lunes, 15 de abril de 2013

Seguridad informática 2013

Seguridad informática

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Objetivos
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

[editar]Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

[editar]Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

[editar]La amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

[editar]Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

[http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&action=edit&section=6]Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

[editar]Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

[editar]Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

[editar]Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

[editar]Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

[editar]Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

[editar]Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

[editar]Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

[editar]Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

[editar]Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

[editar]Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

[editar]Elementos de un análisis de riesgo

Cuando se pretende diseñar o crear una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
  • Planes para reducir los riesgos.

[editar]Análisis de impacto al negocio

El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.

[editar]Puesta en marcha de una política de seguridad

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

[editar]Técnicas para asegurar el sistema

  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
  • Vigilancia de red. Zona desmilitarizada
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • Sistema de Respaldo Remoto. Servicio de backup remoto

[editar]Respaldo de InformacióLa información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
  • Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
  • Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
  • Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

[editar]Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

[editar]Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

[editar]Algunas afirmaciones erróneas comunes acerca de la seguridad

  • Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.
  • Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
  • Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

[editar]Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

lunes, 18 de marzo de 2013

QUE ES INTERNET

QUE ES INTERNET

Internet
es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.



Caracteristicas del internet


Características que definen a Internet


Universal
Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.

Fácil de usar
No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder.

Variada
En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico.

Económica
Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.

Útil
Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet.

Libre
Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.

Anónima
Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.

Autoreguladora
¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

Un poco caótica
Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.

Insegura
La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.

Crecimiento vertiginoso
Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan.
Entre las investigaciones realizadas en el año 2003; el estudio de Nua, uno de los más específicos, habla de que Europa está a la cabeza de los continentes con 190 millones de usuarios. Asia guardaría el segundo lugar con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182 millones. Con resultados significativamente distantes estarían a la cola América Latina con 33 millones, África con 6,3 millones y Oriente Medio con 5 millones de usuarios.


Otro Link
http://www.monografias.com/trabajos24/internet-caracteristicas/internet-caracteristicas.shtml#quees



Materiales Para Una Conexion a Internet

Ordenador - Módem - Línea telefónica - Proveedor - Programas  y datos para la conexión
 
 
Ordenador
Desde el punto de vista de uso dedicado a Internet, si a través de la red vamos a acceder con frecuencia a documentos sofisticados, llenos de ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable Pentium) con 8 MBytes de RAM (mejor, 16 ó 32 MBytes) La presencia de un kit Multimedia en nuestro equipo no es imprescindible, aunque permite aprovechar mejor las cada vez más abundantes posibilidades que ofrece Internet al respecto. Si tenemos un equipo de prestaciones inferiores se puede igualmente viajar por la red, aunque la velocidad de presentación puede llegar a ser desesperante...  
Módem Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser neceariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps  
Línea telefónica Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica. Proveedor El proveedor es una empresa  (o en el caso de Nodo50, una organización) que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet. Como mínimo tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la cuota mensual de abono: plana, cantidad variable mensual o coste por uso. Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL). La principal diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI y la mayoría de los PSL proporcionan una conexión a Internet, pero los segundos también suministran contenidos (información y servicios exclusivos).
  Programas de conexión
  Dependiendo del sistema operativo de nuestro equipo, tendremos que instalar facilidades adicionales para la conexión a Internet (con Windows 3.x: es necesario el programa trumpet) o nos encontraremos algo de camino adelantado (caso de Windows 95 con el programa acceso telefónico a redes incorporado). Windows 95 contiene el software necesario para conectarse a su proveedor y a Internet, de manera que una vez conectado podrá ejecutar el software que desee. Winsock que es la abreviatura de Windows Sockets o Conectores de Windows. Básicamente actúa como un interfaz entre su PC e Internet. Cuando ejecutar programas para Internet (navegador, programa de correo, etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos envíen y transmite la información a su módem y a través de Internet. Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes de que su programas compatibles con Winsock accedan a ellos. Winsock controla todas las demandas realizadas por diferentes programas para Internet, incluso si se ejecutan varias la mismo tiempo. Disponéis de  información detallada adaptada para la conexión a nodo50 sobre cómo configurar estos programas en el siguiente web:http://www.nodo50.org/escuela.htm Los datos que cualquier proveedor os debe proporcionar para que podáis acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo, están los de Nodo50) Nombre de usuario: x
Contraseña: *******
Nombre del dominio: nodo50.org
Número de telefono: 055 (a través de Infovía)
DNs primario: 195.76.188.2
DNs secundario: 194.179.1.101
Servidor Pop3: mail.nodo50.org
Servidor SMTP: mail.nodo50.org
Servidor de noticias NNTP: news.nodo50.org

 

Materiales Para Hacer un Cable de Red

¿Cómo hacer cables de red?

¿Qué ocurre si, en la era del todo WiFi e inalámbrico, vives en una comunidad de vecinos en la que por la noche se pueden llegar a ver hasta 15 puntos de acceso diferentes llenando por completo todos los canales disponibles? Pues simplemente que la señal de una habitación no llegas a recibirla en otra. Y si la recibes, es tan inestable que se te corta continuamente. Sí, sí, incluso con una antena de dos palmos…
Por eso decidí hacer llegar a (casi) todas las habitaciones cables Ethernet usando los tubos del operador alternativo de telecomunicaciones, para olvidarme de los cortes e inestabilidades para siempre. Aquí vemos el router Zyxel Prestige 660HW-61 con cables de red y de teléfono saliendo hacia las habitaciones:
Y aquí vemos cómo quedan las rosetas de teléfono y red (es muy difícil encontrar rosetas de red bonitas, y cuando se encuentran, son muy caras):
Y fruto del trabajo hecho, y de los múltiples cables que he hecho a posteriori a petición popular, me declaro una autoridad en la materia y me voy a atrever a contar los difíciles pasos que hay que seguir hasta llegar a tener un cable de red.

La teoría

Si usamos cable de categoría 5/5e o categoría 6, lo podremos usar para Fast Ethernet (100Mbps) según el estándar 100BASE-TX del nivel física Ethernet y para Gigabit Ethernet (1Gbps) según el estándar 1000BASE-T.
Según el estándar TIA/EIA-568-B hay dos posibilidades para hacer corresponder cada cable según su color con cada pin del conector RJ45: Tenemos el cableado T568A y el cableado T568B. Normalmente haremos cables usando la misma correspondencia en ambos extremos, pero si queremos hacer un cable cruzado para Fast Ethernet, tenemos que hacer un cable con T568A en un extremo y con T568B en el otro. Como Fast Ethernet sólo usa dos pares (el de TX y el de RX), lo que estamos haciendo es unir el TX de un sistema con el RX del otro sistema y dejar el resto de pares sin cruzar (marrón, blanco-marrón y azul, blanco-azul).
Cables normales T568A y T568B:
Cables cruzados T568A y T568B (son exactamente iguales):
Hay que tener en cuenta que Gigabit Ethernet usa los cuatro pares, no sólo dos. Por eso, si queremos hacer un cable cruzado para Gigabit tenemos que cruzar todos los pares:
Y con la teoría aprendida… ya podemos empezar…

El material

Necesitamos ir a una tienda de componentes electrónicos y comprar (añado el último precio conocido por mí):
  • Cable de categoría 5, 5e ó 6 (0.3€/m)
  • Conectores RJ45 (0.06€/ud)
  • Capuchones RJ45 (0.1€/ud)
  • Una crimpadora de RJ45 (y también de RJ11) (30.5€)

Preparación del cable

El primer paso una vez tenemos todo el material listo es preparar el cable y pelarlo lo justo para que podamos trabajar con los cables de dentro pero sin pasarnos para que el conector pueda aprisionar la cobertura exterior del cable al crimparlo. La crimpadora lleva una cuchilla para pelar el cable, pero yo trabajo mejor con unas tijeras con punta:
Ahora tenemos que ordenar los cables según el esquema cable-pin que queramos implementar y a continuación igualar las puntas. Esta parte es entretenida, especialmente si los cables son blandos, porque los cablecitos tienden a moverse y no se resignan a quedarse donde queremos. En la foto se ve, aunque muy poco, que ya he metido el capuchón. Es muy importante no olvidarlo, muy especialmente antes de crimpar el segundo conector. Ya me ha pasado varias veces el tener que cortar el cable y empezar de nuevo por haber olvidado meter el capuchón:

Crimpar el conector

Una vez que tenemos los cables en el orden deseado y sus puntas están igualadas, es el momento de meterlos en el conector. Esta es una operación delicada, porque si los cables han sido rebeldes para dejar que los ordenáramos, no lo van a ser menos para dejarse meter en el conector en el orden correcto. En la foto se ve que la funda exterior del cable llega a entrar unos milímetros en el conector para que al crimpar el cable quede enganchado:
Y llegamos al momento de crimpar el cable. No tiene ningún misterio: Se mete el conector en el agujero apropiado, se cierran las tenazas y ya está. Aunque hay que apretar firmemente las tenazas, no hay que pasarse, que yo me he llegado a cargar algún conector por apretar demasiado:
Ahora que ya tenemos un extremo listo, es el momento de descansar un poco…

Resultado

Hacemos el otro extremo y ¡ya tenemos el cable listo! En la foto aparece un cable normal y uno cruzado. A mí me gusta reservar los capuchones rojos para distiguir los cables cruzados.
Y ahora es el momento de probar el cable y comenzar a usarlo. Es importante hacer notar que si probamos el cable en una red de 100Mbps y funciona, eso no quiere decir seguro que el cable está bien hecho. Significa que los dos pares que utilizan estas redes están bien, pero los otros pares podrían no estarlo y en otras aplicaciones que usaran el resto de pares (p.e. una red Gigabit o un switch de consolas) no funcionar, algo que alguna vez me ha ocurrido.

Navegadores y Buscadores

Navegadores y Buscadores

El Software de Aplicación

Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento.
El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. Existen literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento de palabras hasta cómo seleccionar una universidad. Como existen muchos programas se dividen en cuatro categorías de software de aplicaciones:
Procesadores de palabras: Estos permiten hacer cambios y correcciones con facilidad, permiten revisar la ortografía e incluso la gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido, etc. También se puede usar para crear cualquier tipo de documento (carta de negocio, documentos legales).
Hojas de cálculo: son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada.
También puede crear gráficas y tablas para mostrar gráficamente relaciones entre números.
Graficadores: Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas. Otro tipo de software para gráfico son las aplicaciones para presentaciones de gráficos con este se crean gráficas y tabla a color y de calidad profesional basados en datos numéricos de otro programa (hoja de cálculo).
Manejador de base de datos: Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras. También archivan los datos en orden alfabético esto permite obtenerla información que se desean más fácilmente.
  • Aplicaciones de Utilería: Las utilerías, que componen la segunda categoría de aplicaciones de software, te ayudan a administrar a darle mantenimiento a tu computadora.
Tipos de Sistemas Operativos
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.
Los sistemas operativos más conocidos son los siguientes:
1) DOS:
El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.
2) Windows 3.1:
Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
3) Windows 95:
En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.
4) Windows NT:
Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.
5) OS/2:
Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.
6) Mac OS:
Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
7) UNIX
: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.
8) Windows Vista: es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, tabletas y equipos media center.
El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
9) Windows 7:es una versión de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center.[2] El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.
10) Windows 8:es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8
¿Qué son los Buscadores?
Son servidores Web que tienen acceso a una extensa base de datos sobre recursos disponibles en la propia Web. El usuario conecta con un buscador e indica unas pocas palabras representativas del tema sobre el que está buscando información y que se utilizan como clave de búsqueda. Como resultado de la búsqueda se muestra al usuario una lista con enlaces a páginas Web en cuya descripción o contenidos aparecen las palabras claves suministradas.
algunos ejemplos podrían ser:
AltaVista
Biwe
Excite
Google
Hotbot
InfoSeek
Lycos
Search.com
Telépolis
¿Qué son los navegadores?
Un navegador web o explorador web (del inglés, navigator o browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actuale permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que este conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la categoría asociada.
  • Amaya del W3C
  • Internet Explorer y derivados:
    • Avant Browser
    • Maxthon
    • G-Browser
  • Mozilla (SeaMonkey) y derivados:
    • Mozilla Firefox
    • Beonex
    • Navegador web IBM para OS/2

    • Epiphany para GNOME
    • Skipstone
    • K-Meleon para Windows
    • Camino para Mac OS X
  • Netscape Navigator (hasta la versión 4.xx)
  • Opera
  • Konqueror (KHTML)
    • Abrowse
  • Safari
  • iCab
  • OmniWeb
  • Dillo
  • IBrowse
  • Espial Escape
  • HotJava
Características del Mozilla FireFox:

Navegación con pestañas mejorada

Nos encantan las pestañas tanto como a ti, por eso FireFox 2 abrirá por defecto las nuevas páginas web en pestañas. Cada una de esas pestañas tiene su propio botón de cerrado, pero no te preocupes - si accidentalmente cierras una pestaña, simplemente ve al menú Historial para volverla a abrir desde la lista de “Pestañas cerradas recientemente.” Tampoco te preocuparás más por la falta de espacio. Cuando tengas demasiadas pestañas abiertas se ajustarán con facilidad a una sola ventana, aparecerán a cada lado unas fechas de desplazamiento, y habrá siempre un botón en la parte derecha para que veas la lista de todas las pestañas que tienes abiertas.

Restaurar sesión

Perder lo que estás haciendo en la web es un problema. Ahora, con Restaurar sesión, si FireFox tiene que reiniciarse o se cierra, cuando se inicie de nuevo lo tendrás exactamente como lo dejaste. Tanto las ventanas y pestañas que estuvieras usando, el texto que introdujeras en los formularios, como las descargas en curso que tuvieras, todas serán restauradas. Incluso puedes configurar FireFox 2 para que siempre restaure tu sesión anterior en vez de cargar una página de inicio, así nunca perderás lo que estabas haciendo.

Corrector ortográfico

A veces tienes prisa y no recuerdas si esa palabra era con acento o no, o cualquier otra duda común. FireFox 2 tiene un corrector ortográfico integrado para evitar que comentas errores en las entradas de tu blog o en tu correo electrónico, así podrás preocuparte de cosas más importantes.

Sugerencias de búsqueda

Algunos de los motores de búsqueda de FireFox 2 pueden leer tu mente e incluso sugerirte términos por los que estás buscando. Simplemente comienza a escribir en la barra de búsqueda, y una lista con sugerencias aparecerá. (Funciona con Google y Yahoo!)

Canales (RSS)

¿Qué tienen en común los titulares de las noticias, los podcasts sobre música y las imágenes de unos gatitos? A todas estas cosas te puedes subscribir con los canales web. FireFox 2 te da pleno control sobre los canales web, mostrándote una vista previa y dejándote elegir como te quieres subscribir. Puedes usar los marcadores dinámicos de FireFox, o un lector de canales que hayas instalado en tu ordenador, o servicios web como Mi Yahoo!, Bloglines o Google Reader.

Títulos dinámicos

Controla una subasta o el estado de un envío usando la nueva opción de FireFox 2, títulos dinámicos. Suficientemente compacto como para entrar en la etiqueta de un marcador, los títulos dinámicos son resúmenes que se actualizan a menudo con información importante sobre una página web. Cuando la información de la página se actualiza, también lo hace el título dinámico. Compruébalo añadiendo a los marcadores www.woot.com en FireFox 2.

Búsqueda integrada

Firefox te ayuda a encontrar cualquier cosa que estés buscando. La barra de búsqueda viene con los motores de búsqueda de Google, Yahoo!, eBay, Diccionario RAE, Wikipedia y Creative Commons cargados por defecto. Estés donde estés navegando, puedes introducir un término en la barra de búsqueda y recibir respuesta inmediata del motor de búsqueda que hayas elegido. Puedes seleccionar un nuevo motor desde la barra de búsqueda en cualquier momento, y añadir motores de búsqueda de tus cientos de webs favoritas.

Marcadores dinámicos

Los marcadores dinámicos de FireFox te permiten ver los canales web, noticias o titulares de un blog desde la barra de marcadores o desde el menú. De un vistazo, puedes revisar las últimas noticias de tu web favorita y hacer click para ir directamente a los artículos que te interesan.

Bloqueador de ventanas emergentes

FireFox te da control sobre las páginas que estás viendo, bloqueando ventanas emergentes molestas. El bloqueador de FireFox te avisa cuando se bloquean ventanas emergentes mediante una barra informativa o un icono en la parte inferior de la pantalla.

Interfaz simplificada

La interfaz de usuario de Firefox 2 ha sido actualizada para mejorar su usabilidad sin alterar la facilidad de navegación.

Accesibilidad

FireFox trae una mejor experiencia web para todos - incluyendo a aquellos que tienen problemas visuales. Firefox incluye ayuda para accesibilidad DHTML. Los desarrolladores web pueden crear páginas web que reduzcan el número de pestañas necesarias para navegar por un documento y así minimizar el número de pulsaciones para personas con discapacidades motrices. Firefox incluye también presta asistencia para Microsoft Active Accessibility, la API de accesibilidad de Microsoft para Windows. Esto permite que Firefox funcione con lectores de pantallas como GW Micro’s Window-Eyes y Freedom Scientific’s JAWS.

Actualizaciones automáticas

El sistema de actualizaciones automáticas de Firefox comprueba siempre si estas usando la última versión, y te avisa cuando está disponible una actualización de seguridad. Estas actualizaciones de seguridad son pequeñas (normalmente 200KB - 700KB), dándote solo lo que necesitas y haciendo que las actualizaciones de seguridad sean más rápidas de descargar e instalar. El sistema de actualizaciones automáticas brinda actualizaciones para Firefox en Windows, Mac OS X, y Linux en más de 40 idiomas diferentes.

Protección contra programas espías

Firefox no permitirá que una página web descargue, instale, o ejecute programas en tu ordenador sin tu consentimiento explícito. Serás avisado siempre que descargues o instales software, y Firefox siempre te dirá que está sucediendo para que así tengas el control de tu ordenador.

Características principales de Internet Explorer 6
A continuación se indican las principales características que convierten a Internet Explorer 6 en la herramienta de exploración de Internet más confiable, flexible y confidencial
Herramientas para proteger su privacidad
Herramientas de privacidad Web: son herramientas que protegen su privacidad y permiten controlar la información personal que obtienen los sitios Web. Estas herramientas admiten la plataforma de preferencias de seguridad P3P (Platform for Privacy Preferences), un estándar que actualmente está desarrollando el Consorcio World Wide Web (W3C).
Confiabilidad con la que puede contar
Recolección de errores: permite a los usuarios extraer información sobre un problema de Internet Explorer y enviar los datos a Microsoft para su análisis. Esta información puede ayudar a identificar posibles problemas que Microsoft necesita solucionar en futuros Service Pack de Internet Explorer.
Flexibilidad para disfrutar del Web como desee
Barra de herramientas de imagen: permite guardar, enviar por correo electrónico e imprimir imágenes encontradas en páginas Web de manera rápida y sencilla, así como ver todas las imágenes guardadas en la carpeta Mis imágenes. Al señalar imágenes de páginas Web aparece la barra de herramientas Mis imágenes, que ofrece acceso instantáneo a las funciones de Mis imágenes.
Barra de medios: proporciona una interfaz de usuario para buscar y reproducir medios en la ventana del explorador. Puede reproducir archivos de música, vídeo o medios mixtos sin tener que abrir otra ventana; también puede controlar el volumen del sonido, elegir qué archivos de medios o pistas desea reproducir y obtener acceso a los distintos medios del equipo o del sitio Web WindowsMedia.com de Microsoft.
Cambio de tamaño automático: si las imágenes son demasiado grandes para mostrarse en la ventana del explorador, la nueva función de cambio de tamaño automático redimensiona las imágenes para que se ajusten a los límites de la ventana del explorador..
Nuevo diseño inteligente
Apariencia mejorada del explorador en Microsoft Windows XP: el explorador presenta nuevos y atractivos botones en la barra de herramientas, y las áreas del fondo y de las barras de herramientas tienen más color. Se integra directamente la apariencia de Windows XP Home y Windows XP Professional en todos los aspectos visuales de la ventana del explorador, incluidos cuadros de diálogo, menús, barras de desplazamiento, cuadros de lista y barras de herramientas.
Outlook Express 6.0: versión actualizada del componente de correo electrónico de Internet Explorer 6, Microsoft Outlook Express 6. Esta versión incluye nuevas características de seguridad que pueden ayudar a proteger el equipo del correo electrónico dañino y bloquea la entrada de datos adjuntos posiblemente dañinos.