lunes, 5 de mayo de 2014

Redes Sociales

Vamos a intentar investigar un poco más en redes sociales y ver como influyen sobre nosotros y sobre todo lo demás.




Para empezar vamos a contestar a las siguientes preguntas y a comentarlas en clase. Contéstalas en tu blog:

a) ¿Sabrías decirme que es un red social? conjunto de individuos que se encuentran relacionados entre si.

b) Explica breve mente los distintos tipos de redes sociales. redes profesionales: su objetivo es fomentar las relaciones entre los profesionales del mismo sector o de otro distinto y redes genera listas es su objetivo fomentar las relaciones personales entre sus miembros.

c) ¿Cómo funciona una red social? ingresan en una red social mediante un simple proceso de alta...o atravas de una invitación. 

d) ¿Qué tipos de accesos para compartir recursos existen? publico, solo amigos y amigos de amigos.

e) ¿Qué servicios incluye una red social? correo, chat agenda aplicaciones y publicidad.

f) Escribe una lista con todas las redes que conozcas. tuenti ,facebook twiter line,instagram....

g) ¿Tú y tus amigos están registrados en algunas redes? si.

h) ¿Podrías decirme cuanto tiempo le dedicas a esto y a cual más? no le dedico nada a penas solo un vistazo cada varios días.

i) Dime las ventajas y las desventajas. las ventajas que puedes hablar con gente ver fotos suyas etc.. y la desventaja que sea una persona que no dice ser es decir una persona que sea mala y use tus fotos para actos y cosas malas y raras...

j) ¿Cómo las conociste? pues escuchándolo y todo ese rollo.
 
k) Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porqué
de esa nota.5. por que no sirven para mucho.

martes, 29 de abril de 2014

moreno y catala.


1.- Resume breve mente el artículo que hemos leído.  trata de que hay en empresas que reciclan ordenadores y todo eso para que en el mundo no halla contaminación. las empresas se ponen en contacto con todas y hacen como una sede para ponerse de acuerdo.

2.- ¿En qué consiste el término e-Waste? contiene sustacioas toxicas cosnsiste en quemar los cablas y contaminar el agua.

3.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo? oro.

4.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto son símbolos que se otorgan a aquellos productos cuya producción y reciclado producen un menor impacto sobre el medio ambiente debido a que cumplen una serie de criterios ecológicos definidos previamente por el análisis de su ciclo de vida. atraían a los consumidores que las veían como una forma de reducir los impactos ambientales a través de sus hábitos de consumo. Sin embargo, se inducía a la confusión, ya que al no existir unas guías estándar y de investigación a cargo de terceras partes, los consumidores no podían asegurar la veracidad de las afirmaciones realizadas en los productos.

5.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
c) Un portátil en una oficina con gran actividad

6.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo? nose depende, pero si. pues no sacando tanta tecnologia.

7.- Elabora una lista de medidas para reciclar los ordenadores. os equipos no deseados de las empresas, borran los datos del sistemas, y hacen una estimación del valor residual del producto en muchos casos ya amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran el exceso de material informático y venden los ordenadores de segunda mano restaurados a aquellos que buscan opciones más asequibles que un ordenador nuevos.

8.- Una última reflexión personal, ¿crees que es importante reciclar?? si. porque sino destruimos el planeta y nos perjuduca a nosotros mismos.

lunes, 28 de abril de 2014

Internet y redes corporativas

1.- ¿Qué es una red corporativa? red de equipos de una empresa o institucion que permite conectar de una forma permanente.

2.- ¿Qué es un servicio? servidor que esque gestiona la informacion que solicitas.


3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales: permiten conectar y comunicarte con otras personas.
Trabajo colaborativo: para que varias personas lo tenga mas facil.
Aplicaciones P2P:crear redes de ordenadores para el intercambio de archivos.
Administración electrónica: ciudadanos puedan hacer una gran parte de sus gestiones con la administracion.


Empleo electrónico:
4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0.  la web1: documentos en la que lo fundamental era compartir la informacion. web2: busca mas la interaccion en tre las personas por medio de redes. web3 semantica que gracias a una estructura mejor de la informacion disponible.


5.- ¿Qué servicios proporciona Google? busqueda,youtube,driver....


6.- ¿Cuáles son las principales características del correo electrónico? que es un servicio de red que permite enviar y recibir mensajes electronicos,pueden incluir arcjivos anexos como imagenes...


7.- ¿Qué ocurre cuando falla el envio de un correo electrónico? que el correo no le llega al destinatario y se guarda en borradores.


8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos. es un emisor como el destinatario tienen que tener una direccion de correo electronico proporcionado por un proveedor de correo.


9.- ¿Cómo es el formato de una dirección web? Pon un ejemplo. www.blogger.com


10.- Nombra los distintos sistemas de acceso al correo electrónico. correos web gratuitos, servicios de correo en linea y servicios de correo electronico. 


11.- ¿Qué diferencia hay entre POP3 e IMAP 4? el pop3 es un estandar de correo electronicoque permite leer los mensajes fuera de liney el imap4 permite trabajar con el correo electronico del servidor como si estuviera en el ordenador.

martes, 22 de abril de 2014

Buscadores

1.- ¿Qué es un buscador? Pon 4 ejemplos  pagina cuyo cometido es localizar información en otras paginas de la red en base a unos criterios de busqueda preestablecidos por el usuario. google,yahoo,bing y opera.

2.- ¿Qué es un meta-tag? palabras que definen el contenido de la pagina y que pueden ser utilizados por un usuario.

3.- ¿Qué tipos de buscadores podemos encontrar? temáticos y genéricos.

4.- Escribe consejos para hacer una buena busqueda   escribe solamente las palabras clave de la busqueda, utiliza todas las palabras clave que puedas, vigila tu ortografía....

5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.


  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica? es la a  http://parkouradri.blogspot.com.es/2012/03/1_09.html
  • ¿En qué país se encuentra el estado de Goa? en la india http://es.wikipedia.org/wiki/Goa
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?  Fuente de las cuatro estaciones http://es.wikipedia.org/wiki/Paseo_del_Prado
  • ¿En qué continente vive el colugo? América 
  • ¿Quién ha dirigido la saga de Saw? http://es.wikipedia.org/wiki/Saw
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
    James Wan http://es.wikipedia.org/wiki/Saw
  • ¿Qué se te inflama si padeces esplenomegalia? el bazo 
  • ¿Cuál es el color de luto en China?  amarillo  http://sobrecolores.blogspot.com.es/2008/04/el-significado-de-los-colores-en-la.html
  • ¿En que disciplina destaco Rafael Zabaleta? Fue pintor http://es.wikipedia.org/wiki/Rafael_Zabaleta
6. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las 
imágenes de :
  • Un peluche de Speedy González 



  • Un tornillo con una tuerca
  • Un mapa político de Sevilla
  • Un Banana Split con tres guindas

jueves, 10 de abril de 2014

impacto medioambiental.

2. a continuación se dan algunos datos interesantes de estudios realizados sobre el impacto medioambiental de los residuos informáticos. lee cada uno de ellos y da tu opinión.
pues me parece mal por que contamina el planeta y eso es muy perjudicial y es una burrada esos datos.
esta mal por que almorejo lo puedes volver a utilizar o reciclar.
pues me parece mucho pero como yo no entiendo mucho de todo esto no opino mucho.
me parece muy jodido para esas personas pero hay que aguantar sino que no trabaje en eso.

3.entre todos, redactad un listado de posibles medidas que se podrían tomar para contrarrestar estas cifras.
  • lo posible su uso, tener solo los necesarios.
  • Reutilizarlos para darles una vida más larga. Si todavía funcionan, se pueden regalar a un amigo o familiar,donarlos a proyectos para que se aprovechen de manera solidaria o enviarlos a diversas iniciativas de Internet que permiten reciclar sin moverse de casa viejos aparatos, como teléfonos móviles y, a la ve, ganar dinero.
  • Reciclarlos: si el aparato no funciona y se compra uno nuevo, el establecimiento está obligado por ley a aceptarlo gratis y encargarse de él para que se gestione de forma conveniente. Cuando está operativo, el Plan Renove de electrodomésticos es un buen momento para sustituir los viejos por otros nuevos de alto ahorro energético. Si solo se quiere deshacer del aparato, hay que llevarlo a un punto limpio. La Fundación Ecolec los localiza en un mapa de su página web para que el ciudadano encuentre el más cercano. ¿ que dato te ha parecido mas impactante? ¿por que? el de España. por que pensaba que no no iva a ser asi de perjudicial para el planeta.¿ crees que los datos que se ofrecen son exagerados? no. me lo creeo por que hay muchos a avances.¿quien tiene la solución a estos problemas? nosotros todo el mundo.¿ esta entre las tres que menos residuos generan?no. ¿ y entre las tres mas? no

miércoles, 9 de abril de 2014

test 8

1. el disco duro almacena la información en: d
2. el tamaño estándar de un disco duro para un equipo de sobremesa es de : c
3. que conexiones posee un disco duro para un equipo de sobremesa de 3,5: a 
4. que configuración se les da a dos discos duros en un equipo de sobremesa: c 
5. la lamina magnetizable del disquete esta fabricada con un componente llamado: c 
6. cual de los siguientes no es un tipo de soporte óptico: c
7. cuando hablamos de flexo, a que velocidad nos estamos refiriendo: d 
8. a que velocidad puede leer una unidad que es x16/x8/x32:  c
9. con que otro nombre se denomina a los pendrive: b
10. cual de las siguientes no es un tipo de tarjeta de memoria: c 

martes, 8 de abril de 2014

oferta de mercado actual de discos duros.

marca:
precio: 55,50
capacidad: 1tb
formato(2,5/3,5) Altura
20.17mm (0.7825 in) Anchura 101.6mm (4.0 in)interno/externo: interno
tamaño del buffer:
tasa de transferencia de datos: 

marca: Seagate Barracuda 7200.14 2TB SATA3 64MB
precio: 70,95 
capacidad:  2TB
formato(2,5/3,5) 3,5
interno/externo: interno
tamaño del buffer: 
tasa de transferencia de datos: 7200 rpm 

marca: WE Disco duro multimedia We Art
precio:156,82 €
capacidad: 2 Tb
formato(2,5/3,5) 
interno/externo: externo
tamaño del buffer:
tasa de transferencia de datos: 


marca: WD Scorpio Black 
precio :59.95€ 
capacidad:750 GB
formato(2,5/3,5) 2,5 
interno/externo: interno
tamaño del buffer: 
tasa de transferencia de datos: 7200 RPM 

4. Seagate Barracuda,  WD Scorpio Black , Seagate Barracuda y  WE Disco duro multimedia We Art. 

Seagate Barracuda ,Seagate Barracuda,WD Scorpio Blacky Seagate Barracuda 7200.14 2TB SATA3 64MB

5. pues que son iguales.
   pues la tb, por que cuesta mas y tiene mas memoria.
   que funcione mejor.
6. wd scopio black 
 Seagate Barracuda 7200.14 2TB
Seagate Barracuda
WE Disco duro multimedia We Art. 


















lunes, 7 de abril de 2014

pthotosp 4


Seguridad y Amenazas

EJERCICIOS: 
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros? por que ninguno es seguro.

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático? el hadware, software y datos.

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos. pasivos: accidentes de personal,curiosos y hackers y activos: virus, malware, uso de herramientas y acceso no autorizado por puertas traseras que se crean.

4.-¿Qué es una amenaza lógica? Pon ejemplos. programas que pueden dañar el programa. virus,  malware....

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:  tratan de aumentar la seguridad de un sistema durante su funcionamiento.
Detección: para detectar y evitar acciones contra la seguridad se emplean herramientas.
Recuperación: cuando ya se ha producido alguna alteracion del sistema, por virus...

6.- Busca en internet qué características debe tener una contraseña para que sea segura. 
  • Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
  • Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
  • Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
7.- ¿Qué son los permisos de acceso? recursos que puede acceder un usuario y que permisos tiene los usuarios sobre los recursos.

8.- ¿Qué es un SAI? cuando hay algun apagon permitira guardar la informacion y apagar el equipo correctamente. sistema de alimentacion interrumpida.

9.- Nombra herramientas de detección. antivirus, firewalls, anti-spyware...

10.- ¿Qué es el malware? es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.

11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático. Kevin Mitnick.

12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Panda Security elabora un informe con los software malintencionado cuyas epidemias han sido más conocidas en todo el mundo Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem Conficker
El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.Blaster
Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.
 
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
 recuva.
14.- Define los siguientes conceptos:

Virus: programas habitualmente ocultos dentro de otro programa.
Gusano: se ejecutan automáticamente.
Troyano: haciendo copias de si mismo dentro de otros programas a los que infectan.
Spam: correo basura no solicitado copn el que se bombardea e-mails.suelen estra relacionados con la publicidad.

jueves, 3 de abril de 2014

Navegar con seguridad por Internet.


1. ¿Qué es una lista blanca?  lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio particular, servicio, movilidad, acceso o reconocimiento. Por el contrario la lista negra o blacklisting es la compilación que identifica a quienes serán denegados, no reconocidos u obstaculizados.


2. ¿Qué es un Firewall? Nombra uno  primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC.  Zone Alarm.


3. ¿Qué problemas ocasionan los programas espía? Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad, de acuerdo a su perfil de usuario y consumidor. 


4. Nombra algunos antiespías  Ad-Aware y SpyBot y  Ccleaner.


5. ¿Por qué la necesidad de antivirus no está clara para mucha gente?  instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos. por que te ayudan a que no te perjudiquen el ordenador.


6. ¿Qué es phishing?¿Cómo funciona?  término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónica.


7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?contraseñas , es decir datos personales que sean propios etc... por que te pueden cojer los datos y hacerte cual quier cosa o manipularte toda tu informacion y meterte en algun problema o algo.


8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online pues los consejos son faciles que no ponga los datos de la cuenta de credito en sitios sospechosos que puedan jugar con con la cuenta tuya sacarte el dinero,siempre mirar todos los requisitos bien para que no sea un fraude etc...


9.- Explica con tus palabras esta reflexión:

Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
quiere decir que por ejemplo subes una foto tuya desnudo y la subes al tuenti por ejemplo y la borras pueden jugar con esas fotos aunque la ayas borrado. y en cualquier momento pueden mandártela y sin tu acordarte te putean.El punto clave y más fácil de entender es el enlace que nos proporciona el mail para confirmar nuestros datos

10.- Lee el siguiente artículo: Detectando un e-mail bancario falso, paso a pasoResume los consejos para detectar un e-amil falso.  
Lo primero que podríamos hacer para confirmar nuestras sospechas es (si usas Gmail) hacer click en “mostrar detalles” donde aparte del remitente (que se puede falsificar de forma muy sencilla) aparecerá el servicio a través del cuál se ha enviado el mensaje.


11.- Un amigo me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
http://www.sonicwall.com/phishing/
Haz una captura cuando termines con los resultados.

lunes, 31 de marzo de 2014

practica photoshop 5


Hotkeys

1.- ¿Qué son las hotkeys?   teclas que hacen una accion especial, por ejemplo cuando apretas F12 para guardar en Word o las teclas de reproducir y pausa para el windows media,

2.- Explica la secuencia de hotkeys para realizar las siguientes operaciones:
a) Abre un navegador y refresca la ventana. Cierra el navegador. CTRL ESCAPE, F5 Y CERRAR 


b) Abre un explorador (MiPC o Equipo) WINDWOS+E

c) Cierra MiPC o Equipo (lo que hayas abierto)  ALT+F4,


d) Abre el Panel de Control. Maximiza la pantalla. Minimiza la pantalla. Cierra el Panel de Control.  WINDWOUS+E, WINDOUS+M, WINDWOUS+,ALT+F4


e) Mostrar la ayuda de Windows  WINDOWS+F1


f) Abre el buscador y busca la palabra word  ALT+BARRAESP, WINDOWS+F


g) Crea una carpeta en el escritorio con el ratón. CTRL+MAYÚSCULAS.


h) Abre el programa Word  CTRL+ESCAPE,

i) Escribe la siguiente frase "Las Hotkeys son muy útiles cuando no funciona el ratón"

j) Marca toda la frase CTRL+V 


k) Copia la frase y pégala 3 veces 
 "Las Hotkeys son muy útiles cuando no funciona el ratón"
 "Las Hotkeys son muy útiles cuando no funciona el ratón
 "Las Hotkeys son muy útiles cuando no funciona el ratón"

test montaje tema 9

1 el módem interno tiene uno o dos conectores que son del tipo. ayb

2 el módem estándar permite la transmisor de: d

3 en que lugar se suelen colocar los switches con muchos puertos. c

4 que tipo de puertos utiliza por la regla general un switch. c

5 es preferible usar un switch que un hub porque...a

6 al router domestico o de pequeña empresa se lo conoce también con el nombre. d

7 la antena que tiene el frutero se emplea para: c

8 si quiero conectarme a interne desde varios equipos a la vez utilizarse: b

9 la conexiones del punto de acceso alambico en el ordenador es: a

10 un repetidor wifi no es capaz de : a 

viernes, 21 de marzo de 2014

Navegadores


1.- ¿Qué es un navegador? Pon 4 ejemplos y añade las imágenes de los iconos 




2.- Realiza una captura de pantalla del navegador Internet Explorer y señala (únicamente señala los que encuentres):
Barra de direcciones:
Barra de búsqueda:
Barra de favoritos:
Barra de herramientas:
Barra de zoom:

3.-Realiza las siguientes acciones sobre la barra de favoritos en el navegador que quieras, al terminar haz una captura de pantalla:
a) Crea dos carpetas en favoritos que se llamen INSTITUTO y BUSCADORES
b) En la carpeta de instituto vamos a marcar como favoritos la página de nuestro blog de clase
c) En la carpeta de buscadores vamos a marcar como favoritos la página Yahoo

4.- Busca otro navegador que nunca hayas usado como Safari, Opera u otro, instalalo, haz una captura de pantalla y úsalo un poco para conocerlo más.

5.- Pon como página de inicio en 3 navegadores la página del blog de clase. Haz la captura de pantalla

6.- Lee el siguiente artículo y destaca lo mejor y lo peor de cada navegador. usuario final tiene una opción más para elegir entre el amplio abanico de programas para navegar por la Web. Aunque por tradición, pereza o falta de conocimientos los usuarios prefieran el navegador que lleva instalado su sistema operativo (Explorer en Windows, Safari en Mac OS X, Firefox y otros en Linux) desde hace tiempo es habitual instalar alternativas, probarlas y «cambiarse» de navegador al que más convenga.
  • Es muy rápido y consume poca memoria.Las páginas web cargan más deprisa y se pueden abrir muchas pestañas a la vez, sin que se agote la memoria del ordenador.
  • Interfaz simple y minimalista. Tras arrancarlo aparece una ventana y ya se puede navegar. Todo lo superfluo se ha eliminado, de modo que hasta los principiantes lo encontrarán fácil de usar.
  • Robusto y seguro. Se pueden hacer varias cosas a la vez, y si una página web «se rompe» no afecta a otras ventanas o pestañas, que continuan funcionando de forma independiente.
  • Gran cantidad de extensiones y plug-ins.Son pequeños programas que amplian las funciones del navegador, desarrollados por programadores independientes. Literalmente hay cientos y permiten tener un «Firefox a medida».
  • Cumple sobradamente los estándares Web. Es uno de los navegadores más respetuosos con las «reglas de la Web», los lenguajes en que están escritas las páginas de Internet.
  • Multiplataforma, sirve para cualquier sistema operativo. Las personas que utilizan diversos tipos de ordenadores pueden emplear el mismo navegador en todos ellos.
  • Es el más difundido, todas las webs funcionan correctamente con él. Su privilegiada posición en el mercado durante años ha hecho que cualquier página web se compruebe siempre para su funcionamiento en Explorer, porque es el que usa la mayor parte de los visitantes.
  • Integración con Windows. Está en la propia naturaleza de Explorer ser parte de la experiencia del usuario en cualquier momento, de modo que muchas aplicaciones Windows utilizan partes del navegador para funcionar, creando una experiencia suave y uniforme.
  • Extensiones, componentes ActiveX. Los programadores pueden añadir funciones a Explorer para realizar diversas tareas especializadas, haciéndolo así más versátil.