SlideShare una empresa de Scribd logo
¿ QUE ES UN DOMINIO EN INTERNET ?<br />Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. <br />Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. <br />Desde la columna de la derecha se puede acceder a los organismos nacionales e internacionales de registración y control especificados<br />.bizSitios de Organizaciones de Negocios.comSitios Comerciales.eduSitios Educativos.govSitios de Organismos Gubernamentales.infoSitios de Apertura Libre de Dominios de Nivel Superior TLD.intSitios de Organizaciones Internacionales .milSitios de Dependencias Militares Oficiales de los Estados.nameSitios Personales.netSitios de Sistemas y Redes.orgSitios de Organizaciones<br />2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:<br />* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers)<br />Desde la columna de la derecha se puede acceder a los organismos nacionales de registración y control especificados<br />Países que usan .co:<br />Austria<br />Botswana<br />Chile<br />Corea del Sur<br />Costa Rica<br />Estonia<br />Guernsey<br />Hungría<br />India<br />Indonesia<br />Irán<br />Islas Cook<br />Israel<br />Japón<br />Kenia<br />Montenegro<br />Mozambique<br />Nauru<br />Nueva Zelanda<br />Países Bajos<br />Reino Unido<br />Serbia<br />Sudáfrica<br />Surinam<br />Tailandia<br />Tanzania<br />Zambia<br />Zimbabwe<br />Países que usan .com y .co:<br />Bosnia y Herzegovina<br />Cuba<br />Trinidad y Tobago<br />Venezuela<br />Patrocinados<br />.aero<br />.asia<br />.cat<br />.coop<br />.eu<br />.jobs<br />.mobi<br />.museum<br />.pro<br />.travel<br />Infraestructuras<br />.arpa<br />.root<br />Seguridades actuales <br />Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.<br />Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware. Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.<br />En Windows Vista, Internet Explorer por defecto se ejecuta en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado. Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.<br />Vulnerabilidades de seguridad<br />Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.<br />Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.<br />
Pdf2
Pdf2

Más contenido relacionado

PPTX
Mayhem malware seguridad informatica en mexico
PPTX
PPT
Comunicado petya
PPTX
FREEFilePro
PDF
Avira family protection_suite_es
DOCX
SEGURIDAD DE RED.
DOCX
Mayhem malware seguridad informatica en mexico
Comunicado petya
FREEFilePro
Avira family protection_suite_es
SEGURIDAD DE RED.

La actualidad más candente (18)

PPTX
Noticia 6
PPTX
Manejo y seguridad en internet 2
PPTX
Tarea 7
PPTX
Panamá y los virus del año
PPT
Seguridad para tu ordenador1
DOCX
Trabajo final computacion
PDF
Ramsomware maria luisa_bonilla
PPT
"Seguridad en las personas y en la máquina" Nestor y Olga
PPTX
Seguridad en internet
PPTX
Presentación1
PPT
Analisis forense con win ufo
ODP
Tema 4, seguridad informática
ODT
Virus y fraudes en la red
DOCX
Computacion
PPTX
Uso del troyano cybergate ok
PDF
Noticia #6
PPTX
Seguridad informatica
PPTX
Antivirus kaspersky
Noticia 6
Manejo y seguridad en internet 2
Tarea 7
Panamá y los virus del año
Seguridad para tu ordenador1
Trabajo final computacion
Ramsomware maria luisa_bonilla
"Seguridad en las personas y en la máquina" Nestor y Olga
Seguridad en internet
Presentación1
Analisis forense con win ufo
Tema 4, seguridad informática
Virus y fraudes en la red
Computacion
Uso del troyano cybergate ok
Noticia #6
Seguridad informatica
Antivirus kaspersky
Publicidad

Similar a Pdf2 (20)

PPTX
Internet
PPTX
Que es el internet
DOCX
Vc4 nm73 eq4-w8u5t4
PPTX
internet viviendo en linea IC3
PPTX
1445 gs3 internet
PPTX
1445 gs3 internet
PPTX
Internet
PDF
VC4NM73 EQ4-W8U5T4
PPTX
1445 gs3 internet
PDF
Herramientas para la vida digital
PPT
diapositivas
PPT
Qué Es Internet
PPT
Qué Es Internet
DOCX
Trabajo final computacion
PPTX
INTERNET
PPTX
Producción de material didáctico word e internet
PPTX
PPTX
JOEL BERRÚ
PPTX
Internet
Que es el internet
Vc4 nm73 eq4-w8u5t4
internet viviendo en linea IC3
1445 gs3 internet
1445 gs3 internet
Internet
VC4NM73 EQ4-W8U5T4
1445 gs3 internet
Herramientas para la vida digital
diapositivas
Qué Es Internet
Qué Es Internet
Trabajo final computacion
INTERNET
Producción de material didáctico word e internet
JOEL BERRÚ
Publicidad

Último (20)

DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
ciencias-1.pdf libro cuarto basico niños
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Doctrina 1 Soteriologuia y sus diferente
Fundamentos_Educacion_a_Distancia_ABC.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Escuelas Desarmando una mirada subjetiva a la educación
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf

Pdf2

  • 1. ¿ QUE ES UN DOMINIO EN INTERNET ?<br />Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. <br />Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. <br />Desde la columna de la derecha se puede acceder a los organismos nacionales e internacionales de registración y control especificados<br />.bizSitios de Organizaciones de Negocios.comSitios Comerciales.eduSitios Educativos.govSitios de Organismos Gubernamentales.infoSitios de Apertura Libre de Dominios de Nivel Superior TLD.intSitios de Organizaciones Internacionales .milSitios de Dependencias Militares Oficiales de los Estados.nameSitios Personales.netSitios de Sistemas y Redes.orgSitios de Organizaciones<br />2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:<br />* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers)<br />Desde la columna de la derecha se puede acceder a los organismos nacionales de registración y control especificados<br />Países que usan .co:<br />Austria<br />Botswana<br />Chile<br />Corea del Sur<br />Costa Rica<br />Estonia<br />Guernsey<br />Hungría<br />India<br />Indonesia<br />Irán<br />Islas Cook<br />Israel<br />Japón<br />Kenia<br />Montenegro<br />Mozambique<br />Nauru<br />Nueva Zelanda<br />Países Bajos<br />Reino Unido<br />Serbia<br />Sudáfrica<br />Surinam<br />Tailandia<br />Tanzania<br />Zambia<br />Zimbabwe<br />Países que usan .com y .co:<br />Bosnia y Herzegovina<br />Cuba<br />Trinidad y Tobago<br />Venezuela<br />Patrocinados<br />.aero<br />.asia<br />.cat<br />.coop<br />.eu<br />.jobs<br />.mobi<br />.museum<br />.pro<br />.travel<br />Infraestructuras<br />.arpa<br />.root<br />Seguridades actuales <br />Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.<br />Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware. Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.<br />En Windows Vista, Internet Explorer por defecto se ejecuta en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado. Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.<br />Vulnerabilidades de seguridad<br />Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.<br />Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.<br />