20 cosas del la red

Create a To-Do list for your upcoming tasks

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
20 cosas del la red por Mind Map: 20 cosas del la red

1. Todos los datos se salvan en la red

1.1. potencia de miles de ordenadores interconectados que ofrecen toda información desde lugares remotos distribuidos por todo el mundo

1.1.1. leemos las noticias

1.1.2. escuchamos música

1.1.3. hacemos compras

1.1.4. vemos la televisión

1.1.5. guardamos nuestros archivos

1.2. pasamos menos tiempo haciendo colas o hablando por teléfono

1.3. se acceden a estos desde cualquier ordenador a internet

1.4. nuestros datos han traspasado las fronteras del ordenador personal y se han trasladado a "la nube"

2. Aplicaciones web

2.1. Programas o software

2.1.1. realizar tareas complejas de todo tipo

2.1.1.1. llevar la contabilidad

2.1.1.2. Escribir textos

2.2. programas más sencillos destinados a llevar a cabo una única tarea.

2.2.1. 4 ventajas

2.2.1.1. acceder a los datos desde cualquier lugar

2.2.1.1.1. Se almacenan online en la Web, así se puede acceder a ellos a través de un navegador web desde cualquier ordenador que tenga conexión a Internet.

2.2.1.2. Última version de las aplicaciones

2.2.1.2.1. se actualizan automáticamente

2.2.1.3. Funcionan en cualquier dispositivo que tenga navegador

2.2.1.3.1. plataforma abierta a la que cualquiera puede acceder desde un dispositivo conectado a Internet que tenga un navegador web,

2.2.1.4. Son más seguras

2.2.1.4.1. Ejecutadas en el navegador, nunca tendrás que descargarlas

3. Lenguaje de Programación

3.1. Indica a los navegadores cómo deben estructurar y presentar el contenido de una página web

3.1.1. HTML proporciona los cimientos de la Web.

3.1.1.1. No hay necesidad de esperar a que toda la página vuelva a cargarse cada vez que realizamos un movimiento

3.1.1.1.1. empezó cuando se inventó el lenguaje JavaScript.

3.1.1.2. Empezó cuando se inventó el lenguaje JavaScript.

3.1.1.2.1. Interactividad mucho mayor y en tiempo real.

3.2. La web

3.2.1. Empezó a funcionar cuando la interfaz XHR (XMLHttpRequest) se incorporó a JavaScript

3.2.1.1. Modificar partes independientes de una página web sin tener que cargarla.

3.3. Interfaz XHR

3.3.1. Las aplicaciones web son más rápidas y tienen una mayor velocidad de respuesta.

3.4. CSS

3.4.1. Forma fácil y eficaz de definir el diseño de una página web y mejorar su apariencia con distintos elementos

3.5. Garantizan su compatibilidad con navegadores web como Internet Explorer, Firefox, Safari y Google Chrome.

4. HTML5

4.1. Permiten que los desarrolladores y los diseñadores web creen una nueva generación de aplicaciones online increíbles.

4.1.1. Dan la opción de arrastrar y soltar y la posibilidad de que los usuarios interactúen con aplicaciones web incluso sin tener conexión a Internet

4.2. Evoluciona continuamente en función de las necesidades de los usuarios

4.3. Funciona en cualquier lugar y en cualquier dispositivo que tenga instalado un navegador

5. 3D EN EL NAVEGADOR

5.1. Ofrece todo tipo de detalles: luces y sombras, reflejos, texturas realistas.

5.1.1. Se requiere una inmensa cantidad de datos para mostrar formas y texturas complejas

5.2. Enviar a través de Internet las grandes cantidades de datos

5.3. WebGL y 3D CSS

5.3.1. Crear efectos 3D increíbles para sus aplicaciones

5.4. Aceleración de hardware

5.4.1. Permite que el navegador utilice la unidad de procesamiento de gráficos para acelerar los cálculos.

5.5. Disfrutar aún más de lo que hacen en la Web.

6. Navegadores antiguos vs. navegadores actuales

6.1. Navegador Antiguo

6.1.1. Vulnerables a los ataques.

6.1.2. No suelen estar actualizados con las funciones y los parches de seguridad más recientes

6.1.3. Robo de contraseñas

6.1.4. Se instale un software malitencionado sin que el usuario se dé cuenta

6.1.5. Muchas de las últimas funciones de los sitios y de las aplicaciones web actuales no funcionan en los navegadores antiguos.

6.2. Navegador actual

6.2.1. Protege contra amenazas para la seguridad como el phishing (suplantación de identidad) y el software malintencionado.

6.2.2. Mejoras de velocidad

6.2.3. Compatibles con tecnologías web actuales como HTML5, CSS3 y JavaScript acelerado.

7. Complementos

7.1. Solucionar las limitaciones del primer HTML y mostrar contenido más interactivo.

7.2. Un Software adicional especializado en procesar un determinado tipo de contenido

7.3. actuar libremente en un espacio con independencia del navegador

7.4. Más vulnerable a los ataques contra la seguridad si se utilizan complementos que no estén actualizados

8. Extensiones del navegador

8.1. Permiten "ampliar" el navegador añadiéndole nuevas funciones.

8.2. Aplicar la misma clase de funciones a todas las páginas web.

8.3. Funcionar fuera de las páginas web

9. SINCRONIZACIÓN DEL NAVEGADOR

9.1. Guardar archivos y estos se quedan almacenados para que puedas acceder a ellos desde cualquier ordenador con conexión a Internet en cualquier parte del mundo.

9.2. Sincronización

9.2.1. Guardar la configuración del navegador online para que no se pierda ni siquiera si tu ordenador se desintegra

10. COOKIES DEL NAVEGADOR

10.1. Fragmento de texto que los sitios web envían al navegador cuando reciben una visita

10.1.1. Contienen información que los usuarios pueden querer que se recuerde

10.2. "cookies de sesión"

10.2.1. Almacenan información durante el tiempo que dura una determinada sesión del navegador,

10.3. "cookies permanentes"

11. NAVEGADORES Y PRIVACIDAD

11.1. la seguridad del navegador ofrece protección frente a software

11.2. La privacidad permite mantener la privacidad de lo que uno hace al navegar por Internet.

11.3. Modo de incógnito

11.3.1. Las páginas web visitadas no aparecerán en el historial de navegación.

12. SOFTWARE MALINTENCIONADO, PHISHING Y RIESGOS PARA LA SEGURIDAD

12.1. Phishing

12.1.1. Suplantación de identidad, realizada normalmente a través de un sitio web falso y que tiene la finalidad de obtener información personal de forma fraudulenta.

12.2. Software malintencionado

12.2.1. Software dañino que se instala en el ordenador de un usuario, normalmente sin saberlo.

12.2.1.1. Diseñado para robar números de tarjetas de crédito o contraseñas del ordenador del usuario o, en algunos casos, para causar daños en él

13. CÓMO TE PROTEGEN LOS NAVEGADORES ACTUALES DEL PHISHING Y DEL SOFTWARE MALINTENCIONADO

13.1. 1: Frecuencia con la que se entra en contacto con un atacante

13.1.1. Puede haber riesgo de exposición a un atacante a través de sitios web falsos malintencionados

13.2. Vulnerabilidad del navegador ante un ataque

13.2.1. Cualquier software no actualizado, ya sea el sistema operativo, el navegador o los complementos, puede presentar la misma vulnerabilidad.

13.3. Daño causado si un atacante descubre vulnerabilidades en el navegador

13.3.1. zona de pruebas de un navegador

13.3.1.1. Crea un entorno protegido contra el software malintencionado

14. APRENDE A LEER LAS URL PARA PROTEGER TU SEGURIDAD

14.1. URL

14.1.1. Localizador de recursos uniforme

14.1.1.1. La dirección web que se introduce en el navegador para acceder a una determinada página o aplicación web.

14.1.2. .co.uk

14.1.2.1. Dominio registrado en el Reino Unido

14.1.3. .es

14.1.3.1. Dominio está registrado en España

14.1.4. "https://"

14.1.4.1. Conexión encriptada

14.1.4.1.1. Esquema

15. APRENDE A LEER LAS URL PARA PROTEGER TU SEGURIDAD

15.1. localizador de recursos uniforme (URL)

15.1.1. Esquema

15.2. ".co.uk"

15.2.1. dominio registrado en el Reino Unido

15.3. ".es"

15.3.1. Dominio registrado en España

15.4. "https://"

15.4.1. conexión encriptada

15.4.1.1. HyperText Transfer Protocol (Protocolo de transferencia de hipertexto).

15.5. Host

15.5.1. Se aloja el sitio web

16. DNS Y DIRECCIONES IP

16.1. dirección IP

16.1.1. Protocolo de Internet

16.1.1.1. Se compone de una serie de números que indican dónde se encuentra un determinado dispositivo en Internet

16.2. Sistema de nombres de dominio

16.2.1. Guía telefónica" de la Web

16.2.1.1. Traduce una URL o una dirección web en la dirección IP con la que se debe contactar para acceder a la información deseada

17. VALIDACIÓN DE LAS IDENTIDADES ONLINE

17.1. Una página web falsa podría copiar el logotipo, el icono y el diseño del sitio web de un banco al igual que alguien podría tener una tienda a modo de tapadera.

17.2. Certificado de validación ampliada

17.2.1. Permite saber el nombre de la organización a la que pertenece el sitio web

18. EVOLUCIÓN HACIA UNA WEB MÁS RÁPIDA

18.1. Las imágenes y las fotos constituyen de un 65% de información de una página web

18.2. Cada día se suben 35 horas de video a Youtube por minuto

18.3. Los programas de Javascript han pasado de tener unas cuantas líneas de código fuente a incluir varios cientos de kilobytes

19. NAVEGADORES Y SOFTWARE LIBRE

19.1. Software libre (código abierto)

19.1.1. Se pone a disposición de todo el mundo los entresijos que lo hacen funcionar (el "código fuente").

20. 19 COSAS MÁS TARDE...

20.1. Aplicaciones web

20.1.1. Nos permite realizar cualquier actividad desde cualquier lugar del mundo, incluso si nos dejamos el portátil en casa.

20.2. Instalar un navegador actual

20.3. La Web va a seguir evolucionando a un ritmo vertiginoso.