miércoles, 7 de octubre de 2015



COLEGIO DE BACHILLERES  DEL ESTADO DE OAXACA 

PLANTEL 01 "PUEBLO NUEVO"

CICLO ESCOLAR 2015 'B

  

            NAVEGAS Y UTILIZAS LOS RECURSOS DE LA RED


internet



UAC: INFORMÁTICA

DOCENTE: LIC. ROSA MARÍA EUGENIO SANTIAGO

EQUIPO 5:
  • Borbolla Amaya Laura Jehreli
  • Cano Aguirre Ian Israel 
  • Hérnandez Chavéz Susana
  • Martínez Carlos Jorge Froylan
  • Martínez Ruíz Zayda Jazbhet 
  • Vásquez Ojeda Brenda Berenice
  • Velasco Castellanos Alan


   GRUPO: 104 




INTRODUCCIÓN:


Las nuevas Tecnologías Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.

En la educación se ha incorporado ampliamente herramientas para la enseñanza de nuevos conocimientos como son cursos en línea, tutoriales aplicaciones de consulta así como la educación a distancia y la educación en línea o e-learning.

Gracias a las Tecnologías de la Información nos hemos convertido en seres permanente informados, conectados con cualquier parte del mundo (en segundos y  costos  muy económicos) y con una gran cantidad de información a nuestro alcance. Esta situación tiene sus peligros y nos enfrenta a un nuevo desafío: diferenciar lo importante de aquello que no lo es tanto y poder sacar provecho de ello, pero siendo honesto.

¿Qué es INTERNET?

  Internet fue desarrollado originariamente para los militares de Estados Unidos, y después se utilizó para el gobierno, investigación académica y comercial y para comunicaciones.
Es una combinación de hardware (ordenadores interconectados por vía telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala mundial (grandes redes principales (tales como MILNET, NSFNET, y CREN), y redes más pequeñas que conectan con ellas) que conecta a la vez a todos los tipos de ordenadores.
En 2008 estimaba que la cantidad había ascendido a 63.000 millones de páginas web que utilizan Internet en todo el mundo y que utilizan varios formatos y protocolos internet:


  • Internet Protocol (IP): protocolo que se utiliza para dirigir un paquete de datos desde su fuente a su destino a través de Internet.
  • Transport Control Protocol (TCP): protocolo de control de transmisión, que se utiliza para administrar accesos.
  • User Datagram Protocol (UDP): protocolo del datagrama del usuario, que permite enviar un mensaje desde un ordenador a una aplicación que se ejecuta en otro ordenador.





NAVEGADORES
Y BUSCADORES


¿Qué son los Buscadores?

Son servidores Web que tienen acceso a una extensa base de datos sobre recursos disponibles en la propia Web. El usuario conecta con un buscador e indica unas pocas palabras representativas del tema sobre el que está buscando información y que se utilizan como clave de búsqueda. Como resultado de la búsqueda se muestra al usuario una lista con enlaces a páginasWeb en cuya descripción o contenidos aparecen las palabras claves suministradas.
Algunos ejemplos podrían ser:
  • AltaVista
  • Biwe
  • Excite
  • Google
  • Hotbot
  • InfoSeek
  • Lycos
  • Search.com
  • Telépolis



¿Qué son los navegadores?

Un navegador web o explorador web (del inglés, navigator o browser) es una aplicación software que permite al usuario recuperar . Traduce el código HTML en el que está escrita la página y lo muestra en la pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras páginas o sitios de la red, mediante enlaces o hipervínculos. y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada WorldWide Web (WWW). Cualquier navegador actuale permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que este conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

Los navegadores mas populares que existen y que en su mayoria conoces, ya sea porque los has utilizado o has escuchado de ellos son:



Google Chrome

Google Chrome es de los principales navegadores el más joven y el más popular actualmente.

Características y cualidades de Google Chrome


• Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.
• Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.
Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc.
• Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.
• Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T) y escribe: about:memory.
• Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.
• Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).
• En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.
Últimas versiones de Google Chrome








Internet Explorer

Características, cualidades y ventajas de usar el navegador Internet Explorer.
• Brinda un elevado nivel de seguridad, que a veces llega a ser desesperante pero muy efectivo, posee distintos niveles de seguridad dividido en zonas cada una con sus limitaciones.
• La exploración de InPrivate permite navegar por Internet sin guardar ningún dato de la sesión de exploración, como cookies, archivos temporales de Internet, historial y otros datos.
• Es el único navegador que ofrece soporte en las páginas web para ActiveX y VBScript.
• Compatible con paginas HTA, formato de páginas web que permiten interactuar con programas y archivos del equipo donde se ejecuten.
• Soporte para los applets de Java que funcionan mejor que en cualquier otro navegador. • Al ser el explorador nativo de Windows puede descargar e instalar updates (actualizaciones) para el sistema operativo desde el sitio de Microsoft.
• Los Bookmarks, marcadores o favoritos son legítimos accesos directos que se pueden editar y modificar fácilmente por el usuario.
• A partir de la versión 8 incorpora nuevas funcionalidades como el uso de las WebSlice (Icono de color verde que puedes ver en esta página, en la barra de comandos del navegador), compatibilidad con el estándar CSS, la posibilidad de elegir otros motores de búsquedas, disponibilidad de multitud de complementos (llamados aceleradores), etc. 

Desventajas, limitaciones e ineficiencias de Internet Explorer.

─ No muestra la página web hasta que no finalice de cargar todos sus elementos.
─ Imposibilidad de acceder a mucho contenido multimedia en la red por exceso de seguridad.
─ Extremada lentitud y poco rendimiento, resuelto a partir de la versión 8. 
Últimas versiones y vínculos de descarga de Internet Explorer
La más reciente versión de Internet Explorer es la numero 11, incluido en la actualización de Windows 8.1.
Incluye mejoras significativas como:
·         Más rapidez en el funcionamiento y en la carga de los sitios web.
·          Compatible para pantallas táctiles, tanto de una PC, teléfono celular o tableta.
·          Incluye la opción No Track (Protección de rastreo) para reforzar la privacidad del usuario.
·          Permite anclar los sitios web favoritos a la pantalla de inicio lo que permite acceder a ellos más fácilmente y recibir notificaciones. 
·          Más compatibilidad con estándares web.






Mozilla Firefox


Indiscutiblemente, es el navegador más popular de la red.
Mozilla Firefox, o simplemente Firefox es un navegador web libre y de código abierto desarrollado por Mozilla, una comunidad global que trabaja junta para mantener una Web Abierta, pública y accesible.
Firefox ha revolucionado la forma de pensar y mantenido la innovación en la web, para llevar a sus usuarios una mejor experiencia.
Entre sus méritos está el de ser uno de los proyectos de Software Libre más importantes del mundo y poseer el récord Guinness al software más descargado en 24 horas, con 8 millones de descargas (17-06-2008). 
Características, cualidades y ventajas de usar el navegador Mozilla Firefox.

• Software de código abierto es un navegador totalmente configurable, tanto su funcionamiento, configuración, aspecto, add-ons o complementos. En su sitio web Mozilla ofrece toda la información técnica necesaria a desarrolladores y usuarios en general.
• Alto nivel de seguridad, efectiva la protección contra el spyware y otros tipos de malware, bloqueo asegurado contra pop-up y otras formas de publicidad comunes en la web, ActiveX no está permitido por considerarse un riesgo.
• Sus desarrolladores aseguran una fuente casi infinita de extensiones hechas para todo tipo de propósito.
• Permite crear y utilizar simultáneamente varios perfiles o preferencias en el mismo navegador, lo cual en la práctica es muy útil, es decir puedes tener una configuración diferente para usar Firefox en tus tareas laborales o estudiantiles y otra para tu uso privado o familiar, todo con el mismo navegador en la misma PC.

Últimas versiones y vínculos de descarga de Firefox
Última versión estable: 41
Vínculo para su descarga: 
http://www.mozilla.org/products/firefox/




Opera


Es reconocido por su velocidad, seguridad, soporte de estándares (especialmente CSS), tamaño reducido y constante innovación.
Implementó ya desde sus primeras versiones la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña, tiene su versión para móviles y tabletas.
Las últimas versiones de Opera usa el motor WebKit, el mismo que Chrome y Safari.
Usa un nuevo diseño, bastante más limpio.

La migración a Chromium trae una mejor compatibilidad, más rapidez y ahora las extensiones usan el mismo formato de Google Chrome. Se introducen dos nuevas funciones: Discover y Stash. La primera es una pestaña con las noticias más relevantes del día que se puede personalizar.
Stash es para guardar páginas y después poderlas rescatar, solo es necesario dar un clic en el icono del corazón.
La función Opera Turbo, ahora es llamado "Off the road" o "Todo terreno", ahora soportan SPDY para acelerar aún más la navegación.
Última versión disponible (estable) para su descarga: 32
http://www.opera.com/browser/download/





Safari


Última versión disponible (estable) para su descarga:

Safari 5.1
http://www.apple.com/safari





Navegadores usados en los dispositivos móviles
A diferencia de la PC, los usuarios de los teléfonos o tabletas generalmente usan el navegador incluido en su dispositivo, aunque siempre existe la opción de elegir uno diferente al predeterminado.
Los navegadores más usados en los dispositivos portables son en orden de popularidad:

• Safari - 66%
• Android browser - 19%
• Opera Mini - 10%

FUENTE:

SEGURIDAD INFORMÁTICA:

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.










Fuente: https://es.wikipedia.org

Fiabilidad, Confidencialidad, Integridad y Disponibilidad

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de 
Seguridad: La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende aspectos fundamentales:
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.


La disponibilidad se presenta en niveles:
Base:Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque siempre existe alguna interrupción imprevista.
Operaciones continuas:Utilizan tecnologías para segurar que no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.


Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.

No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.


Las Amenazas

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas

Amenazas lógicas:
Sofware incorrecto:(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)
Herramientas de seguridad:(cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
Puertas traseras:(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
Canales cubiertos:(son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)
Virus:(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)


Gusanos:(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.)

Caballos de troya:(son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias:(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.



Fuente: seguridadinformaticasmr.wikispaces.com


Antivirus

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.


Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.

Copias de Seguridad/Backups


Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.
Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.
Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.


Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave
Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.


Fuente: www.monografias.com