Navegadores - Puntos básicos

LuJo


I

¿Qué es Internet?
Para algunos es donde estamos en contacto con amigos, vemos las noticias, compramos, y jugamos. Otros piensan que son cables subterráneos, cables de fibra óptica, banda ancha local, transportar datos entre infinitos puntos.

En 1974 se inventó Internet Protocol Suite, o TCP / IP.
Entre ellos hay unas reglas de comunicación que garantizan que los dispositivos interconectados se entiendan para enviar información de un lado a otro. Su crecimiento dio paso a lo que se conoce hoy como Internet.

Los datos y la información se envía fragmentada para que llegue de forma eficiente a través de paquetes, después estos se vuelven a montar. P.ej: emails, vídeos de youtube, visualizar páginas web...

• La velocidad:

- Ancho de banda: cantidad de datos que pueden ser enviados a través de su conexión a Internet por segundo. Es un indicador de la velocidad de conexión que mejora según la infraestructura física (cables de fibra óptica, mejoras en las redes de cobre...).

Internet es la columna vertebral que permite la World Wide Web (WWW) con la que podemos acceder a un universo inmenso.

II

Cloud Computing

Estar sentado con un PC en tu casa hace que te conectes a miles de ordenadores que sirven montañas de información gracias a Internet.
El resultado son cosas como leer las noticias, ver programas de TV, almacenar archivos, hacer gestiones gubernamentales con sitios web oficiales, pagar, contratar, reservas,..., se abre un mundo sin salir de casa que lo hace todo más rápido.

El Cloud computing permite tener datos en servidores y no sólo en nuestros PC; ejemplo: correo electrónico Gmail, Yahoo Mail, Flickr y similares donde acceder .


III

Web Apps

Si juegas a través de páginas online, usas editores de imágenes en línea, dependes de servicios web como Google Maps, Twitter, Amazon, YouTube, Facebook, Twitter eres un usuario activo de aplicaciones web.

Diseñadas para ser ágiles, interactivas y ejecutar sus tareas dentro de los distintos navegadores web.

• Características básicas de Web Apps:

1. Acceder a mis datos desde cualquier lugar.
En el mundo de la aplicaciones web los datos se almacenan en línea: correo electrónico, fotos, archivos. Desde cualquier PC conectado a internet se puede acceder.

2. Siempre tendrás la última versión de cualquier aplicación.
Las aplicaciones Web se actualizan automáticamente, por lo que siempre hay una sola versión: la versión más reciente, con todas las nuevas características y mejoras.

3. Funciona en todos los dispositivos con un navegador web.
Un Mac, Windows, Ipod, Ipad, e-readers ... ( sin importar el navegador) podrán acceder siempre porque las webs son una plataforma abierta.

4. Es más seguro porque no hay que descargarlas en la computadora.
Es decir, se separa el código de la aplicación y el código de mi ordenador de forma que no interfieren con otras tareas del PC que afecten al rendimiento de la máquina.
Todo se traduce en protección de amenazas con virus, malware y spyware.


IV

HTML, JavaScript, CSS y más

Las páginas web están escritas en HTML, lenguaje de programación web, que le cuenta a los navegadores web la estructura y contenido en una página web.

La invención del lenguaje de programación JavaScript que soportan los navegadores hace que las páginas web puedan incorporar más interacciones en tiempo real. Ej: rellenar un formulario en línea y pulsar el botón "enviar" y ver si se hizo de forma correcta.

La inserción de XHR (XMLHttpRequest) en JavaScript en las aplicaciones web hizo que pudieran modificarse partes (mapa, video...) sin recargar toda la página dotando a las aplicaciones de más rapidez.

La introducción de CSS (Cascading Style Sheets) da a los programadores una herramienta fácil y eficiente para definir el diseño de una web con colores, curvas, animaciones...

La combinación de JavaScript, XHR, CSS más otras tecnologías lo llaman AJAX (Asynchronous JavaScript y XML). Por otro lado, HTML ha seguido evolucionando.
Todo es compatible con los navegadores (Internet Explorer, Firefox, Safari, Google Chrome y muchos más).



V

HTML5

La última versión de HTML es HTML5 más la introducción de la etiqueta <video>.
Se puede instalar un software adicional llamado plugins para ver videos en los navegadores sin necesidad de software adicional, la acción de arrastrar/soltar (p.ej en Gmail), ver TV compatible con HD.


VI

3D en el navegador o navegando a lo largo y ancho

La creación de gráficos en 3D ha dado paso a juegos millonarios y aplicaciones que requieren complejidad en la programación que exige más ancho de banda. Por tanto los navegadores ya soportan 3D pues han adoptado tecnologías abiertas WebGL, CSS, y 3D de forma que sea innecesario añadir plugins adicionales, aceleración del hardware y hasta usar unidades internas de procesamiento gráfico.

No hay que olvidar que los PC actuales contienen procesadores y memoria capaz de soportar los nuevos diseños online.


VII

Old Browser vs. modern browsers

Mantener los navegadores actualizados (Mozilla Firefox, Apple Safari, Microsoft Internet Explorer, Opera, o Chrome de Google) ayuda a la visualización perfecta de las webs y mantener óptima la seguridad del PC.

1. Los navegadores se actualizan añadiendo nuevas características y más seguridad ante posible malware, phishing...

2. Las actualizaciones hace que sea más sencillo y rápido navegar por webs que innovan continuamente sus aplicaciones, tecnología HTML5, CSS3, Javascript...

3. Que los usuarios no actualicen sus navegadores obliga a las webs a diseñar webs que funcionen para tecnologías nuevas y viejas; frena la innovación.


VIII

Plugins

Los plugins se inventaron para evitar las limitaciones de los primeros HTML y poder ejecutar más contenido interactivo. Es una pieza adicional de software que se especializa en la elaboración de determinados tipos de contenidos. Ej: plugin como Adobe Flash Player para ver una página que contiene un video o juego interactivo.

Es una pieza que opera de forma libre e independiente dentro del navegador, de forma que puede operar en varios al mismo tiempo. La idea es que los más actualizados son los más resistentes para soportar ataques de seguridad.


IX

Extensiones del navegador

Las extensiones (programadas HTML, JavaScript y CSS) permiten añadir nuevas funcionalidades al navegador de forma que se puede personalizar al elegir sólo aquellas que a uno le resulten más funcionales. Ej: traductor, lector de e-books, avisos de correo, actualizar noticias...

Las nuevas extensiones están en la página oficial de cada navegador.



X

Sincronizar el navegador

Ya sabemos que podemos guardar en aplicaciones web correo electrónico, música, videos, archivos.... casi todo. Estando en línea desde cualquier ordenador conectado a la red puedes acceder a ellos.

Hasta ahora suponía un problema la pérdida de los datos de aplicaciones, favoritos cuando el PC se estropeaba porque se perdían esos datos lo que obligaba posteriormente a reconfigurarlos. Firefox y Chrome han sacado un elemento llamado Sync que permite guardar la configuración del navegador en línea de forma que "pase lo que pase" esos datos no se pierden; son accesibles desde cualquier PC de tu propiedad en cualquier lugar. En cuestión de segundos el Sync del navegador hará aparecer todo lo que se tenía inicialmente.


En Chrome, por ejemplo, sincronizar guarda todos los favoritos, extensiones, las preferencias y los temas en tu cuenta de Google. Acceder a Chrome y entrar en la cuenta de Google a través de función de sincronización del navegador "et voilà!", aparecerá la nueva configuración lista para usarse.

(Fin parte I sobre navegadores)





XI


Cookies del navegador
o, gracias por los recuerdos

Cookie parece un nombre poco probable para una pieza de la tecnología, las cookies, pero desempeñan un papel clave en el suministro de la funcionalidad que los usuarios de Internet que desee de las páginas web: una memoria de las visitas, en el pasado o en curso.

Una cookie es un pequeño trozo de texto enviados a su navegador por un sitio web que visite. Contiene información sobre su visita que usted puede desear el sitio para recordar, como su idioma de preferencia y otros ajustes. El navegador almacena estos datos y se saca la próxima vez que visite el sitio para hacer el viaje al lado más fácil y más personalizado.



Algunas personas prefieren no aceptar cookies, por lo que los navegadores más modernos le dan la capacidad para gestionar las cookies para adaptarse a sus gustos.
Usted puede establecer reglas para administrar las cookies en función del sitio por sitio, dándole un mayor control sobre su privacidad.




XII

Navegadores y Privacidad
o, que le da opciones para proteger su privacidad en el navegador

Seguridad y privacidad están estrechamente relacionados, pero no son idénticos.


La seguridad del explorador le ayuda a protegerse contra el malware, phishing y otros ataques en línea, mientras que las características de privacidad ayudar a mantener su navegación privada en el equipo.


Es sencillo borrar todos los datos del navegador en nuestros ordenadores. A través de las opciones del navegador o en el menú Preferencias. (El menú varía de un navegador a otro.)

En las actuales versiones de puede trabajar "de incógnito" de forma que no se registra el historial de navegación. Este modo es útil si comparte su computadora con otras personas, o si usted trabaja en una pública (biblioteca local, cibercafé....)


Siempre hay un poco de tensión entre la privacidad y la eficiencia. La recopilación de datos del mundo real y comentarios de los usuarios puede realmente ayudar a mejorar los productos y la experiencia del usuario. La clave es encontrar un buen equilibrio entre los dos.


XIII

Malware, phishing,
y riesgos de seguridad
o, si grazna como un pato, pero es no es un pato


Cuando se utiliza un cajero automático, probablemente mire sobre su hombro para asegurarse de que nadie está al acecho para robar su número de PIN (o su dinero en efectivo). De hecho, es probable que primero observe para asegurarse que no estás usando un falso cajero automático.

Al navegar por Internet y realizar transacciones en línea, dos de los riesgos de seguridad a tener en cuenta son el malware y el phishing. Estos ataques son perpetrados por individuos u organizaciones que tienen la esperanza de robar su información personal o secuestrar su computadora.


¿Qué son exactamente el phishing y los ataques de malware?

Suplantación de identidad se produce cuando alguien se hace pasar por otra persona, a menudo con un sitio Web falso, engañarlo para intercambio de información personal. (Se llama "phishing" debido a que tiran el cebo electrónico y esperan a que alguien a muerda.)

En una típica estafa de "phishing", el atacante envía un correo electrónico que parece que es de un banco o servicio web familiar que utiliza. El asunto podría decir: "Por favor, actualice su información en su banco". El correo electrónico contiene enlaces de phishing que parecen ir a la página web de su banco, pero en realidad lo llevará a una página web impostora.

Malware, en cambio, es un software malicioso instalado en su máquina, por lo general sin su conocimiento. Usted puede pedir descargar un software antivirus que es en realidad un virus en sí. O se puede visitar una página que instala el software antivirus en su computadora sin siquiera preguntar.
El software está diseñado para robar números de tarjetas de crédito o contraseñas de la computadora, o en algunos casos, dañar su equipo.

La actualización del navegador es la primera línea de defensa contra el phishing y los ataques de malware. La mayoría de los navegadores modernos, por ejemplo, pueden ayudar a analizar las páginas web para buscar signos de malware, y que le avisar cuando lo encuentran.


XIV
¿Cómo la actualización de los navegadores s ayudan a protegerse de malware y phishing?

Los navegadores limitan tres tipos de riesgos on line:

Riesgo 1: ¿Con qué frecuencia usted entra en contacto con un virus?

Usted puede estar expuesto a los atacantes a través de un sitio web falso malicioso, o incluso a través de un sitio web familiar que ha sido hackeado. La mayoría de los navegadores modernos y actualizados avisan si hay un riesgo.

Por ejemplo, Google Chrome utiliza tecnología Safe Browsing, que también se utiliza en otros navegadores. Mientras navegas por la web, cada página se comprueba rápidamente con una lista de sospechosos de phishing y sitios Web maliciosos. Esta lista se almacena y se mantiene a nivel local en el equipo para ayudar a proteger su privacidad en la navegación.

Riesgo 2: ¿Cómo es de vulnerable el navegador si es atacado?

Todo el software obsoleto, independientemente de si se trata de su sistema operativo, navegador o plug-ins, tiene el mismo problema. Es por eso que es importante utilizar la última versión de su navegador y rápidamente instalar parches de seguridad de su sistema operativo y todos los plug-ins, para que estén siempre al día con las últimas correcciones de seguridad.


Riesgo 3: ¿Cuánto daño se hace si un atacante encuentra las vulnerabilidades del navegador?

Algunos navegadores modernos como Chrome e Internet Explorer son construidos con una capa adicional de protección que se conoce como una "caja de arena".

Un navegador actualizado y moderno puede protegerle contra las amenazas de seguridad en línea, visitando en primer lugar sitios websque estás a punto de marcar en busca de malware y phishing sospechoso; además, proporciona notificaciones de actualización.


XV

Using Web Addresses to Stay Safe
or, “my name is URL”



Un localizador uniforme de recursos - más conocido como una URL - es simplemente la dirección web que teclea en su navegador para llegar a una determinada página web o aplicación web.

Al introducir una dirección URL, el sitio web se descarga del servidor donde se aloja para mostrarse a través del navegador en el PC.

- Ejemplos de una dirección URL:

... Para llegar al sitio web de noticias de la British Broadcasting Corporation (". Co.uk" indica el registro en el Reino Unido)

... Para llegar al motor de búsqueda de Google

... Para llegar a la página web de Museo Nacional del Prado, el museo de arte con sede en Madrid. (". Es" indica el registro en España)

... Para llegar a la página web de banca en línea de Bank of America ("https: / /" indica una conexión cifrada)


La comprensión de las partes de una URL puede ayudar a protegerse contra las estafas de "phishing" o ataques a la seguridad.

Ejemplo:

http://www.google.com/maps (régimen de ruta con nombre de host de dominio de nivel superior)


- La primera parte de una dirección URL que se llama el régimen.
- En el ejemplo anterior, HTTP es el esquema y la abreviatura de HyperText Transfer Protocol.
- "www.google.com" es el nombre del host donde reside el sitio web. Cuando persona o empresa crea un nuevo sitio web, se registra ese nombre de host.
- Una URL puede tener una ruta adicional después del host.
- El camino le dice al servidor host que desea ver la aplicación web, mapas en www.google.com. (En otras palabras, Google Maps.)
A veces ese "camino" se mueve a la parte delantera del nombre de host en un subdominio, como "maps.google.com", o "news.google.com" de Google Noticias.





4 comentarios:

LadyMarian

Leer este tipo de posts me hace dar cuenta de lo poco que sé, incluso de cosas que se supone que son básicas. :((
Bueno, sigo paseando a ver si se me pegan algunos de tus conocimientos. ;)

Besos

Lujo

@LadyMarian
Esto es no dejar de aprender nunca, O.o por muy básico que sea siempre te sorprendes.
Abrazotes!!

Jo Grass

¡Qué ignorancia la mía! Estoy con Lady. Y mira que tú lo explicas todo con una sencillez increíble, pero para mí continúa resultando como una clase de armenio, aunuqe después de leerte todo parece más asequible!
besos

Lujo

@Jo Grass Holaaa
Noooo, esto es sencillo....lo heavy viene después.(*^o^*)
Abrazotes enormes!

Publicar un comentario en la entrada

(-^o^-) (^_-) (#^_^#) (ÖoÖ) (*^o^*) (>_<) ( ̄へ ̄)(;_・) (ô_Ó) (O_O) (ˇ~ˇ) (ToT)(Q____Q) ಠ_ಠ (。◕‿◕) [(--)]ZZzzz

- Si el comentario es anónimo hay muchas posibilidades que no se publique.

 


UP