Está en la página 1de 37

Navegación, búsqueda

y comunicación en el
mundo digital
cesar.lopez@e-soluciones-tic.com

C3
CONFIGURACIÓN DEL
NAVEGADOR WEB
Configuración del navegador web
Cambiar la página de inicio
• Por defecto, cuando iniciamos por primera vez el navegador de internet, la página que se abre primero, se conoce como
la página de inicio, y por lo general suele ser la página web de la empresa proveedora del navegador, o su buscador, o
su página de noticias…
• Él navegador se puede configurar para que aparezca la página de inicio que nosotros queramos, normalmente si
estamos en una empresa, institución u organización, la página de inicio será la de esa empresa, institución u
organización. Incluso es posible que exista una normativa al respecto.
• Para cambiar la página de inicio del navegador tendremos que ir a las opciones de configuración que por lo general se
encuentran en la parte superior derecha del navegador en forma de “puntitos” o “rayitas”
• Y a continuación buscaremos la opción que nos permita hacerlo

• En el navegador Chrome sería Personaliza y controla Google Chrome > Configuración > Al abrir
• En el caso del navegador Firefox la ruta será, Abrir el menú de la aplicación > Ajustes > Inicio
• En el caso del navegador Edge la ruta será Configuración y más > Configuración > Página de inicio, página principal y
nuevas pestañas

Guardar las páginas más habituales


• Los navegadores nos permiten guardar aquellas direcciones de páginas web que consideramos útiles, de manera que
podamos acceder siempre que queramos de una forma rápida.
• Estas direcciones de interés también se conoce con el nombre de marcadores o bookmarks (Favoritos)
Organizar y consultar las direcciones habituales
• Para acceder a una dirección de interés previamente guardada, podemos hacerlo de varias maneras, desde la opción de
Configuración ir a Marcadores.
• Si tenemos activada la barra de marcadores estará en el propio navegador.
• Para organizar los marcadores, tenemos que ir a Administrador de marcadores desde la opción de Marcadores
Consultar y gestionar el historial de direcciones
• El historial de direcciones o historial de navegación es donde están registrados los sitios web que se han visitado.
• Se puede consultar y están almacenados por períodos de tiempo.
• Para consultar y gestionar el historial de navegación podemos hacerlo desde, los botones de Configuración > Historial
Modificar aspectos generales del navegador
• Podemos configurar y personalizar el navegador según nuestro criterio:
• El gestor de descargas. Nos permite monitorizar y administrar los ficheros que se están descargando y los ya
descargados. También podemos parar cualquier descarga, cancelar y abrir un archivo una vez se haya descargado.
También podemos reintentar la descarga si esta ha fallado.
• Navegación privada. Nos permite navegar por Internet sin que el navegador conserve información de las webs
visitadas. No se guardan las webs visitadas, las entradas de los formularios, las contraseñas, la lista de descargas,
las cookies, ni el cache.
• Accesibilidad y navegación. Podemos modificar algunos parámetros de accesibilidad, por ejemplo utilizar teclas
del cursor para poder desplazarnos por las páginas web, resaltar una imagen seleccionada, realizar búsquedas
dentro de una web, etc
• Actualización: Por lo general, las actualizaciones del navegador se realizan de manera automática y en un segundo
plano.
BÚSQUEDA AVANZADA DE
INFORMACIÓN EN
INTERNET
Búsqueda avanzada de información en Internet
Buscadores especializados
• Los buscadores especializados son herramientas que restringen las búsquedas en la web sobre los recursos que
cumplen algunos requisitos como por ejemplo el tipo de documento, materias, nivel de información, etc.
• Por ejemplo desde GOOGLE podemos realizar búsquedas especializadas de imágenes, vídeos, noticias, libros, blogs,
documentos académicos, etc.

Motores de búsqueda: criterios principales de funcionamiento


• Un motor de búsqueda es una aplicación que localiza contenidos en Internet, según las peticiones del usuario, en
forma de palabras clave y retorna un conjunto de resultados relacionados de una forma rápida y clasificados por su
relevancia.
• Los resultados suelen incluir un título, una URL y un fragmento de texto…

• Cuando se realiza una búsqueda en la red, el buscador no busca en la red, sino en un Índice que es una estructura
ordenada que permite un acceso rápido a la información.
• Este índice se crea con “arañas web” que son unos programas exploran las páginas web, recopilando todo tipo de
información que posteriormente será utilizada para clasificar estas páginas web, también se siguen los enlaces que
contiene y se exploran al mismo tiempo las páginas a las que apuntan.
• Cuando buscamos, introducimos unas palabras clave, el buscador localiza en su índice las páginas que contienen
estos términos. Los resultados se ordenan según unos criterios determinados conocidos como algoritmos, la
efectividad en el funcionamiento de uno u otro depende del tipo de algoritmo.
• Los factores que determinan la clasificación de un resultado:
• Ubicación. Se refiere al lugar en la que se encuentra una palabra, por ejemplo si aparece en un tíulo, o en la URL, si
van juntas o separadas, así por ejemplo si va en el titulo tendrá mayor relevancia.
• Frecuencia. Se refiere al número de veces que aparece la palabra en una página.
• Calidad. Se refiere al nivel de la pagina, es decir, a su nivel de especialización, actualización de contenidos, enlaces
a otras páginas bien consideradas.
• Relevancia. Se refiere a la autoridad de la página, su importancia, lo cual se puede medir por el número de enlaces
externos que se dirigen a la página.
• Todos estos factores generan una especie de puntuación global. Las páginas que reciben una mayor puntuación ocupan
los primeros puestos.

Opciones avanzadas en los buscadores


• La búsqueda avanzada permite perfeccionar la búsqueda de información añadiendo información y filtros para
obtener resultados más acertados.
• Como estrategia general:
• Identificar claramente el tema de búsqueda
• Identificar palabras clave que describan el tema de búsqueda
• Identificar si hay sinónimos o términos relacionados con las palabras clave
Buscar con Google
• Para buscar con Google simplemente hemos de poner los términos de búsqueda y pulsar enter.

• Para concretar un poco más los resultados de búsqueda podemos utilizar las siguientes estrategias:
• Si buscamos una frase exacta, escribimos la frase entre comillas “Renovación DNI”
• Si buscamos información basada en varias palabras y que aparezcan en la misma página podemos usar el operador
OR, por ejemplo: Chocolate or nata
• Podemos usar los comodines * para dejar como variable una letra, y que nos de diferentes resultados en la misma
búsqueda, por ejemplo “la vitamina * es buena para la piel”
• Si queremos que en el resultado de la búsqueda no aparezca una palabra, ponemos el signo - , por ejemplo
“Segunda mano” –coches
• Si queremos restringir los resultados a un país o un dominio, utilizaremos la palabra clave site, por ejemplo
Universidad site:es
• Si buscamos un tipo de archivo concreto, podemos usar la palabra clave filetype, por ejemplo filetype:pdf
vitaminas
• Podemos indicar que busque entre dos rangos de números separándolos por dos puntos seguidos, por ejemplo
2018.. 2021
• Si buscamos la definición de una palabra utilizamos la palabra clave define: seguida dela palabra a buscar, por
ejemplo define:MP4
• En las búsquedas no se tienen en cuenta ni las mayúsculas, minúsculas ni los acentos.
• Se puede buscar dentro de una web determinada con la palabra clave site:, por ejemplo site:thecorner.e
GUARDAR LA
INFORMACIÓN DE
INTERNET
Guardar un sitio web
• Podemos guardar en diferentes formatos la información de una página web, completa o sólo una parte.
• Hay programas que lo pueden hacer, pero desde el navegador también.
• Abrimos la página o el sitio web.
• Y con el botón derecho del ratón, menú contextual y pulsamos sobre la opción Guardar como:

• Página web completa: Permite guardar toda la página web, incluidas las imágenes. No guarda la estructura de
enlaces de la página original, crear una carpeta que contiene toda las imágenes y archivos necesarios para
mostrar toda la página web.
• Página web. Sólo HTML: Guarda la página original y su estructura HTML, pero no las imágenes.
• Página web un único archivo: Todos los elementos de la página web se guardan en un solo archivo con extensión
.mhtml
• Fichero de texto: Guarda la página como un fichero de texto. Será una versión en texto de la página web.

Guardar elementos individuales de un sitio web

• Podemos guardar una imagen de una página web, para ello situamos el puntero sobre la imagen, botón derecho del
ratón y desde el menú contextual seleccionamos la opción Guardar la imagen como:

• Normalmente los tipos de formato de imagen que encontraremos son JPEG, PNG o GIF
LOS MARCADORES
SOCIALES
Los marcadores sociales
¿Qué son?

• Los marcadores sociales nos permiten almacenar y catalogar las páginas web y otros recursos de Internet que
consideremos de interés.
• Algo parecido a lo que realizamos con los favoritos de nuestro navegador, pero con la ventaja de que al tratarse de
una aplicación en línea la tendremos accesible desde cualquier ordenador conectado a Internet y en cualquier
momento.
• Algunos ejemplos pueden ser: twitter.com, pinterest.com, linkedin.com, stumbleupon.com, digg.com, reddit.com,
scoop.it…

• Nos permiten etiquetar recursos, de manera que es mucho más fácil de localizar por otros usuarios.
• También podemos comentarlos
• Compartirlos por correo o redes sociales
• Ser seguidor de contenidos, de determinadas etiquetas o de otros usuarios.
• Formar grupos de usuarios.
• Guardar enlaces privados
• Dar opiniones sobre los recursos de otros
• Importar y exportar enlaces desde los navegadores.
EL CORREO ELECTRÓNICO
El correo electrónico
Correo web y cliente de correo

• Podemos distinguir dos maneras de acceder al correo electrónico:


• Correo web (webmail): Nos permite acceder a nuestro correo electrónico a través de la web. Algunos
ejemplos, Gmail, Yahoo, Hotmail….
• Cliente de correo electrónico: Es una aplicación instalada en nuestro equipo, que se conecta a un
servidor de correo electrónico para descargar y gestionar nuestro correo. Suele tener más funciones
que el webmail, y podemos gestionar desde un mismo cliente, varias cuentas de diferentes
proveedores. Algunos ejemplos, Thunderbird, Outlook, Evolution
El correo electrónico: GMAIL Listas de mensajes ordenados según fecha

Configuración
Barra de búsqueda
Menú Gmail

Redactar un
correo nuevo

Lista de etiquetas
Complementos

Video conferencias

Mensajería /Chat
Capacidad
Panel lateral
Usuario/s al que va dirigido
el correo electrónico.

Tema sobre el que se trata en


el correo electrónico

Cuerpo del mensaje

Firma del email

Editor

Seleccionar firma
Enviar Adjuntar Eliminar
Adjuntar archivo desde el drive
archivo (CV)
LA LIBRETA DE
DIRECCIONES
La libreta de direcciones: Crear contactos

• La libreta de direcciones facilita el proceso de envío de mensajes de correo a todos los contactos que
contiene.

• El servicio Google Contacts te ofrece una agenda personal


de contactos.

• Mantén tus contactos organizados y actualizados, agrega


contactos con facilidad y edita la información, como el
número de teléfono, el correo o las direcciones.
https://contacts.google.com/

• Otra manera de acceder, una vez has iniciado la sesión en Google, desde los
puntos (parte superior derecha), desplegar y buscar la opción Contactos
• Para agregar nuevos contactos a Google Contactos lo podemos hacer de varias maneras.
• Desde la opción Crear Contactos
• Desde la opción Importar desde un archivo CSV
• Desde la opción Otros contactos

• Siempre que iniciemos, una conversación, o recibamos un email el usuario quedará registrado de
manera provisional bajo la etiqueta de Otros contactos. Para que esto suceda tenemos que tener
activada en GMAIL la opción de Crear contactos para el autocompletado: Esto se hace desde
Configuración > Ver todos los ajustes > General

• De vuelta en Google Contactos, en la lista de Otros contactos podemos ir añadiendo nuevos usuarios.
Crear contactos desde el cliente de Outlook

• Desde la parte inferior izquierda pulsamos en la opción de contactos


Crear y gestionar listas de distribución
• Una lista de distribución está compuesta por un conjunto de contactos de nuestra libreta de direcciones.
• Un ejemplo práctico, una lista de distribución que contiene todas las direcciones de email del conjunto de alumnos y
alumnas que componen el curso de competencias 3 ACTIC. Si quiero enviar un email a todos, no lo haré manualmente
una a una, sino que enviaré un mensaje común para todos a la lista.
• Puedo tener tantas listas como desee.
• Combinando Google Contactos y Gmail puedo elaborar mi propia listas.

• Desde Google Contactos, selecciono los contactos y los etiqueto


• Y en Gmail, simplemente, Redactar mensaje nuevo, pulso sobre Para: o Cc: o CCO: y selecciono el grupo o
la lista a la que quiero enviar un email colectivo.
Foros
• Son espacios web que nos permiten el intercambio de opiniones, ideas y recursos con otras personas de manera
asíncrona.
• Normalmente se organizan diferentes hilos de conversación (temas) en el cada participante aporta sus aportaciones.
• Generalmente cada aportación queda registrada con el nombre del usuario y la fecha. Por lo que para poder participar
tendremos que estar registrados y facilitar algunos datos, como por ejemplo nombre de usuario, datos de contacto y
contraseña.
• Hay foros que permiten adjuntar un archivo.
• Pueden estar moderados o no.
• Por lo general los foros de discusión suelen implementar un sistema de moderación, es decir, una combinación de
esfuerzos humanos y herramientas técnicas que permiten supervisar y eliminar mensajes que no respeten las reglas o
puedan causar problemas legales.
TRANSMISIÓN
MULTIMEDIA POR IP
Transmisión multimedia por IP: Comunicaciones sincrónicas y asincrónicas
• Las herramientas de comunicación sincrónica son las que permiten una comunicación en tiempo real, por ello los
participantes han de estar conectados al mismo tiempo.
• Interactividad instantánea
• Feedback inmediato
• Ejemplos de comunicación síncrona, la mensajería instantánea, el chat, la voz y videoconferencias por IP, etc.
• Las herramientas de comunicación asíncrona son aquellas que permiten la comunicación entre participantes que no
están conectados simultáneamente, la comunicación no se produce en tiempo real.
• La no estar conectados al mismo tiempo aporta una mayor flexibilidad en la comunicación.
• Las interacciones se pueden almacenar y recuperar cuando se necesiten.
• Ejemplos de comunicación asincrónica, el correo electrónico, foros de debate, los blogs, las wikis, etc.
Videoconferencia por IP
• La videoconferencia es la comunicación simultanea y bidireccional de vídeo y audio, que permite mantener reuniones de
forma interactiva con grupos de dos o más personas, independientemente del lugar.
• Los participantes pueden ver, oír e interactuar en tiempo real.
• Históricamente las videoconferencias se situaban en el contexto de las grandes empresas, debido al elevado coste y la
necesidad de recursos.
• Actualmente para realizar una videoconferencia sólo necesitamos una conexión a Internet, un ordenador, una cámara
web, un micrófono, un altavoz y el programa.
• Uno de los principales inconvenientes que se debieron solucionar era reducir el ancho de banda necesario, por lo que se
desarrollaron tecnologías para la compresión y descompresión de los flujos de audio y video en tiempo real.
• Aplicaciones: Trabajo colaborativo, formación a distancia, reuniones de trabajo, telemedicina, ocio.
Voz por IP
• Voz por IP, son un conjunto de tecnologías que permiten que la voz (señal analógica), se transmita a través de
Internet mediante su conversión en una señal digital.
• El único requisito para esta tecnología es la utilización del protocolo IP, por eso esta comunicación puede realizarse a
través de Internet o una extranet (Red privada que usa el protocolo IP)
• Se pueden hacer llamadas de PC a PC, con dispositivos como el micrófono y el altavoz y el software apropiado
(softphone). Banda ancha.
• Se pueden hacer llamadas de PC a teléfono (fijo y móvil), en este caso, además de todo lo anterior, necesitamos
tener una cuenta (es un servicio no gratuito al intervenir una operadora).
• Se pueden hacer llamadas de teléfono (fijo y móvil) a PC, también es un servicio de pago.
• Podemos utilizar teléfonos IP físicos, que se conectan al PC o directamente al router por USB o sin hilos, podemos
hacer llamadas gratuitas entre dos teléfonos IP y recibirlas, incluso a teléfonos convencionales. Montar centralitas, etc.
Ventajas y desventajas de la Voz por IP
• Ventajas
• El bajo coste, sobre todo en comunicaciones internacionales
• Llamar a cualquier lugar, siempre con conexión a Internet
• Disponer de servicios extra.
• Desventajas
• Necesidad de tener conexión eléctrica.
• No solo tener conexión a la red, sino tener una buena conexión
• Al ser una tecnología digital es susceptible de ser atacada (virus, software malicioso)
• Al utilizar un “softphone”, la comunicación se puede saturar en nuestro PC
Televisión bajo demanda y sobre IP
• La televisión IPTV hace referencia al suministro de la señal de televisión bajo demanda utilizando la conexión a
Internet.
• Se trata de una televisión de pago.
• Inicialmente los primeros en ofrecer estos servicios fueron los operadores de telefonía y pronto se fueron extendiendo
hasta operadores de televisión.
• Su implementación no es muy costosa, ya que utilizan las redes de IP de internet y envían menos información que la
televisión digital, lo que supone un menor coste a operadores y precios más bajos a los usuarios.

• Características de la IPTV:
• Interactividad
• Grabación de contenidos
• Personalización del servicio: pago por visión (PPV) video bajo demanda (VoD)
• Requiere un ancho de banda reducido, ya que sólo se envía un canal a la vez.
• Es accesible desde múltiples dispositivos
La reproducción en tiempo real (Streaming)
• Consiste en la distribución de contenidos multimedia mediante una red de ordenadores (Internet). De manera que el
usuario consume el producto al mismo tiempo que lo descarga. Se descarga temporalmente.
• Se realiza la conexión con un servidor remoto que comienza a enviar la información. Se construye un buffer o memoria
intermedia donde se va guardando parte de la información. Cuando el buffer comienza ha llenarse, se inicia la
reproducción del contenido, mientras que en segundo plano continua la descarga.
• Si la conexión es irregular, puede continuar la reproducción de contenido que ya se ha descargado, en el caso de
agotarse el buffer, se para hasta que vuelva a cargarse.
Tecnología de igual a igual (P2P)
• Ya sabemos que la información se almacena en servidores, y que estos la sirven a los ordenadores (clientes) que se
conectan a ellos.
• Un servidor es un ordenador que provee de servicios a otros ordenadores o dispositivos.
• Pero no solo encontramos la información almacenada en servidores, nuestra propia información que se encuentra
almacenada en nuestros discos duros puede ser compartida en Internet por diversos sistemas, por ejemplo mediante
las aplicaciones P2P (peer-to-peer).
• La tecnología P2P permite conectar ordenadores sin la mediación de un servidor central. De esta manera un
ordenador es al mismo tiempo cliente y servidor.
Características
• Los usuarios contribuyen con recursos al sistema, equipo nodo.
• Permiten compartir la información y recursos a gran escala, no solo los archivos, sino los recursos del equipo y
conexión (Velocidad de cálculo, almacenamiento, ancho de banda, etc.)
• Todos los nodos tienen las mismas capacidades y responsabilidades.
• El funcionamiento no depende de una administración centralizada, es administrado por cada usuario en su propio
nodo.
• Ofrece un cierto grado de anonimato.
• La disponibilidad de los recursos es imprevisible, los usuarios no garantizan que su sistema este disponible siempre.
Aplicaciones
• Intercambio y búsqueda de archivos.
• Sistemas de telefonía VoIP
• Cálculos científicos distribuidos. Se utiliza está tecnología para utilizar la potencia de todos los equipos y que puedan
colaborar en la resolución de cálculos complejos
Riesgos del P2P
• Acceso a datos personales sensibles.
• Instalación de códigos maliciosos.

Recomendaciones de seguridad
• Ejecutar el cliente P2P en una sesión de usuario con permisos limitados.
• Prestar atención a la extensión (tipo) de los archivos que nos descargamos.
• Las propias características de P2P, ha convertido a esta tecnología en un espacio poco dado al control del Copyright de
lo que se comparte, se identifica con la difusión ilícita de contenidos digitales, aún así existen redes P2P especializadas
en contenidos digitales basadas en DRM (Digital Rights Management) que asegura que lo contenidos distribuidos
cumple con el copyright establecido.
La propiedad intelectual
• La propiedad intelectual es un derecho que está reconocido en todo el mundo y protegido. Este derecho es también
aplicable a Internet.
• La red es un medio ideal para compartir todo tipo de contenidos, y todo aquel que use estos contenidos debe
conocer los derechos y obligaciones según el tipo de licencia de cada material.
MENSAJERÍA
INSTANTÁNEA
• El chat es una comunicación escrita, entre dos o más personas, realizada en tiempo real, mediante el uso de programas
e Internet.

• Los chats públicos son espacios alojados en un servidor. Pueden tener o no tener moderador y están clasificados
por temas.
• Inicialmente suelen estar vacíos, a la espera de que los usuarios entren a hablar con gente que pueden o no
conocerse.
• Los chats privados, por lo general, forman parte de redes sociales y los usuarios han de conocerse o formar parte de
los contactos.
• El videochat es una variante en la cual se añade la capacidad de audio y vídeo. La mayoría de los programas de
chats, incluyen el videochat.

• Es una forma de comunicación en tiempo real (sincrónica) en una red, entre dos o más personas.
• Por lo general el programa de mensajería tiene una lista de contactos que tenemos agregados al programa, y nos avisa
de la disponibilidad.
• La comunicación suele hacerse mediante mensajes de texto, algunos permiten enviar archivos adjuntos, video y audio.
• Ventajas
• Permite a los usuarios conocer la disponibilidad o no disponibilidad de un agente en caso de un servicio de
atención al cliente o de resolución de problemas, etc. Intercambio de archivos. La movilidad de los servicios
manteniendo la disponibilidad en cualquier localización. Comunicación en tiempo real. El uso en múltiples
dispositivos. Posibilidad de guardar conversaciones. Facilidad de uso, intuitivo. Ahorro en comunicaciones
• Trabajo colaborativo. Mantener más de una conversación, conversaciones en grupo. Respuestas inmediatas

• Desventajas
• Anonimato. Robo de identidad. Compartir archivos que sean en realidad virus. Uso inadecuado del lenguaje
(abreviaturas o emoticonos que pueden convertirse en hábitos y usarse en otros medios)

Es importante:

• No compartir información sensible como datos personales, contraseñas, etc. Por esté canal.
• Utilizar contraseñas seguras para proteger la cuenta .
• Que el seudónimo (Nick) que utilicemos no proporciona información personal.
• No abrir imágenes, ni descargar archivos, ni ejecutar un enlace de desconocidos.
• Tener antivirus, anti espías y cortafuegos instalados en nuestro ordenador y actualizados.

• El uso de la mensajería instantánea aporta muchos beneficios tanto a nivel personal como profesional, pero no
podemos perder de vista el peligro que comporta hacer un uso de ello sin tomar las medidas de precaución necesarias.
SEGURIDAD AVANZADA
En control de las cookies
• Las cookies son herramientas que usan los servidores web para almacenar y posteriormente recuperar la información
de sus visitantes.
• De esta manera, intentan ofrecer a los visitantes de sus webs una información más personalizada.
• Toda la información que puede contener una cookie es sólo información que el usuario ha dado.

Configurar el cortafuegos
• Tener un cortafuegos nos puede ayudar a que un programa mal intencionado o ciberdelincuentes no puedan acceder a
nuestro equipo a través de una red.
• También puede impedir que nuestro equipo realice conexiones no permitidas a otros equipos.
• El sistema operativo ya tiene incorporado un cortafuegos.
• Se puede acceder desde el Panel de control > Sistema y seguridad> Cortafuegos de Windows y desde Configuración >
Actualización y seguridad > Seguridad de Windows > Firewall y protección de red
• Antes de modificar nada…. Debemos asegurarnos de saber lo que estamos haciendo, ya que es posible que si
modificamos algo, algún programa deje de funcionar, o que nos quedemos sin conexión a Internet.
• Es aconsejable fijarnos bien lo que hacemos, incluso ir anotando aquellas modificaciones en la configuración, para que
en el caso de que encontremos algún mal funcionamiento podamos revertir las opciones.
• Podemos activar y desactivar la protección de red
• Podemos permitir o no que un programa se comunique con el exterior o a la inversa.

Los niveles de seguridad en el navegador


• En el navegador podemos modificar algunos parámetros que nos ayudarán a realizar una navegación más segura.
• Estas opciones se encuentran dentro de Configuración o ajustes, y en el apartado de seguridad.
Certificados digitales

• Permiten y aseguran al entrada a webs restringidas, por ejemplo a un campus virtual.


• Permiten realizar transacciones y firmar mensajes asegurando quien es el autor y que el mensaje recibido no ha sido
modificado.
• Permite el cifrado de los datos transmitidos en una comunicación para asegurar que sólo el destinatario puede verlo.

• Por lo tanto las aplicaciones de los certificados son muchas, comercio electrónico, banca, trámites en línea, etc.

• Los protocolos de seguridad permite cifrar la comunicación que envía un servidor y un cliente, de manera que sólo ellos
lo pueden descifrar.
• Los protocolos SSL 3.0 y TLS 1.0 son protocolos que utilizan muchas webs para cifrar las comunicaciones, por lo tanto es
conveniente tenerlas activadas.
• Los navegadores utilizan listas de revocación de certificados, conocidos como CRL, es la manera de asegurarse de que
estos certificados son válidos.
• El OCSP es un método de validar los certificados almacenados en nuestro sistema cada vez que se utilizan.
• Podemos visualizar los certificados que tenemos almacenados, tanto los nuestros como los de otros servidores y
entidades, podemos importar nuevos certificados, copias de seguridad y suprimir certificados.
• Los dispositivos de seguridad son los que pueden cifrar y descifrar conexiones, y almacenar los certificados y las
contraseñas.

También podría gustarte