Está en la página 1de 16

INTERNET SEGURO

INDICE AMPLIACIÓN ACTUALIZACIÓN DEL SISTEMA OPERATIVO

 AMPLIACIÓN DE MATERIAL. 6.2.1. Definición


 AMPLIACIÓN DE MATERIAL. 6.2.2. Funciones y objetivos
 AMPLIACIÓN DE MATERIAL. 6.3.1. Configuraciones automáticas.
 AMPLIACIÓN DE MATERIAL. 6.3.2. Compatibilidad de windows update con los
diferentes sistemas operativos.
 AMPLIACIÓN DE MATERIAL. 6.4.1. Alternativas al windows update
 AMPLIACIÓN DE MATERIAL. 6.4.1. Clasificación de programas espía atendiendo a
los más utilizados
 AMPLIACIÓN DE MATERIAL. 6.6.1. Definición de complementos
 AMPLIACIÓN DE MATERIAL. 6.6.2. Funciones
 AMPLIACIÓN DE MATERIAL. 6.6.3. Instalación
 AMPLIACIÓN DE MATERIAL. 6.7.1. Google chrome
 AMPLIACIÓN DE MATERIAL. 6.7.2. Mozilla firefox
 AMPLIACIÓN DE MATERIAL. 6.7.3. Opera
 AMPLIACIÓN DE MATERIAL. 6.7.4. Safari
6.2.1. DEFINICIÓN

Windows Update es el módulo vía red de actualización de Windows. A partir de


Windows 98, Microsoft incluyó el módulo Windows Update, que contactaba al sitio
oficial con un ActiveX que permitía ver la información del sistema y descargar las
actualizaciones adecuadas.
6.2.2. FUNCIONES Y OBJETIVOS

En el mundo de las tecnologías y más concretamente en la informática, vivimos en una


constante era de actualización. Los sistemas operativos también sufren pequeños
cambios y desde Windows contamos con una herramienta: Windows Update
Para poder disfrutar de todas las novedades que se integran en el sistema
operativo, es importante mantenernos actualizados, además de ser un sello
de garantía de seguridad, ya que, con cada actualización que se realiza, se suelen
corregir pequeños bugs o huecos del sistema que son totalmente solventados
mediante estas actualizaciones.
6.3.1. CONFIGURACIONES AUTOMÁTICAS.

En esencia puedes definir uno de estos tres modos de funcionamiento:

Actualizaciones automáticas
Es la opción por defecto al instalar cualquier Windows. Hace que Windows Update
chequee las actualizaciones cada cierto tiempo predefinido o con la periodicidad que
tú indiques en su configuración.
En este modo descarga e instala por sí mismo las más importantes sin pedirte permiso
ni que tengas que hacer nada.
Actualizaciones personalizadas
Dan un control mayor sobre ellas. Puedes obligar a Windows a que te deje elegir
cuáles descargar e instalar.
Actualizaciones desactivadas
Esta configuración impide que Windows se ponga al día. Es muy mala idea
deshabilitarlas por completo. Dejas tu PC en peligro de varios modos.
Siempre que quieras es posible comprobar a mano si hay actualizaciones disponibles.
Eso aparte de las verificaciones que haga Windows Update por su cuenta. Y sin que
importe qué configuración tengas de las tres anteriores.

Tipos de actualizaciones
Microsoft las clasifica en función de lo esenciales que sean para Windows o tu PC. Hay
tres niveles básicos:
Críticas e importantes—Son las que debes instalar de forma casi obligatoria. Afectan a
la seguridad y privacidad de tu PC. O a lo fiable y estable que sea Windows. Estas son
las que instala por su cuenta al estar activadas las actualizaciones automáticas.
Recomendadas—Hacen que tu PC tenga un mejor rendimiento o permiten nuevas
funcionalidades. Conviene instalarlas pero no se consideran fundamentales. Puedes
configurar Windows Update para que les dé el mismo rango que a las actualizaciones
importantes. Si no lo haces, las tratará como…
Opcionales—Las principales de este grupo son los drivers o controladores de
dispositivos y componentes de tu PC. También actualizaciones de programas nuevos
de Microsoft.
6.3.2. COMPATIBILIDAD DE WINDOWS UPDATE CON LOS DIFERENTES SISTEMAS
OPERATIVOS

Solo compatible con WINDOWS


6.4.1. ALTERNATIVAS AL WINDOWS UPDATE
Windows Updates Downloader
Descarga todas las actualizaciones de Windows para distribuirlas o instalarlas offline

Windows 7 Service Pack 1


El Service Pack 1 de Windows 7 es un conjunto de actualizaciones para el sistema
operativo de Microsoft. Su objetivo es mejorar la seguridad y estabilidad de Windows,
así como algunas añadir características innovadoras
6.4.1. Clasificación de los programas espía atendiendo a los más utilizados.

MALWARE
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las
amenazas informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones
bastante más específicas de para las amenazas, como la de los troyanos, los gusanos,
los virus informáticos, el adware, el spyware o ransomware entre otras

 VIRUS
Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto
funcionamiento de un dispositivo. Lo hace infectando los ficheros de un
ordenador mediante un código maligno, y su principal característica es
que necesita de la intervención del usuario para ser ejecutado. Momento en el
que toma el control con el objetivo de infectar un ordenador y propagarse.

 GUSANO
El gusano informático es otro de los tipos de malware más comunes en la red, y
su principal diferencia con los virus informáticos es que no necesita la
intervención del usuario ni la modificación de ningún archivo existente para
infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo
para expandirse por las redes a las que está conectado un dispositivo.

 TROYANO
El troyano tiene algunas semejanzas con los virus informáticos, pero su
funcionamiento no es exactamente el mismo. Mientras que un virus suele ser
destructivo, un troyano trata de pasar desadvertido mientras accede a tu
dispositivo con la intención de ejecutar acciones ocultas con las que abrir una
puerta trasera para que otros programas maliciosos puedan acceder a él.

 SOYWARE
Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o
mediante la interacción de una segunda aplicación que lo lanza sin que te des
cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que no
levantes la guardia y actúes con normalidad.
Su finalidad es la de recolectar información sobre el usuario u organización
dueña de un ordenador de forma no autorizada
 ADWARE
Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o
mediante la interacción de una segunda aplicación que lo lanza sin que te des
cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que no
levantes la guardia y actúes con normalidad.
Su finalidad es la de recolectar información sobre el usuario u organización
dueña de un ordenador de forma no autorizada

 RANSOMWARE
Ransom quiere decir rescate en inglés, y de hecho lo que hace es secuestrar
los datos de un ordenador y pedir un rescate económico a cambio de liberarlo.
Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del
rescate económico es la clave para poder descifrarlos.
6.6.1. DEFINICIÓN DE COMPLEMENTOS
Los complementos son aplicaciones que Internet Explorer usa para interactuar con el
contenido web, como vídeos o juegos. Las barras de herramientas y las extensiones
también son tipos de complementos. Algunos complementos habituales son Adobe
Flash, Quicktime y Silverlight.
6.6.2. FUNCIONES
Los exploradores de internet pueden ser más que una simple herramienta para
navegar la web gracias a las llamadas extensiones, unos programas que se instalan en
el navegador y amplían sus funcionalidades.
Los también llamados complementos o addons pueden ser desde aplicaciones
prácticas, como dar el pronóstico del tiempo y traducciones a diferentes
idiomas, hasta servicios especializados como almacenamiento en la nube, trazadores
de planos y reproductores de música, pasando por juegos como Angry Birds y
simuladores de cirugías. Tan variado es el mundo de las extensiones como lo son las
necesidades e intereses de los usuarios.
6.6.3. INSTALACIÓN
1. Revisa la información sobre cualquier complemento antes de instalarlo. Busca
en la Web opiniones e información técnica. Asegúrate de que el complemento
no incluya spyware o adware. Lee la política de privacidad, el acuerdo de
usuario y las instrucciones con atención.
2. Asegúrate de tener derechos de administrador en tu computadora, de modo
que puedas descargar e instalar programas. Ve a "Cuentas de usuario" en el
panel de control. Comprueba el estado de tu usuario.
3. Responde un mensaje para descargar el complemento. Esto, por lo general,
surge cuando se intenta ejecutar una aplicación que requiere un complemento.
Una vez que sepas que el mismo es seguro y necesario, haz clic en "Sí" o
"Instalar" para instalarlo. Si el mismo no se descarga e instala
automáticamente, es posible que tengas que descargarlo manualmente.
4. Descarga complementos desde el sitio web del desarrollador de software o de
los sitios de descarga como download.com. Asegúrate de que estás
descargando de un sitio legítimo y bien conocido. Haz clic en "descarga" o
"Descargar ahora".
5. Guarda el instalador del complemento. En general, es más fácil guardar las
descargas en el escritorio. En algunos casos, tendrás que instalar el
complemento en un directorio específico, como la carpeta de "Application
Data" bajo tu nombre de usuario en "Documents and Settings".
6. Espera hasta que veas el mensaje "Descarga completa". Haz doble clic en el
icono del instalador. Sigue las indicaciones. Cierra las ventanas abiertas de
Internet Explorer si se te pide que lo hagas. Haz clic en "Finalizar" cuando haya
finalizado la instalación.
6.7.1. GOOGLE CHROME
Google Chrome es un navegador web de software privativo o código cerrado67
desarrollado por Google, aunque derivado de proyectos de código abierto (como
el motor de renderizado Blink).8910 Está disponible gratuitamente. El nombre del
navegador deriva del término en inglés usado para el marco de la interfaz gráfica de
usuario
Características principales

 Seguridad y estabilidad
Las metas primordiales al diseñar el navegador fueron mejorar la seguridad, velocidad
y estabilidad que los navegadores existentes ofrecían. Se realizaron también cambios
importantes a la interfaz de usuario. Chrome fue ensamblado partiendo de 26
diferentes bibliotecas de código de Google y otras de terceros tales
como Netscape.106

 Características
RLZ identifier: Una cadena codificada enviada junto con todas las consultas a
Google107 o cada 24 horas.
Un identificador (ID) único («clientID») para identificar al usuario en los registros de
accesos. Aunque parece que en las próximas versiones lo eliminarán.108
Una marca de tiempo de cuándo fue instalado el navegador.
Páginas de error alojadas en servidores de Google, cuando no se encuentra un
servidor.

 Listas negras
Chrome descarga periódicamente actualizaciones de dos listas negras (para sitios
de suplantación de identidad y para aquellos que contengan software malicioso) y
advierte a los usuarios cuando intenten visitar una página de contenido peligroso. Este
servicio también está disponible para su uso por terceros a través de un API público y
gratuito llamado «Google Safe Browsing API». En el proceso de mantenimiento de
estas listas negras, Google también notifica a los propietarios de los sitios enumerados
que pueden no ser conscientes de la presencia de los programas dañinos.

 Modo Incógnito
El modo incógnito. Con un icono en la parte superior derecha, en macOS; y en la parte
superior izquierda en Windows y Linux que aparece en una sesión abierta de incógnito.
Chrome incluye un modo de navegar de Incógnito110 (similar a la Navegación
privada de Safari, Firefox u Opera; o el modo InPrivate de Internet Explorer 8) que
permite navegar por Internet con total privacidad, ya que no registra ninguna actividad
y borra de los archivos temporales las cookies utilizadas.
6.7.2. MOZILLA FIREFOX
Mozilla Firefox (llamado simplemente Firefox) es un navegador web libre y de código
abierto8 desarrollado para Linux, Android, iOS, macOS y Microsoft
Windowscoordinado por la Corporación Mozilla y la Fundación Mozilla. Usa
el motor Gecko para renderizar páginas web, el cual implementa actuales y
futuros estándares web.

 Interfaz
El menú "Firefox" es uno de los grandes cambios realizado en la versión 4. En la imagen
se ve las opciones desplegadas en inglés.
Firefox está basado en la interfaz Starta diseñada por el contribuidor Stephen
Horlander. Un rediseño mejorado fue propuesto para la versión 3.7 (año 2009), previo
a la futura 4 (2011), y que mantuvo intacto por más de tres años, en especial para
Windows

 Estándares web
Resultado de la prueba Acid3 en Firefox 4. Acid3 prueba la compatibilidad
con estándares web como los lenguajes Document Object Model (DOM) y JavaScript,
además de SVG y CSS3.
Es compatible con varios lenguajes web, incluyendo HTML, XML, XHTML, SVG 1.1
(parcial),32 CSS 1, 2 y 3,33 ECMAScript (JavaScript), DOM, MathML, DTD, XSLT, XPath,
e imágenes PNG con transparencia alfa.34 También incorpora las normas propuestas
por el WHATWG,35 y es compatible con el elemento HTML Canvas

 Seguridad
Implementa el sistema SSL/TLS para proteger la comunicación con los servidores web,
utilizando fuerte criptografía cuando se utiliza el protocolo https
6.7.3. OPERA
Opera es un navegador web creado por la empresa noruega Opera Software. Usa el
motor de renderizado Blink.. Tiene versiones para computadoras de escritorio,
teléfonos móviles y tabletas.

 Acceso Rápido (Speed Dial): permite guardar en la página de inicio del


navegador miniaturas de sitios web seleccionados. Al hacer clic en una
miniatura, el usuario visita la página web a la que pertenece la miniatura.
Funciona como una especie de marcador (bookmark).
 Bloqueo de publicidad. Opera se caracteriza por restringir todo tipo de espacio
publicitario alojado en la página que se encuentra visualizando.
 Bloqueo de ventanas emergentes.
 Captura de pantalla inmediata.
 Descubre (Discover): visualiza noticias y otros tópicos informativos
preseleccionados por el navegador. Los contenidos están disponibles en varios
idiomas y provienen de medios de comunicación de distintos países, entre ellos
España y México.
 Disponibilidad en 61 idiomas y dialectos.
 Eliminación del historial de páginas visitadas, historial de archivos descargados
y otros tipos de información privada.
 Estante (Stash): almacena miniaturas de sitios favoritos para ser leídas después.
El tamaño de las miniaturas puede ser ajustado por el usuario. Funciona de
modo similar a un marcador.
 Extensiones: complementos que se añaden al navegador para ampliar la
funcionalidad del mismo. Las extensiones desarrolladas para Chrome pueden
ser compatibles con Opera.
 Hibernación de pestañas (tab-hibernation): suspende los procesos de las
pestañas en segundo plano que estén inactivas, lo que permite el descenso en
el uso de la memoria del ordenador.
 Inspector web: elimina fallos, edita y monitorea páginas web.
6.7.4. SAFARI
Antes del lanzamiento de Safari, Apple incluía el navegador Internet Explorer para
Mac de Microsoft a sus ordenadores como navegador predeterminado.
La primera versión beta de Safari fue presentada en la exposición Macworld el 7 de
enero de 2003 y fue liberada en forma de beta pública. Su versión 1.0 se lanzó
en junio de 2003. La versión 1.1 se publicó en octubre del mismo año y se convirtió en
la primera versión de Safari en ser el navegador predeterminado para Mac OS X.
La versión 2.0 hizo su aparición el 29 de abril de 2005 formando parte de Mac OS X
v10.4. El 31 de octubre de 2005, en una actualización de Tiger, liberada la versión
2.0.2, convirtiendo a Safari en el primer navegador que pasaba el test Acid2.
Está escrito sobre el framework WebKit, que incluye a WebCore, el motor de
renderizado, y JavaScriptCore, el intérprete de JavaScript. Por su
parte, WebKit (el motor de renderizado del navegador) está basado en el
motor KHTML, creado por el proyecto KDE para su navegador Konqueror. Como
resultado de esto, el motor interno de Safari es software libre y es liberado bajo los
términos de la licencia LGPL. Las mejoras al código de KHTML por parte de Apple son
incorporadas al código de KDE rápidamente
Versión para Windows
Con el lanzamiento de Safari 3 se habilitó una versión para Microsoft Windows la cual
ha estado siendo actualizada con las nuevas versiones del navegador.
Con el lanzamiento del panel de control de iCloud para Windows, la función de Safari
en las computadoras de Apple, también fue incluida en la versión de Microsoft.
En el 2012 Apple lanza la versión 6.0 de Safari solo para MacOS, dejando fuera a la
versión de Windows (última versión con soporte es la 5.1.7).

También podría gustarte