDO SE REESCRIBEN NUEVOS DATOS SOBRE LAS ZONAS DONDE ANTES ESTABAN LOS DATOS QUE HEMOS BORRADO.
  • 55. Gracias… Jorge Raúl Díaz B. www.logiteam.net www.logiteam.com.mx