Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la
imagen.
Función
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una
porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de
hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de
búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de
HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los
documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins)
para admitir archivos Flash y programas en Java (Java applets).
Ejemplo
Mozilla Firefox. Otro navegador muy popular, el primero en contar con un diseño de
pestañas que permitieran manejar distintas ventanas de navegación al mismo tiempo, fue
durante un tiempo el rey de los navegadores de Internet.
Apple Safari. Safari es el navegador por excelencia para los computadores MacIntosh, así
como para los teléfonos inteligentes y todos los productos de Apple.
Opera. Un navegador sumamente simple y veloz, cuyas características lo hacen ideal para
teléfonos inteligentes y tabletas, pues ocupa poco espacio y demanda pocos recursos.
Estas normas de buen comportamiento y educación se conocen como reglas básicas de Netiqueta o
Netiquette, término que deriva de la palabra net (red en inglés) y étiquette(etiqueta en francés) y quiere
decir algo así como "normas para comportarse adecuadamente en línea (Internet)"
1. A continuación os resumo las 10 normas básicas: Recuerda que te comunicas y relacionas con
personas. No hagas a otros lo que no te gusta que te hagan a ti.
2. Compórtate en Internet igual que lo haces en tu vida real.
3. Ten presente en qué entorno estás comunicándote, las reglas son diferentes según donde estés.
4. Respeta el tiempo de los demás, no se lo hagas perder si no es necesario.
5. Muestra tu lado bueno en tus conversaciones en línea, escribe de forma correcta y sencilla.
6. Comparte conocimiento útil y relevante, escribe sobre lo que sabes.
7. Ayuda a mantener el control en las situaciones controvertidas.
8. Respeta la privacidad y la intimidad de los demás.
9. No abuses de situaciones ventajosas que puedas tener, saber más que otros no te faculta para
aprovecharte de los demás.
10. Disculpa los errores de otros. Trata en privado y amablemente conversaciones delicadas.
La Herramienta de seguridad de red (HSR) es un Live CD basado en distribución Linux que provee un
conjunto de herramientas de seguridad informática libres y de código abierto y de red para llevar a cabo
rutinas de seguridad, diagnóstico de red y monitoreo de seguridad. La distribución puede ser usada
como una herramienta de análisis, validación y monitoreo de la seguridad de red en servidores que
albergan máquinas virtuales. La mayoría de las herramientas publicadas en el artículo "Top 125 security
tools" por Insecure.org están disponibles en el kit de herramientas. La HSR tiene capacidades de
manejo similares a Fedora y mantienen su propio repositorio de paquetes adicionales.
Analizadores de red
Estas herramientas buscan equipos en la red, hacen barridos de puertos y descubrimiento de servicios,
analizando los resultados para inferir información, como versión y tipo de sistema y/o servicios, y
exponer deficiencias de seguridad.
Analizadores de seguridad
Otro tipo de herramientas se utiliza para analizar un equipo y
localizar todo tipo de posibles problemas de seguridad. Permite
detectar y exponer aplicaciones conocidas por su fragilidad,
configuraciones particulares inseguras, uso de claves
predefinidas y múltiples bugs y sus exploits.
OpenVAS -inicialmente gnessus- es un analizador libre que nació como una ramificación del último
Nessus libre. Los análisis de vulnerabilidades son llamados NVTs (Network Vulnerability Tests).
Analizadores de paquetes
Los analizadores de paquetes captan todos los paquetes que llegan a la tarjeta de red (NIC)
configurándola en modo promiscuo. Después facilitan el análisis de dichos paquetes de red
según los protocolos utilizados en los paquetes.
El más utilizado es WireShark, inicialmente llamado Ethereal, que dispone de interfaz gráfica.
Otro analizador bastante utilizado es tcpdump, disponible solo en modo comando, aunque
existen frontispicios gráficos como WinDump.
Descubrimiento de claves
Los programas de descubrimiento de claves analizan listados de claves cifradas o resumidas (mediante
algoritmos como MD4) para intentar descubrirlas.
La herramienta más utilizada es John The Ripper, que es libre. JTR autodetecta el tipo de resumen de
la clave y puede atacar claves de multitud de algoritmos como DES, MD5, Blowfish, Kerberos o LM
Hash (Windows) tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede trabajar
con ataques de diccionario y alteraciones o mediante fuerza bruta usando tablas de caracteres
frecuentes para marcar el orden.
Aunque son útiles para solucionar problemas y para encontrar vulnerabilidades conocidas en la infraestructura de
la red, las herramientas in situ de seguridad de la red pueden resultar muy caras, complicadas y pueden requerir
un uso intensivo de la CPU, afectando de forma negativa al rendimiento de las aplicaciones y de los servidores de
su empresa. Una configuración incorrecta puede dar lugar a falsos positivos, o lo que es peor, a una protección
insuficiente. Las herramientas de seguridad de la red no pueden adaptarse o mantener el ritmo de la rápida
evolución del panorama de amenazas actual, ya que necesitan mucho tiempo para actualizarse e instalar
actualizaciones de revisión, y están limitadas en términos de capacidad y funciones.
Además, las herramientas automáticas de evaluación de la vulnerabilidad solo son capaces de detectar errores
documentados en sus aplicaciones y configuraciones, pero no los que los piratas informáticos pueden descubrir el
día de mañana. Por otra parte, la gestión de vulnerabilidades inteligente requiere pruebas de
penetración manuales dirigidas por expertos, algo que resulta costoso y que exige una amplia planificación, lo que
hace que sea poco práctico para departamentos de TI con recursos limitados.
Power Pont
Power Point o PowerPoint es el nombre de uno de los programas más populares creados por Microsoft.
Se trata de un software que permite realizar presentaciones a través de diapositivas.
El programa contempla la posibilidad de utilizar texto, imágenes, música y animaciones. De este modo,
la creatividad del usuario resulta decisiva para que las presentaciones sean atractivas y consigan
mantener la atención del receptor.
Sobre este programa tenemos que decir que viene a girar en torno a tres funciones fundamentales:
1.Un editor, que sirve no sólo para escribir texto sino también para darle el formato deseado (tamaño,
tipografía, color, alineación…).
2.Un sistema que se encarga de poder insertar tanto fotografías como audios e incluso archivos de
vídeo. Elementos todos estos que complementan y refuerzan el contenido textual.
3.Un sistema que procede a mostrar todo el contenido, sea del tipo que sea, de manera absolutamente
continua. Power Point forma parte del paquete de oficina Microsoft Office junto a Word, Excel y otros
programas. Por sus características, es la mejor opción ofrecida por Microsoftpara dictar una clase,
lanzar un producto o comunicar una idea ante una audiencia.
Es un programa diseñado para hacer presentaciones con texto esquematizado, así como
presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde
imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.
Este tipo de presentaciones suelen ser más prácticas que las de Microsoft Word.
Características principales
1. El uso de plantillas; que se pueden hacer por el usuario, además de las que ya están
preestablecidas.
2. Poder introducir textos variando el color y el tamaño de las letras conforme a las necesidades y
gustos del usuario.
3. Se pueden insertar imágenes con las que se da una mejor presentación a la diapositiva,
facilitando comprender mejor a aquello de lo que trata la diapositiva, además de poderse
insertar textos a las imágenes complementándose la exposición.
4. Posee herramientas de animación, con las que se puede dar efectos a los textos e imágenes,
dándole una mejor apariencia.
5. Realizar gráficos.
6. Añadir videos y audios.
7. Posee la cualidad de abrir formatos de otras plataformas e incluso nos permite guardarlos en
formatos diferentes al PowerPoint, por ejemplo, extensiones como: PPT o PPS, entre otras.
8. Puedes poner hipervinculos.