Identifica el entorno en Internet
7151222214 de Junio de 2013
2.561 Palabras (11 Páginas)361 Visitas
A) identifica el entorno en Internet
.Definición de www
La WWW, abreviatura de World Wide Web, es la red global mundial de intercambio de documentos a través de hipertexto comúnmente conocida como Internet.
El funcionamiento de la Web ocurre mediante navegadores web (los más comunes, Internet Explorer, Mozilla Firefox y Safari). El usuario puede visualizar el contenido incluido en páginas y sitios web ingresando una dirección URL en el campo determinado. Así, tiene acceso a texto, imágenes, videos, audio y todo tipo de contenido, y navega entre múltiples unidades de contenido usando hiperenlaces que lo conducen a través de simples clicks.
.Protocolo htto
HTTP es un protocolo de transferencia de hipertexto que se usa en la Web.
HTTP es una sigla que significa HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto. Este protocolo fue desarrollado por las instituciones internacionales W3C y IETF y se usa en todo tipo de transacciones a través de Internet.
La típica transacción de protocolo HTTP se compone de un encabezado seguido por una línea en blanco y luego un dato. Este encabezado define la acción requerida por el servidor.
.características principales
.la historia
_navegadores en Internet
Un navegador web es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de Web o Internet.
_Barra de direcciones
Una barra de direcciones es un espacio en el que puede escribir y mostrar la dirección de una página Web. No tiene por qué escribir la dirección completa de un sitio Web para ir a esa página. Basta con empezar a escribir y la característica AutoCompletar le sugerirá una coincidencia basándose en los sitios Web que haya visitado anteriormente.
_Barra de herramientas
La barra de herramientas «Estándar» contiene los botones para los comandos más usados llamados estándar. La mayor parte de los sistemas operativos usan muchos de estos mismos botones en otras aplicaciones: Cortar, Pegar, Copiar, Zoom, etc. Otros sistemas de software usan botones muy parecidos para los mismos tipos de comandos. La mayoría de estos son fáciles de entender y de usar.
B) identificación de riesgos en Internet
.tecnologías-virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
.intrusos
intrusos ( informatico )
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,
.pirateria
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
.económicos-fraude –robo de información
La irrupción de aplicaciones como blogs, fotologs, comunidades virtuales y sitios de descarga, son algunas de las configuraciones que abren la posibilidad de que nuevas plagas aprovechen el creciente caudal de información que circula por la red para concretar delitos estrictamente económicos
.Social-contenido inapropiado
Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.
.ingeniero social
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
.hostigamiento o ciberbulling
El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Se brindan aquí algunas claves que contribuyen a reconocer la existencia de esta problemática y a cómo proceder frente a ella.
.informacion falsa
Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
.privacidad o identidad digital
La aplicación es increíble, pues uno puede ver su posición y la de otras personas – debidamente autorizadas – en el mapa, es muy entretenido y se me ocurren cientos de aplicaciones prácticas.
El dato de la posición geográfica a partir de las antenas de telefonía móvil no es nuevo, y hoy por hoy es prácticamente un dato público.
.adiccion al Internet
• El primero de ellos hace referencia a aquellos sujetos muy aficionados e interesados por sus ordenadores que utilizan la Red para recoger información, jugar en solitario, obtener nuevos programas, etc. pero sin establecer ningún tipo de contacto interpersonal (más que el necesario para lograr sus propósitos).
• El segundo tipo lo constituirían aquellos sujetos que frecuentan los foros, Chats y listas de correo. Todos ellos tienen en común la búsqueda de estimulación social. Las necesidades de filiación, de ser reconocidos, poderosos o amados subyacen a este tipo de utilización de la Red.
C) aplicación de buenas prácticas de seguridad de red e Internet
.actualización automática
Lo cierto es que si es conveniente y no hay ningún problema. Las actualizaciones automáticas para cualquier programa que esté protegiendo nuestro ordenador, es una absoluta necesidad. Normalmente, nuestro anti-virus irá continuamente instalando nuevos paquetes según se vayan necesitando. En un mundo donde a diario aparecen nuevos virus y programas destinados a explotar vulnerabilidades, mantener nuestro anti-spyware o anti-virus al día es esencial, y la mejor forma de hacerlo es mediante una actualización automática para no tener que preocuparnos de hacerlo regularmente.
.opciones de seguridad de los navegadores
_filtro antisphishing
Phishing refiere a un grupo de actividades ilegales en las cuales la intención sea robar la información valiosa de una persona para conseguir el dinero, el acceso, o la energía, o confiar hurto de la identidad. El nombre, una falta de ortografía útil de la pesca, viene del uso de un señuelo o de un cebo de ganar la información. Se hace a menudo usar la personificación, y en ese caso puede también ser conocido como spoofing. Phishing se puede hacer con email o Web site, o el empleo de llamadas telefónicas. Un programa informático o una característica de un programa informático que intente bloquear actividades phishing se refiere como un filtro phishing o filtro anti-phishing, con un significado idéntico.
_firewall
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
• una interfaz para la red protegida (red interna)
• una interfaz para la red externa.
_antispyware
Son
...