WEB BLOG
this site the web


COLEGIO DE BACHILLERES DE OAXACA


Cobao 01                           Pueblo Nuevo



                   INFORMATICA I
    NAVEGAS Y UTILIZAS LOS RECURSOS DE LA RED


DOCENTE: 
ROSA MARÍA EUGENIO SANTIAGO


GRUPO: 105


INTERGRANTES:
Castillejos Ramírez Abril 
Cruz Hernández Carlos Alberto
Gómez Santos Karina 
Lopez González Jesús Martín
Martínez Martínez Ángeles Marlen
Ramoz Chávez Oliver


CICLO ESCOLAR: 2015´B





INTRODUCCIÓN

Las nuevas Tecnologías Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. En la educación se ha incorporado ampliamente herramientas para la enseñanza de nuevos conocimientos como son cursos en línea, tutoriales aplicaciones de consulta, así como la educación a distancia y la educación en línea o e-learning. Gracias a las Tecnologías de la Información nos hemos convertido enseres permanentes informados, conectados con cualquier parte del mundo (en segundos y costos muy económicos) y con una gran cantidad de información a nuestro alcance. Esta situación tiene sus peligros y nos enfrenta a un nuevo desafío: diferenciar lo importante de aquello que no lo es tanto y poder sacar provecho de ello.

SEGURIDAD INFORMÁTICA

¿Que es la seguridad informática? 

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.




Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.






Amenazas

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.









Ingeniería Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

  • Phishing.
  • Ingeniería social.
  • Denegación de servicio.
  • Spoofing: de DNS, de IP, de DHCP, etc.









Amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
  • DMS en el Data Center


Análisis de riesgos

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
Análisis de impacto al negocio
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor webpúblico pueden poseer la característica de confidencialidad baja (ya que toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.
Referencia: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

NAVEGADORES Y BUSCADORES

¿QUÉ ES UN NAVEGADOR?


El navegador web es el vehículo y la principal herramienta de cualquiera que se adentre en el mundo virtual de internet.
Lógicamente la velocidad, la ligereza a la que te muevas, la seguridad que te pueda dar, hasta que lugares remotos te pueda llevar, depende en gran parte del navegador que escojas y que tu decidas utilizar.
Para decidir eso, lo más adecuado entonces es informarte que navegadores están disponibles, cuáles son sus características, que funciones ofrecen, ver comparaciones entre ellos, conocer sus ventajas y desventajas, para al final decidirte y hacer tu elección. Facilitar estas opciones al usuario, es el objetivo de esta página.
Es el instrumento que permite a los usuarios de Internet navegar o surfear entre las distintas páginas de sus sitios webs preferidos.
Se trata de un software que posee una interfaz gráfica compuesta básicamente de: botones de navegación, una barra de dirección, una barra de estado (generalmente, en la parte inferior de la ventana) y la mayor parte, en el centro, que sirve para mostrar las páginas web a las que se accede. 




VÍNCULOS RÁPIDOS Y ÚLTIMAS VERSIONES




Google Chrome

Última versión: 45
Internet Explorer

Última versión:11
Firefox

Última versión: 41
Opera

Última versión: 32


NAVEGADORES O EXPLORADORES WEB MÁS UTILIZADOS EN INTERNET

Tradicionalmente el navegador más utilizado de internet ha sido Internet Explorer, esta ventaja es debido a su característica de estar integrado en todas las instalaciones de Windows.
Durante los últimos años esta ventaja disminuye cada vez más, pese a las mejoras implementadas. La disminución de su empleo por los usuarios se debe a la popularidad alcanzada por otros navegadores alternativos, que han conseguido superarlo en velocidad y rendimiento.
Algunos sitios de internet están especializados con la recopilación de estadísticas del uso de los navegadores, destacan: StatCounter (quizás el más popular), NetMarketShare y GlobalStats.
No obstante los resultados no son absolutos, factores como la zona geográfica, los sitios donde se muestrea el tráfico y otros influyen.

En esta página se muestran las estadísticas reales de los accesos a este sitio, extraídas del servicio de monitoreo Google Analytics, pueden diferir de las estadísticas que se mencionan y quizás no representan la realidad del tráfico global, pero da una idea de su situación.


NAVEGADORES WEB, ESTADÍSTICAS DE ACCESO A ESTE SITIO WEB


Gráfico mensual con las estadísticas de los navegadores web usados para acceder al sitio NorfiPC.com
Los datos son tomados del servicio de Google Analytics.



Tabla con las estadísticas de los accesos al sitio norfipc.com, ordenada por meses y navegadores web utilizados.



Tabla con las estadísticas de los accesos al sitio norfipc.com, ordenada por meses y navegadores web utilizados.










2015
Chrome
Android
Firefox
Safari
I.Explorer
Opera Mini
Otros
Enero
52 %
17.8 %
7.6 %
7.3 %
6 %
4.9 %
4.4 %
Febrero
52 %
18 %
7.6 %
7.4 %
5.8 %
4.8 %
4.4 %
Marzo
52 %
18.5 %
7.4 %
7.8 %
5.6 %
4.4 %
4.3 %
Abril
52 %
18 %
7.4 %
7.8 %
5.6 %
4.5 %
4.7 %
Mayo
52 %
18 %
7.5 %
7.8 %
5.6 %
4.5 %
4.6 %
Junio
52 %
18 %
7.5 %
7.9 %
5.6 %
4.6 %
4.4 %
Julio
50 %
19 %
7.5 %
8 %
5.8 %
4.3 %
4 %
Agosto
51 %
18 %
7.5 %
8 %
5.8 %
4.3 %
4 %
Septiembre
51 %
18 %
7.5 %
8 %
5.6 %
4.5 %
4 %






CARACTERÍSTICAS DE LOS PRINCIPALES NAVEGADORES WEB



Logotipo del navegador Google Chrome


GOOGLE CHROME


Google Chrome es de los principales navegadores el más joven y el más popular actualmente.

Características y cualidades de Google Chrome


• Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.

• Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.
Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc.

• Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.

• Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T) y escribe: about:memory.

• Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.

• Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).

• En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.

Últimas versiones de Google Chrome

Última versión estable: 45

Vínculo para su descarga: http://www.google.com/chrome/

¿Cómo actualizar el navegador Google Chrome?

Chrome se actualiza desde la red de forma automática cuando está disponible una versión estable. No obstante puedes comprobar la versión que usas y si por algún error no funciona la actualización automática, hacerlo de forma manual.

Para eso da un clic en el icono de la llave en la esquina superior derecha y selecciona: "Información de Google Chrome". Si no funciona usa el vínculo más arriba en esta misma página.
Navegador Internet Explorer

INTERNET EXPLORER

El navegador más utilizado tradicionalmente en internet. Es un complemento indispensable y por defecto del sistema operativo Windows, gracias al cual ha logrado su alto nivel de uso.


Características, cualidades y ventajas de usar el navegador Internet Explorer.

• Brinda un elevado nivel de seguridad, que a veces llega a ser desesperante pero muy efectivo, posee distintos niveles de seguridad dividido en zonas cada una con sus limitaciones.

• La exploración de InPrivate permite navegar por Internet sin guardar ningún dato de la sesión de exploración, como cookies, archivos temporales de Internet, historial y otros datos.

• Es el único navegador que ofrece soporte en las páginas web para ActiveX y VBScript.

• Compatible con paginas HTA, formato de páginas web que permiten interactuar con programas y archivos del equipo donde se ejecuten.

• Soporte para los applets de Java que funcionan mejor que en cualquier otro navegador. • Al ser el explorador nativo de Windows puede descargar e instalar updates (actualizaciones) para el sistema operativo desde el sitio de Microsoft.

• Los Bookmarks, marcadores o favoritos son legítimos accesos directos que se pueden editar y modificar fácilmente por el usuario.

• A partir de la versión 8 incorpora nuevas funcionalidades como el uso de las WebSlice (Icono de color verde que puedes ver en esta página, en la barra de comandos del navegador), compatibilidad con el estándar CSS, la posibilidad de elegir otros motores de búsquedas, disponibilidad de multitud de complementos (llamados aceleradores), etc.


Desventajas, limitaciones e ineficiencias de Internet Explorer.

─ No muestra la página web hasta que no finalice de cargar todos sus elementos.

─ Imposibilidad de acceder a mucho contenido multimedia en la red por exceso de seguridad.

─ Extremada lentitud y poco rendimiento, resuelto a partir de la versión 8.

Últimas versiones y vínculos de descarga de Internet Explorer

La más reciente versión de Internet Explorer es la numero 11, incluido en la actualización de Windows 8.1.
Incluye mejoras significativas como:
✓ Más rapidez en el funcionamiento y en la carga de los sitios web.

✓ Compatible para pantallas táctiles, tanto de una PC, teléfono celular o tableta.

✓ Incluye la opción No Track (Protección de rastreo) para reforzar la privacidad del usuario.

✓ Permite anclar los sitios web favoritos a la pantalla de inicio lo que permite acceder a ellos más fácilmente y recibir notificaciones. Mas información: Vincular un sitio web a Windows 8.

Más compatibilidad con estándares web.

Logotipo del navegador Mozilla Firefox

MOZILLA FIREFOX


Indiscutiblemente, es el navegador más popular de la red.
Mozilla Firefox, o simplemente Firefox es un navegador web libre y de código abierto desarrollado por Mozilla, una comunidad global que trabaja junta para mantener una Web Abierta, pública y accesible.
Firefox ha revolucionado la forma de pensar y mantenido la innovación en la web, para llevar a sus usuarios una mejor experiencia.

Entre sus méritos está el de ser uno de los proyectos de Software Libre más importantes del mundo y poseer el récord Guinness al software más descargado en 24 horas, con 8 millones de descargas (17-06-2008).

Características, cualidades y ventajas de usar el navegador Mozilla Firefox.

• Software de código abierto es un navegador totalmente configurable, tanto su funcionamiento, configuración, aspecto, add-ons o complementos. En su sitio web Mozilla ofrece toda la información técnica necesaria a desarrolladores y usuarios en general.

• Alto nivel de seguridad, efectiva la protección contra el spyware y otros tipos de malware, bloqueo asegurado contra pop-up y otras formas de publicidad comunes en la web, ActiveX no está permitido por considerarse un riesgo.

• Sus desarrolladores aseguran una fuente casi infinita de extensiones hechas para todo tipo de propósito.

• Permite crear y utilizar simultáneamente varios perfiles o preferencias en el mismo navegador, lo cual en la práctica es muy útil, es decir puedes tener una configuración diferente para usar Firefox en tus tareas laborales o estudiantiles y otra para tu uso privado o familiar, todo con el mismo navegador en la misma PC.

Últimas versiones y vínculos de descarga de Firefox

Última versión estable: 41


Vínculo para su descarga: http://www.mozilla.org/products/firefox/
Vínculo para descargas de complementos: Complementos para Mozilla Firefox.



Navegador Opera

OPERA

Es reconocido por su velocidad, seguridad, soporte de estándares (especialmente CSS), tamaño reducido y constante innovación.
Implementó ya desde sus primeras versiones la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña, tiene su versión para móviles y tabletas.

Las últimas versiones de Opera usa el motor WebKit, el mismo que Chrome y Safari.

Usa un nuevo diseño, bastante más limpio.
La migración a Chromium trae una mejor compatibilidad, más rapidez y ahora las extensiones usan el mismo formato de Google Chrome.
Se introducen dos nuevas funciones: Discover y Stash.
La primera es una pestaña con las noticias más relevantes del día que se puede personalizar.
Stash es para guardar páginas y después poderlas rescatar, solo es necesario dar un clic en el icono del corazón.
La función Opera Turbo, ahora es llamado "Off the road" o "Todo terreno", ahora soportan SPDY para acelerar aún más la navegación.

Última versión disponible (estable) para su descarga.

32


http://www.opera.com/browser/download/


Logotipo e icono del navegador Safari

SAFARI

Es el complemento indispensable para los usuarios de Mac OS X, para donde fue ideado inicialmente que iba a ejecutarse y donde están la gran mayoría de usuarios que lo utilizan dentro de alrededor del 4% de usuarios en el mundo. Es un navegador que se ha distinguido por su desempeño, velocidad y soporte de los estándares. Aunque Safari no es tan reconocido para usuarios de otros sistemas operativos diferentes a Mac OS, se ha vuelto una opción interesante desde que salió su versión para Windows.
Es el navegador predeterminado de todos los iDevice (iPhone, iTouch y iPad), pero es usado también en varios teléfonos y otros dispositivos portables que no son de Apple, por lo que es actualmente el navegador más utilizado en los móviles.

Última versión disponible (estable) para su descarga:

Safari 5.1


http://www.apple.com/safari



¿QUÉ ES UN BUSCADOR?


Un buscador es una página de Internet en la que nosotros podemos entrar y buscar todo tipo de información. Pero no nos equivoquemos, realmente la información que nosotros encontramos al realizar busquedas en este tipo de páginas no reside en la pagina del buscador. (Salvo casos excepcionales, en los que el buscador pretenda encontrar palabras o artículos alojados en la misma página en la que nos encontramos. Como sucede en esta misma página web).



La función del buscador consiste en, según la informacón introducida para la consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas coincidencias que haya encontrado, y así nosotros podremos acceder a todas ellas


BUSCADORES MAS UTILIZADOS E IMPORTANTES. 









 - Foto © Google
Foto © Google



GOOGLE



http://www.google.com

Google Inc., más conocida como Google, es una empresa cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada en 1998 por dos estudiantes de doctorado en informática en la escuela de ingeniería de la Universidad de Stanford, Larry Page y Sergey Brin. Aunque su principal producto es el buscador, la empresa ofrece también entre otros servicios, un comparador de precios llamado Froogle, un motor de búsqueda para material almacenado en discos locales Google Desktop Search, y un servicio que ha revolucionado el mundo del correo electrónico gratuito llamado Gmail, el cual dispone a sus usuarios de más de 2,7 GB de espacio y va aumentando constantemente a razón de 4 KB por segundo. Sin lugar a dudas Google hoy por hoy es el buscador más utilizado en el Mundo a nivel general. Existiendo aún países donde no son la primera fuente de consultas. Como es el caso de de Corea, China, y muchos países asiáticos, que representan un parte muy importante de los 1.200.000 usuarios actuales de la Red.








 - Foto © Yahoo
Foto © Yahoo

YAHOO


www.search.yahoo.com

El motor de búsqueda que te ayuda a encontrar exactamente lo que buscas. Encuentra la información, los vídeos, imágenes y respuestas más relevantes de toda la Web. Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.








 - Foto © Bing
Foto © Bing

BING

www.bing.com

Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web de Microsoft. Fue puesto en línea el 3 de junio de 2009 con una versión preliminar publicada el 1 de junio del 2009. Cambios notables incluyen la lista de sugerencias de búsqueda en tiempo real, y una lista de las búsquedas relacionadas (llamado "Panel de explorador" en el lado izquierdo de los resultados de búsqueda), basado en tecnología semántica de Powerset2 que Microsoft compro en el 2008. ¿Qué es Bing? Es una herramienta de búsqueda con un aspecto y un funcionamiento totalmente nuevos, que te ayuda a encontrar lo que buscas de forma más rápida y sencilla. Ofrece mejores resultados que nunca para España y seguirá evolucionando durante los próximos meses para brindar una experiencia de búsqueda más completa que podrán disfrutar un número creciente de usuarios que busquen tus productos y servicios.










 - Foto © Altavista
Foto © Altavista

ALTAVISTA

http://altavista-com.com/

Fue el primer buscador completo en internet generando la primera gran base de datos donde realizar búsquedas en la red. Actualmente fue comprado por Yahoo. Ofrece servicios muy utilizados como traductor, filtro, páginas amarillas y buscador de personas. Su plataforma es muy sencilla de utilizar y completamente intuitiva desde todo punto de vista.









 - Foto © Ask
Foto © Ask

ASK JEEVES

www.ask.com/

Ask Jeeves incluye sus conocidos 'prismáticos', que permiten visualizar la página sin necesidad de entrar. Esta función permite a los usuarios despedirse del 'antiguo' método, con el que el usuario debe abrir página por página y luego retroceder hasta la lista de resultados.
Ask te permite: Búsqueda avanzada.
¿Sabe exactamente lo que quiere encontrar en la web? Utilice las opciones avanzadas para incluir datos específicos en su búsqueda.

Barra de herramientas

Esta herramienta, una aplicación de tamaño mínimo y descarga absolutamente gratuita, le permite buscar con Ask.com España directamente desde su navegador y desde cualquier lugar de la red.
Preferencias Con esta herramienta puede elegir el número de resultados que aparecen en cada página. También puede elegir su local Ask.com predeterminado y configurar filtros para los resultados de su búsqueda.

Blogs y Canales

Busque en la blogosfera con un algoritmo único que combina la tecnología de búsqueda de Ask.com con los datos de suscripción de Bloglines. Indexamos los blogs con más suscripciones diarias para ofrecer resultados de mayor calidad y minimizar el spam.

Búsqueda de imágenes

Encuentre imágenes de personajes famosos, fotografías de su próximo destino de vacaciones o la casa que le gustaría comprar con la búsqueda más ágil y completa de internet. Teclee sus palabras clave y un solo clic pondrá a su alcance las imágenes más relevantes.






DIFERENCIA ENTRE UN BUSCADOR Y UN NAVEGADOR









BIBLIOGRÁFICA 


  • http://www.aula21.net/primera/buscando.htm
  • http://www.tnrelaciones.com/anexo/buscadores/
  • http://www.taringa.net/post/info/2363661/Que-significa-Google.html
  • https://norfipc.com/internet/navegadores-web.html


 

W3C Validations

Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Morbi dapibus dolor sit amet metus suscipit iaculis. Quisque at nulla eu elit adipiscing tempor.

Usage Policies