SlideShare a Scribd company logo
1 of 3
¿ QUE ES UN DOMINIO EN INTERNET ?<br />Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. <br />Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. <br />Desde la columna de la derecha se puede acceder a los organismos nacionales e internacionales de registración y control especificados<br />.bizSitios de Organizaciones de Negocios.comSitios Comerciales.eduSitios Educativos.govSitios de Organismos Gubernamentales.infoSitios de Apertura Libre de Dominios de Nivel Superior TLD.intSitios de Organizaciones Internacionales .milSitios de Dependencias Militares Oficiales de los Estados.nameSitios Personales.netSitios de Sistemas y Redes.orgSitios de Organizaciones<br />2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:<br />* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers)<br />Desde la columna de la derecha se puede acceder a los organismos nacionales de registración y control especificados<br />Países que usan .co:<br />Austria<br />Botswana<br />Chile<br />Corea del Sur<br />Costa Rica<br />Estonia<br />Guernsey<br />Hungría<br />India<br />Indonesia<br />Irán<br />Islas Cook<br />Israel<br />Japón<br />Kenia<br />Montenegro<br />Mozambique<br />Nauru<br />Nueva Zelanda<br />Países Bajos<br />Reino Unido<br />Serbia<br />Sudáfrica<br />Surinam<br />Tailandia<br />Tanzania<br />Zambia<br />Zimbabwe<br />Países que usan .com y .co:<br />Bosnia y Herzegovina<br />Cuba<br />Trinidad y Tobago<br />Venezuela<br />Patrocinados<br />.aero<br />.asia<br />.cat<br />.coop<br />.eu<br />.jobs<br />.mobi<br />.museum<br />.pro<br />.travel<br />Infraestructuras<br />.arpa<br />.root<br />Seguridades actuales <br />Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.<br />Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware. Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.<br />En Windows Vista, Internet Explorer por defecto se ejecuta en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado. Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.<br />Vulnerabilidades de seguridad<br />Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.<br />Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.<br />
Pdf2
Pdf2

More Related Content

What's hot

Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
finsignares
 

What's hot (18)

Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Panamá y los virus del año
Panamá y los virus del añoPanamá y los virus del año
Panamá y los virus del año
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Analisis forense con win ufo
Analisis forense con win ufoAnalisis forense con win ufo
Analisis forense con win ufo
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Computacion
ComputacionComputacion
Computacion
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Noticia #6
Noticia #6Noticia #6
Noticia #6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
 

Similar to Pdf2

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
lalunabrilla
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
ingrid812
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
primera presentacion
primera presentacionprimera presentacion
primera presentacion
betocruz1989
 

Similar to Pdf2 (20)

Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
primera presentacion
primera presentacionprimera presentacion
primera presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Recently uploaded (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Pdf2

  • 1. ¿ QUE ES UN DOMINIO EN INTERNET ?<br />Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. <br />Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. <br />Desde la columna de la derecha se puede acceder a los organismos nacionales e internacionales de registración y control especificados<br />.bizSitios de Organizaciones de Negocios.comSitios Comerciales.eduSitios Educativos.govSitios de Organismos Gubernamentales.infoSitios de Apertura Libre de Dominios de Nivel Superior TLD.intSitios de Organizaciones Internacionales .milSitios de Dependencias Militares Oficiales de los Estados.nameSitios Personales.netSitios de Sistemas y Redes.orgSitios de Organizaciones<br />2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:<br />* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers)<br />Desde la columna de la derecha se puede acceder a los organismos nacionales de registración y control especificados<br />Países que usan .co:<br />Austria<br />Botswana<br />Chile<br />Corea del Sur<br />Costa Rica<br />Estonia<br />Guernsey<br />Hungría<br />India<br />Indonesia<br />Irán<br />Islas Cook<br />Israel<br />Japón<br />Kenia<br />Montenegro<br />Mozambique<br />Nauru<br />Nueva Zelanda<br />Países Bajos<br />Reino Unido<br />Serbia<br />Sudáfrica<br />Surinam<br />Tailandia<br />Tanzania<br />Zambia<br />Zimbabwe<br />Países que usan .com y .co:<br />Bosnia y Herzegovina<br />Cuba<br />Trinidad y Tobago<br />Venezuela<br />Patrocinados<br />.aero<br />.asia<br />.cat<br />.coop<br />.eu<br />.jobs<br />.mobi<br />.museum<br />.pro<br />.travel<br />Infraestructuras<br />.arpa<br />.root<br />Seguridades actuales <br />Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.<br />Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware. Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.<br />En Windows Vista, Internet Explorer por defecto se ejecuta en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado. Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.<br />Vulnerabilidades de seguridad<br />Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.<br />Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.<br />