domingo, 2 de diciembre de 2012

Uso de Navegadores en Internet


Software para Navegación                    (Ventajas y Desventajas)



Internet Explorer 9




     Ventajas

-Un navegador gratuito y pre-instalado en windows XP,Vista y 7
-Detecta muy bien los malwares
-Tiene más de 1.700 complementos (lo que lo hace muy compatible)
-Tiene gran compatibilidad con páginas antiguas   
-Navegación por pestañas (algo moderno para el pasado   )
-Navegación privada pero no tanto


     Desventajas

- Mucha inestabilidad   (mayor que incluso IE7) 
- Regularmente lento (sin aceleradores ni web slices)
-No es posible borrar la caché,solo el historial (dejando poder ver el historial con CMD)
-Configuración compleja y en algunos casos innecesaria



Google Chrome




     Ventajas

- Su interfaz es agradable y solo tiene lo esencial por lo cual hay un gran espacio de pantalla
- Si abres una pestaña nueva te aparece las 9 paginas q mas visitas 
-Un poco mas rápido  
- Consume menos recursos de la computadora que mozilla firefox 
- Interacción de la barra de estado con el mouse
- Busca y navega Internet desde una sola barra
-navegador incógnito


     Desventajas

-No tiene marcadores dinámicos 
-Ocupa gran cantidad de memoria RAM
-Al llenar un campo de texto varias veces, como el de los números al enviar mensajes de texto desde la web, no aparecen los últimos (o primeros) números
-A veces la barra puede aparecer con colores o no-normal
-A veces se tarda en cambiar del explorador a algún otro programa 



Mozilla Firefox



     Ventajas

-Posibilidad de restaurar la sesión 
-Gran velocidad 
- Información del sitio web, instantánea 
-Marcar paginas con un simple click
-Tiene premios internacionales ( http://www.mozilla-europe.org/es/pressroom/awards/ )
- Tiene mas de 6.000 temas
-Gran cobertura y bloqueo de Malwares
-Velocidad en constante aumento
- Navegador incógnito


     Desventajas

-Mientras mas extensiones le instales, mas lento será, y puede causar algunos problemas. 
-Si se cierra una sesión de forma inesperada, Firefox la restaura sin preguntar, sin dar opción de elegir entre Restaurar tus pestañas o ir a tu página de inicio.
- Si no instalas temas es poco intuitivo
- Bloquea algunas páginas muy antiguas o sin SSL seguro



Safari 5




     Ventajas

- Según algunos estudios, Safari es el navegador más rápido para la carga de CSS (lo que permite una rápida visualización de un sitio web). Safari está disponible tanto para Mac como para windows.
- El navegador es muy accesible y tiene una interfaz Simple


     Desventajas

-Tiene Poca cuota de mercado
-No tiene una tienda de aplicaciones (tal como Google Chrome y Firefox)
-No todos los sitios web están optimizados para el navegador (lo que daría mas de un inconveniente)


Opera Browser



     Ventajas

-Mejor sistema de "recuperación de pestañas"
-Capacidad de tomar notas en el propio navegador
-Opción de bloqueo de publicidad incluido
-Tiene función de descargas bit-torrent
-Mail y Chat Incluido en el navegador en sí


     Desventajas

-Al instalarlo, (posiblemente) se haga navegador por defecto automáticamente
-Muy Pocos widgets (solo de la compañía del Navegador)
-Pocas extensiones, sin mucha variedad
-No permite modificar el navegador (la ventana)




Manejo de Correo Electrónico

Aplicación de las Herramientas de Organizacion


Carpetas


Puede crear carpetas para almacenar los mensajes de correo electrónico, para que más adelante le resulte más fácil encontrar mensajes relacionados. Por ejemplo, podría crear una carpeta llamada Facturas para el correo relacionado con los pagos a través de Internet, y otra llamada Fotografías para guardar los mensajes recibidos con fotografías como datos adjuntos. Puede arrastrar los mensajes a las carpetas manualmente o crear reglas para trasladarlos automáticamente a carpetas en el momento en que se reciban.




Mensajes(No Leídos, Remitente, Destinatario, Recepción, Fecha de Envió y Asunto)


Los encabezados de los mensajes no leídos aparecen en negrita en la Bandeja de entrada. El número de mensajes no leídos aparece junto al nombre de la carpeta en el panel de exploración.

Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico.Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.


Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC


Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.


Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)


Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.


Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.


Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).



Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:

Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico.

Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.
Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)

Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción.

sábado, 1 de diciembre de 2012

Definición de Correo Electronico

Servidores de CorreElectrónico




Principales Servidores de CorreElectrónico







Clientes de Correo Electrónico
Cliente de correo. Se encarga de comunicarse con el servidor de correo, recoger los mensajes que han llegado al buzón electrónico y mostrarlos de una forma ordenada para que se puedan leer con comodidad. Igualmente, permite escribir nuevos mensajes y se encarga también de entregarlos al servidor de correo para que este los canalice hacia su destino

     Software Especializado

Se ejecutan directamente desde un ordenador personal. En los ordenadores personales que tengan Windows/xx como sistema operativo, los clientes de correo serán versiones para Windows como: Eudora, Pegasus, Messenger (Mozilla), Messenger (Netscape), Outlook (Microsoft), Outlook Express (Microsoft), Exchange (Microsoft), etc.

     Navegador

 Desde un navegador web se puede acceder, mediante una conexión web-segura (encriptada), a los mensajes recibidos, así como enviar nuevos mensajes.




Protocolo de Navegación


     MTP (Simple Mail Transfer Protocol)

Es el protocolo básico de transferencia de correo del cliente al servidor y fue diseñado para transportar nota sencilla de texto. Transmite los datos en ASCII (American Estándar Code for Information Interchange) usando 7 bit , lo cual significa que por ejemplo los textos en español se transmiten sin acento, ya que se utilizan solamente los 127 caracteres del código ASCII.


     POP (Post Office Protocol)-3

En POP-3 el comportamiento por defecto, salvo que se activen ciertas opciones de la configuración, es descargar siempre los mensajes a un directorio de la PC y borrarlos automáticamente del servidor. Cuando se borra un mensaje se está borrando en la PC del usuario (en el servidor ya fue borrado por el cliente de correo) y cuando se crea una nueva carpeta se crea en la PC del usuario. En el servidor no se guarda nada después de haberlo descargado. Cuando se accede al correo desde otro PC o desde otro cliente, no se podrá ver ninguno de los mensajes antiguos, ya que están grabados en la PC del usuario.

     IMAP (Internet Mensaje Access Protocol)

En IMAP los mensajes y las carpetas auxiliares con mensajes permanecen siempre en el servidor. Por tanto al borrar un mensaje se borra allí y cuando se crea una nueva carpeta de mensajes queda creada en el servidor. Si un usuario se conecta al servidor desde otro ordenador o con otro cliente (que debería ser también IMAP para no cambiar nada) podrá ver todos sus mensajes, como están en el servidor, puede acceder a los mensajes antiguos independientemente del PC desde el cual se conecte.









Identificación de los Elementos de Redes

      ¿Qué es Internet?...

Internet es una gran red internacional de ordenadores(una red de redes) Permite, como todas las redes, compartir recursos.



      ¿Qué es una Dirección IP?

Una dirección IP es una serie de números que funcionan como identificador de un dispositivo (usualmente una computadora) dentro de una red que utilice el protocolo IP (protocolo de Internet).  Un usuario que se conecta al Internet utiliza una dirección IP en el equipo que esté utilizando (computadora o cualquier dispositivo movil). Esta dirección puede ser fija (estática) o asignada dinámicamente al momento de conectarse a la red.
Los sitios web o sitios de Internet para ofrecer sus servicios a los visitantes requieren estar conectados al Internet de manera permanente y por lo tanto requieren de una dirección fija para que siempre sea encontrado por los usuarios. En ocasiones esta dirección cambia cuando se cambia el servidor donde se encuentra instalado o el proveedor de hospedaje web.
Para las computadoras es muy fácil comunicarse entre ellas utilizando sus direcciones IP, sin embargo, para los humanos es más complicado recordar las direcciones de cada sitio que se desee visitar, por lo que se vuelve necesario asociarlas con nombres de dominio de Internet.
Un ejemplo de dirección IP es 135.23.14.132





      ¿Qué es un dominio?
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.

      El protocolo 

Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.

 Protocolo HTTP

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

HTTPS

Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL  y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.
Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comunmente visitados por la mayoría de la gente que navega por internet.
El protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

FTP

El Protocolo de transferencia de archivos (FTP) es uno de los protocolos más viejos y populares que se encuentran en la Internet hoy día. Su objetivo es el de transmitir archivos exitósamente entre máquinas en una red sin que el usuario tenga que iniciar una sesión en el host remoto o que requiera tener conocimientos sobre cómo utilizar el sistema remoto. FTP permite a los usuarios acceder a archivos en sistemas remotos usando un conjunto de comandos estándar muy simples.

DNS

DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo hacerlo por un nombre, algo más fácil de recordar que una dirección IP.



Aplicación de Buenas Practicas de Navegación en Internet


Códigos Maliciosos 

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Correo No Deseado

El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. 
El objetivo principal del correo no deseado es publicitar al precio más bajo a través del "correo basura" o "envío múltiple excesivo" (EMP).
Los spammers a veces dicen, de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de datos y que los correos que reciben son fáciles de eliminar ya que, después de todo, es una forma ecológica de hacer publicidad.

Intrusos

Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.


Piratería

La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.


Spam, phishing y pharming

Spam, phishing y pharming son todos los términos relacionados con las prácticas dudosas en línea, ya sea para venta de bienes o servicios en línea o para tener acceso a la información confidencial, a menudo con mala intención.
Spam es el término utilizado para describir correos electrónicos no deseados que normalmente se distribuyen en grandes cantidades. Los mensajes de spam típicamente contendrá contenidos comerciales - los ejemplos incluyen la pornografía, productos farmacéuticos, transacciones financieras dudosas, o "demasiado bueno para ser verdad 'ofertas. En la mayoría de los casos, los correos electrónicos de spam se envían con intención fraudulenta, pero también hay casos en los que empresas de renombre o usuarios privados enviar correos electrónicos en masa también. Las leyes nacionales dan diferentes definiciones en cuanto a exactamente lo que se clasifica como correo no deseado - el centro de la conciencia nacional  puede proporcionar más información.

El spam también puede ser utilizado para lanzar phishing ataques en los que los usuarios se envíen mensajes de correo electrónico engañando a ellos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando un banco o similar). El spam también puede ser utilizado como un medio de difusión de software malicioso que puede instalar clave de registro de software en su PC sin su conocimiento - véase nuestro artículo relacionado sobre virus y malware para más información sobre este tema.

Pharming es el término utilizado para describir el proceso de redirigir a los usuarios una copia fraudulenta de un sitio web legítimo, de nuevo con el objetivo de robar datos personales y contraseñas para fines delictivos.

También es cada vez más común para recibir spam de SMS en teléfonos móviles. Un término relacionado - spim - se utiliza para describir los ataques de spam que utilizan los servicios de mensajería instantánea.


Fraude

¿Cómo funciona el fraude informático? Hay muchas variantes, pero la más común es el phishing (por fishing, pescar en inglés). 

El phishing consiste en enviar cientos, y hasta miles de mails, parecidos a los de un banco conocido, ordenándole al usuario que verifique sus datos personales o, de lo contrario, su cuenta puede correr peligro. Para eso, provee un link al supuesto portal del banco. 

Este enlace es, por supuesto, falso, y dirige al usuario hacia un sitio que no es más que una fachada, una copia de la página bancaria. Allí se le pide a la víctima sus datos personales (número de cuenta o de tarjeta y contraseña). Una vez ingresados, ya están en manos del ladrón para usarlos a gusto.


Robo de Información 

El robo de datos atravez de internet y la posterior venta de información supone uno de los negocios mas rentables que hay en la actualidad también llamado cibercrimen y tras el transcurso del tiempo los métodos van cambiando constantemente.

Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.

Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente.


Etica en Internet

La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual existen varias definiciones.
Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". Es decir, por las personas que utilizan los avances de las tecnologías de la información.


Búsqueda de Información en Internet

Motores de Búsqueda(Ventajas y Desventajas)


En general 
Ventajas
Desventajas
  • Son útiles para realizar búsquedas sobre temas específicos o personas determinadas.
  • Proveen acceso a gran cantidad de páginas, que aumentan exponencialmente.
  • Páginas más relevantes aparecen al principio de la lista de resultados.
  • Recuperan el texto completo de páginas web.
  • Retornan muchos resultados irrelevantes.
  • No son muy precisos.
  • Diferentes motores de búsqueda pueden entregar distintos resultados.

Motores de Búsqueda mas usados:

Google 



Bing


Yahoo!


Ask





Opciones de Búsqueda

La búsqueda avanzada reúne en una sola ubicación todas las opciones de búsqueda, permitiéndote así encontrar desde anuncios que finalizan en la próxima hora hasta la información de contacto del usuario con el que estás realizando una transacción.


Restricción de Búsqueda

Restricción de búsquedas a partes específicas del documento

Algunos buscadores pueden limitar las búsquedas a áreas específicas, de las que las más comunes son título y URL. El siguiente es un ejemplo de una búsqueda de título. Si está buscando información sobre medicina alternativa y cree que hay páginas Web enteras dedicadas a este tema que tengan las palabras clave en sus títulos, podrá usar la sintaxis: title: alternativa AND medicina.
Un ejemplo de búsqueda de URL sería buscar las páginas de Apple Computer. Podría usar: url: apple que probablemente mostrará palabras creadas por el fabricante Apple (y otros).


Restricción de las búsquedas a áreas específicas de la Web


Algunos motores de búsquedas permiten limitar las búsquedas a "sólo la Red" o sólo "grupos de noticias".
 

Navegación en Internet


Acceso a un Sitio Web



· A través de correos electrónicos.

·  A través de una búsqueda en Buscadores como Google o directorios como Yahoo.

· A través de portales informativos en Internet por medio de enlaces o links a sitios específicos.

· A través de una comunidad en línea, por ejemplo, foros, etc.

· Al leer sobre un sitio en un comunicado de prensa u otro medio de comunicación.

· El sitio ya está agregado a "Favoritos" del Navegador.

· Recomendación del sitio web por un amigo.

· Al leer un Boletín Informativo del sitio mismo o de otros.

· Al leer sobre un sitio fuera de la Web, en medios tradicionales o campañas de publicidad.

·  A través de publicidad en línea como banners en otros sitios.

Envió de Información a un Sitio Web


Casi todos nos frustramos cuando intentamos enviar archivos grandes (más de 20 MB) a través de nuestro correo electrónico porque suelen dar bastantes fallos: funciona lento, no se puede enviar... por suerte existen portales web que nos permiten compartir archivos grandes. 




Sitio webTamaño máximoDisponibilidad del archivoDescargas
MailBigFile100 MB3 días1
DriveWay500 MB90 díasIlimitado
RapidShare100 MB90 díasIlimitado
HotShare200 MB30 díasIlimitado
TransferBigFiles2 GB5-30 díasIlimitado
In.solit.usIlimitado-Ilimitado
TooFiles1 GB-Ilimitado




Descarga Segura de Archivos
La primera norma básica para descargar archivos de forma segura desde Internet viene de la mano de la prudencia. Existen multitud de páginas "underground" que ofrecen a los navegantes la posibilidad de descargar interesantes aplicaciones. Sin embargo, el origen de las mismas es muy dudoso y muchas de ellas se encuentran infectadas por algún virus. Por ello, lo más conveniente es evitar cualquier descarga desde este tipo de páginas.

Asimismo, debe prestarse atención al tamaño de los archivos descargados, sobre todo a través de redes P2P. Normalmente, los archivos que, en realidad, son virus camuflados, suelen tener un tamaño muy pequeño, que en absoluto se corresponde con el del archivo que aparentemente ha sido descargado.

En cualquier caso, la medida más recomendable es contar con un software antivirus de reconocido prestigio, que pueda ser actualizado al menos una vez al día. Sólo de esa manera podremos asegurarnos de que las descargas desde Internet no representan una amenaza para nuestro sistema.


Exploracion de Sitios


La mayoría de las páginas web contienen docenas e incluso centenares de vínculos. Para ir de una página a otra, haga clic en cualquier vínculo. Sin embargo, no es siempre es fácil saber cuáles elementos de la página son vínculos. Los vínculos pueden ser texto, imágenes o una combinación de ambos. Los vínculos en forma de texto a menudo aparecen en color y subrayados, pero los estilos varían según los sitios web.

Para probar si un elemento es o no un vínculo, señálelo. Si es un vínculo, ocurren dos cosas:

El puntero del mouse se convierte en una mano con un dedo señalador.

Aparece una dirección URL en la barra de estado del explorador web. Esto muestra el sitio web al que se desplazará si hace clic en el vínculo.