Sei sulla pagina 1di 5

Navegador web

Un navegador web (en inglés, web browser) es


un software, aplicación o programa que permite el acceso a
la Web, interpretando la información de distintos tipos de archivos
y sitios web para que estos puedan ser visualizados.

La funcionalidad básica de un navegador web es permitir la


visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y
hacer actividades en ella, es decir, enlazar un sitio con otro,
imprimir, enviar y recibir correo, entre otras funcionalidades más.

Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la
imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a


Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

Función

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,


posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la
computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté
conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para
la transmisión de los documentos (un software servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una
porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la


Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado,
hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

Cómo funcionan los navegadores?

Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de
hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de
búsqueda.

La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de
HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los
documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins)
para admitir archivos Flash y programas en Java (Java applets).

Ejemplo

Google Chrome. De la empresa del mismo nombre, es un navegador


sumamente ágil que se puede descargar gratis de Internet. Su aparición
revolucionó el mundo de los navegadores, obligando al mercado a hacer
programas más livianos y veloces.
Internet Explorer. Diseñado por Microsoft, es el explorador que viene instalado en sus versiones de
Microsoft Windows, aunque se ha actualizado para poder seguir siendo competitivo.

Mozilla Firefox. Otro navegador muy popular, el primero en contar con un diseño de
pestañas que permitieran manejar distintas ventanas de navegación al mismo tiempo, fue
durante un tiempo el rey de los navegadores de Internet.

Apple Safari. Safari es el navegador por excelencia para los computadores MacIntosh, así
como para los teléfonos inteligentes y todos los productos de Apple.

Opera. Un navegador sumamente simple y veloz, cuyas características lo hacen ideal para
teléfonos inteligentes y tabletas, pues ocupa poco espacio y demanda pocos recursos.

Netscape Browser. Originalmente publicado por AOL, el navegador Netscape ha lanzado la


última versión basada en Mozilla Firefox. Es rápido, seguro y es una opción de muchos
usuarios en línea. Cuenta con HTML dinámico, motor de búsqueda integrado, desarrollo de
código abierto.
Reglas básicas de comportamiento y comunicación en internet

Nuestras relaciones y comunicaciones personales cada vez


son más digitales, los ordenadores y dispositivos móviles
invaden todas los ámbitos de nuestras vidas; estamos en
un momento en el que las conversaciones "virtuales" van
ganando terreno a las "presenciales".

En este contexto de "relaciones digitales", y de igual modo


que existen normas de educación en las comunicaciones
personales, existen las denominadas normas de "urbanidad
de los internautas", es decir las normas que debemos
cuidar para tener un comportamiento educado en los
diferentes espacios virtuales donde llevamos a cabo las comunicaciones electrónicas, ya sean en
Internet o en dispositivos móviles.

Estas normas de buen comportamiento y educación se conocen como reglas básicas de Netiqueta o
Netiquette, término que deriva de la palabra net (red en inglés) y étiquette(etiqueta en francés) y quiere
decir algo así como "normas para comportarse adecuadamente en línea (Internet)"

En todas nuestras comunicaciones electrónicas debemos observar unas reglas básicas de


comportamiento (Las 10 Reglas Básicas de Netiqueta) y además las específicas de conversaciones en
espacios virtuales más concretos como pueden ser: foros, correo electrónico, redes sociales, blogs,
chats, etc., no es igual responder un correo a un cliente que chatear con un amigo.

1. A continuación os resumo las 10 normas básicas: Recuerda que te comunicas y relacionas con
personas. No hagas a otros lo que no te gusta que te hagan a ti.
2. Compórtate en Internet igual que lo haces en tu vida real.
3. Ten presente en qué entorno estás comunicándote, las reglas son diferentes según donde estés.
4. Respeta el tiempo de los demás, no se lo hagas perder si no es necesario.
5. Muestra tu lado bueno en tus conversaciones en línea, escribe de forma correcta y sencilla.
6. Comparte conocimiento útil y relevante, escribe sobre lo que sabes.
7. Ayuda a mantener el control en las situaciones controvertidas.
8. Respeta la privacidad y la intimidad de los demás.
9. No abuses de situaciones ventajosas que puedas tener, saber más que otros no te faculta para
aprovecharte de los demás.
10. Disculpa los errores de otros. Trata en privado y amablemente conversaciones delicadas.

Herramienta de seguridad de red

La Herramienta de seguridad de red (HSR) es un Live CD basado en distribución Linux que provee un
conjunto de herramientas de seguridad informática libres y de código abierto y de red para llevar a cabo
rutinas de seguridad, diagnóstico de red y monitoreo de seguridad. La distribución puede ser usada
como una herramienta de análisis, validación y monitoreo de la seguridad de red en servidores que
albergan máquinas virtuales. La mayoría de las herramientas publicadas en el artículo "Top 125 security
tools" por Insecure.org están disponibles en el kit de herramientas. La HSR tiene capacidades de
manejo similares a Fedora y mantienen su propio repositorio de paquetes adicionales.

Herramientas de seguridad de redes


Las herramientas de seguridad de redes pueden utilizarse para revisar la seguridad de un sistema con
buenas o con malas intenciones. Si no revisas la seguridad de tu sistema, alguien lo hará por ti.

Analizadores de red

Estas herramientas buscan equipos en la red, hacen barridos de puertos y descubrimiento de servicios,
analizando los resultados para inferir información, como versión y tipo de sistema y/o servicios, y
exponer deficiencias de seguridad.

Algunos de los más utilizados son nmap, SATAN y SAINT.

Analizadores de seguridad
Otro tipo de herramientas se utiliza para analizar un equipo y
localizar todo tipo de posibles problemas de seguridad. Permite
detectar y exponer aplicaciones conocidas por su fragilidad,
configuraciones particulares inseguras, uso de claves
predefinidas y múltiples bugs y sus exploits.

Nessus es una aplicación gratuita para uso no comercial (en


origen era libre). Sus desarrolladores producen decenas de
nuevos análisis de vulnerabilidades a la semana. Estos análisis
-llamados plug-ins- se publican para su uso gratuito una
semana después de su puesta a disposición de los clientes de
pago.

OpenVAS -inicialmente gnessus- es un analizador libre que nació como una ramificación del último
Nessus libre. Los análisis de vulnerabilidades son llamados NVTs (Network Vulnerability Tests).

Analizadores de paquetes

Los analizadores de paquetes captan todos los paquetes que llegan a la tarjeta de red (NIC)
configurándola en modo promiscuo. Después facilitan el análisis de dichos paquetes de red
según los protocolos utilizados en los paquetes.

El más utilizado es WireShark, inicialmente llamado Ethereal, que dispone de interfaz gráfica.
Otro analizador bastante utilizado es tcpdump, disponible solo en modo comando, aunque
existen frontispicios gráficos como WinDump.

Descubrimiento de claves

Los programas de descubrimiento de claves analizan listados de claves cifradas o resumidas (mediante
algoritmos como MD4) para intentar descubrirlas.

La herramienta más utilizada es John The Ripper, que es libre. JTR autodetecta el tipo de resumen de
la clave y puede atacar claves de multitud de algoritmos como DES, MD5, Blowfish, Kerberos o LM
Hash (Windows) tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede trabajar
con ataques de diccionario y alteraciones o mediante fuerza bruta usando tablas de caracteres
frecuentes para marcar el orden.

Las desventajas de las herramientas in situ de seguridad de la red

Aunque son útiles para solucionar problemas y para encontrar vulnerabilidades conocidas en la infraestructura de
la red, las herramientas in situ de seguridad de la red pueden resultar muy caras, complicadas y pueden requerir
un uso intensivo de la CPU, afectando de forma negativa al rendimiento de las aplicaciones y de los servidores de
su empresa. Una configuración incorrecta puede dar lugar a falsos positivos, o lo que es peor, a una protección
insuficiente. Las herramientas de seguridad de la red no pueden adaptarse o mantener el ritmo de la rápida
evolución del panorama de amenazas actual, ya que necesitan mucho tiempo para actualizarse e instalar
actualizaciones de revisión, y están limitadas en términos de capacidad y funciones.

Además, las herramientas automáticas de evaluación de la vulnerabilidad solo son capaces de detectar errores
documentados en sus aplicaciones y configuraciones, pero no los que los piratas informáticos pueden descubrir el
día de mañana. Por otra parte, la gestión de vulnerabilidades inteligente requiere pruebas de
penetración manuales dirigidas por expertos, algo que resulta costoso y que exige una amplia planificación, lo que
hace que sea poco práctico para departamentos de TI con recursos limitados.
Power Pont

Microsoft PowerPoint es un programa de presentación desarrollado


por la empresa Microsoft para sistemas
operativos Windows, macOS y últimamente para Android y iOS.
Viene integrado en el paquete ofimático llamado Microsoft
Office como un elemento más, que puede aprovechar las ventajas
que le ofrecen los demás componentes del equipo para obtener un
resultado óptimo.

PowerPoint es uno de los programas de presentación más


extendidos. Es ampliamente utilizado en distintos campos de la
enseñanza, los negocios, entre otros. Según cifras de Microsoft,
cada día son realizadas aproximadamente 30 000 000 de
presentaciones con PowerPoint (PPT)

Power Point o PowerPoint es el nombre de uno de los programas más populares creados por Microsoft.
Se trata de un software que permite realizar presentaciones a través de diapositivas.

El programa contempla la posibilidad de utilizar texto, imágenes, música y animaciones. De este modo,
la creatividad del usuario resulta decisiva para que las presentaciones sean atractivas y consigan
mantener la atención del receptor.

Sobre este programa tenemos que decir que viene a girar en torno a tres funciones fundamentales:
1.Un editor, que sirve no sólo para escribir texto sino también para darle el formato deseado (tamaño,
tipografía, color, alineación…).
2.Un sistema que se encarga de poder insertar tanto fotografías como audios e incluso archivos de
vídeo. Elementos todos estos que complementan y refuerzan el contenido textual.
3.Un sistema que procede a mostrar todo el contenido, sea del tipo que sea, de manera absolutamente
continua. Power Point forma parte del paquete de oficina Microsoft Office junto a Word, Excel y otros
programas. Por sus características, es la mejor opción ofrecida por Microsoftpara dictar una clase,
lanzar un producto o comunicar una idea ante una audiencia.

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como
presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde
imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.
Este tipo de presentaciones suelen ser más prácticas que las de Microsoft Word.

Características principales

1. El uso de plantillas; que se pueden hacer por el usuario, además de las que ya están
preestablecidas.
2. Poder introducir textos variando el color y el tamaño de las letras conforme a las necesidades y
gustos del usuario.
3. Se pueden insertar imágenes con las que se da una mejor presentación a la diapositiva,
facilitando comprender mejor a aquello de lo que trata la diapositiva, además de poderse
insertar textos a las imágenes complementándose la exposición.
4. Posee herramientas de animación, con las que se puede dar efectos a los textos e imágenes,
dándole una mejor apariencia.
5. Realizar gráficos.
6. Añadir videos y audios.
7. Posee la cualidad de abrir formatos de otras plataformas e incluso nos permite guardarlos en
formatos diferentes al PowerPoint, por ejemplo, extensiones como: PPT o PPS, entre otras.
8. Puedes poner hipervinculos.

Potrebbero piacerti anche