SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Ángel Rodríguez Campos
Tecnologías de la información
y la comunicación
Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué son las TIC y para qué sirven?
La tecnología hace referencia a las herramientas que son fáciles de usar para la
administración e intercambio de la información, desde un principio era utilizada para
el desarrollo, ahora es empleada para la resolución de problemas o hacer más fácil
las actividades diarias y adaptarse a su entorno. Si te interesa este tema, aprende
qué son las TIC y para qué sirven. ¿Estás listo? ¡Comencemos!
Importancia de la tecnología
En primer lugar, el desarrollo de la tecnología permite la reducción o eliminación de
las barreras entre las personas alrededor del mundo; es decir que lugares en
distintos puntos geográficos pueden estar comunicados. Los mensajes pueden ser
enviados y recibidos en cuestión de segundos y eso hace que el ritmo de vida sea
más acelerado.
Lo que inició como un complemento se ha convertido en una necesidad, si miráis a
vuestro alrededor os podéis dar cuenta que estamos rodeados por la tecnología y,
aunque sea de una manera sencilla siempre, está presente en nuestro día a día. Pero,
esto también ha mejorado el nivel de vida y satisface con mayor facilidad todas las
necesidades creando nuevas fuentes de empleo.
¿Qué son las TIC?
Las llamadas Tecnologías de la Información y la Comunicación son los recursos y
herramientas que se utilizan para el proceso, administración y distribución de la
información a través de elementos tecnológicos, como: ordenadores, teléfonos,
televisores, etc.
A través del paso del tiempo la utilización de este tipo de recursos se ha
incrementado y actualmente presta servicios de utilidad como el correo electrónico,
la búsqueda y el filtro de la información, descarga de materiales, comercio en línea,
entre otras.
Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué son las redes sociales?
Las redes sociales son plataformas digitales que conectan entre
sí a personas con intereses, actividades o relaciones en
común (como amistad, parentesco o trabajo). Estas plataformas
permiten el contacto entre los individuos que las componen y
funcionan como un medio para intercambiar información. La
información publicada por un usuario puede ser pública o privada.
Redes sociales y social media
En muchas ocasiones se habla de redes sociales y "social media"
indistintamente, pero en realidad se trata de conceptos diferentes.
• Llamamos "social media" al uso de tecnologías digitales
para hacer que el diálogo entre personas sea interactivo. Es
un concepto amplio, que no solo abarca plataformas de
redes sociales como Facebook o Twitter, sino vídeos, blogs
y otros sitios de internet que ofrecen la posibilidad de
interactuar con otras personas.
• En cambio, las redes sociales son un tipo de social media
centrado en conectar personas entre sí. Cada usuario crea
su perfil e interactúa con otras personas compartiendo
información.
Tipos de redes sociales
Ángel Rodríguez Campos IES BELEN
2º GM B
• Redes sociales personales. Las redes sociales personales
están pensadas para conectar a individuos entre sí
basándose en sus conexiones personales. El ejemplo más
típico es Facebook.
• Redes sociales de entretenimiento. En este tipo de redes
sociales, la función principal no es tanto relacionarse con
otras personas como compartir contenidos. Por ejemplo,
YouTube es una red social pensada para compartir
contenidos de vídeo.
• Redes sociales profesionales. Las redes sociales
profesionales están pensadas para hacer networking,
publicar información sobre nuestro currículum y logros,
conseguir empleo y otros fines relacionados con el mundo
profesional. La más conocida y utilizada a nivel mundial es
LinkedIn.
• Redes sociales de nicho. Por último, las redes sociales de
nicho están dirigidas a personas con un interés específico
en común, ya sea profesional o personal. Por ejemplo,
DeviantArt está pensada para que artistas visuales
compartan sus trabajos y Goodreads para encontrar
recomendaciones de libros.
Hay que tener en cuenta que aunque esta clasificación se basa en la
finalidad original de cada red, en realidad muchas redes sociales
ofrecen flexibilidad en cuanto a sus usos. Por ejemplo, Instagram
puede ser una red personal, de entretenimiento o incluso
profesional.
Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o
PC, Smartphone, Tv, etc.) separadas a una distancia e incluso
en movimiento, sin el uso de cables de ningún tipo ni
otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos.
Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan
ondas infrarrojas (IR), microondas e incluso la luz, como luego
veremos una a una más detalladamente.
La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de
comunicación que dependen de una señal inalámbrica para enviar
datos en lugar de usar un medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a
través de ondas electromagnéticas, normalmente de radio y de
microondas.
El término comunicación aquí no solo significa comunicación entre
personas sino también entre dispositivos y otras tecnologías.
De forma muy simple, luego veremos más detalladamente el
Ángel Rodríguez Campos IES BELEN
2º GM B
funcionamiento.
La tecnología inalámbrica consta de un emisor de las ondas
electromagnéticas que transmiten la información codificada y un
receptor que recoge la información de esas ondas, la descodifica y
recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de
un medio físico.
Ángel Rodríguez Campos IES BELEN
2º GM B
Hardware de red
es un hardware, es decir un aparato
informático, que facilita el uso de una
red informática. Típicamente, esto
incluye enrutadores, switches, hubs,
gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de red, módems,
adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores
Ethernet, ayudados en gran medida por su inclusión de serie en la
mayoría de los sistemas informáticos modernos.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de almacenamiento),
servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de
contenido.
Otros dispositivos diversos que pueden ser considerados hardware de
red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.
Mientras que la tecnología crece y redes basadas en IP están
integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión
ambigua debido al número creciente de terminales con capacidad de
red.
Ángel Rodríguez Campos IES BELEN
2º GM B
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.Con el paso del tiempo, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de estos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos,
rootkits y pseudovirus.
Funcionamiento
Los antivirus utilizan distintos tipos de mecanismos para detectar
virus. Como demostró Frederick Cohen ningún método es totalmente
efectivo para identificar un virus.Los tipos de mecanismos más usados
por los antivirus para detectar virus son:
• Basados en Firma de virus: El antivirus dispone de una base de
datos en las que almacena firmas de virus. En el pasado estas
firmas eran hashes con los que se intentaba ajustar todos los
ficheros del equipo analizado. Esta medida es fácil de eludir
cambiando cualquier instrucción del código y el hash resultante
no coincidiría con ninguna firma de la base de datos. No tardó
en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que
lo identificara, así de esta manera, tendrías que saber que parte
del código es con la que han identificado tu binario para
modificarla y no ser detectable. Es habitual el uso de reglas Yara
Ángel Rodríguez Campos IES BELEN
2º GM B
para declarar patrones específicos para detectar un malware
concreto. Para luchar contra estas firmas en los malware se
emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el
“Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez
que se produce la codificación. También surgieron los packers
que encapsulaban el código dentro del binario y lo cifraban, de
tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir
las instrucciones necesarias para el desempaquetado del
código y eso puede generar firmas que identifiquen un binario
como potencialmente malicioso.
• Basados en Detección heurística: Consiste en el escaneo de los
archivos buscando patrones de código que se asemejan a los
que se usan en los virus. Ya no es necesaria una coincidencia
exacta con una firma de virus almacenada si no que se buscan
similitudes más generales aplicando algoritmos.
• Basados en Detección por comportamiento: consiste en
escanear el sistema tras detectar un fallo o mal funcionamiento.
Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa
tras la infección.
• Basados en la Detección por caja de arena (o sandbox):
consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante
tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.
Ángel Rodríguez Campos IES BELEN
2º GM B
• Basados en la Detección por inteligencia artificial: consiste en el
uso de tecnologías de inteligencia artificial para detectar
comportamiento malicioso. Ejemplos de antivirus que san estas
tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson
for Cyber Security (desarrollado por IBM).
• Basado en Indicadores de compromiso (IDC): Una vez los IDC
han sido identificados pueden ser utilizados para la detección
temprana de intentos de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y
utiliza la red para actualizar su software y datos. Los antivirus en la
nube lo que hacen es delegar la mayor parte del procesamiento del
antivirus en la nube. Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para
incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube. Las principales ventajas que se tienen son:
acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones
automáticas programadas), el cliente del antivirus en el equipo a
analizar es mucho más pequeño y requiere poco procesamiento
dejando recursos para nuestro uso, facilidad de uso e instalación. Las
principales desventajas son: dependencia con respecto a la conexión,
posibles problemas de privacidad al enviar datos a la nube y posible
foco de infección secundaria al subir datos a la nube.
Ángel Rodríguez Campos IES BELEN
2º GM B
Navegadores Web
Un navegador web (en inglés, web browser) es un software, aplicación
o programa que permite el acceso a la Web, interpretando la
información de distintos tipos de archivos y sitios web para que estos
puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y
recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar
ubicados en la computadora donde está el usuario y también pueden
estar en cualquier otro dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los recursos necesarios para
la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
Ángel Rodríguez Campos IES BELEN
2º GM B
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se
origina el nombre navegador (aplicado tanto para el programa como
para la persona que lo utiliza, a la cual también se le llama cibernauta).
Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más
populares de acceso a Internet. Por esa razón explotar sus
vulnerabilidades se han convertido en un objetivo muy interesante para
atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar
vulnerabilidades en los navegadores.
Ángel Rodríguez Campos IES BELEN
2º GM B
Comercio electrónico
El comercio electrónico consiste en la compra y venta de productos o
de servicios a través de internet, tales como redes sociales y otras
páginas web. También puede ser definido como una actividad
económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y
redes sociales. Por medio de la red virtual, los clientes pueden acceder
a diversos catálogos de marcas, servicios y productos, en todo
momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el intercambio electrónico de
datos; sin embargo, con el advenimiento del Internet y del World Wide
Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas
de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada,
desde luego, por la tecnología, como los dispositivos móviles con
acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario
y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta
de productos o servicios entre personas y empresas, sin embargo, un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
Ángel Rodríguez Campos IES BELEN
2º GM B
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil,dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y
la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias
SEO que las campañas de marketing pagadas., 53% de los
consumidores buscan un producto en internet, independientemente si
lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha
aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte
deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese
medio electrónico y quién asume dichos riesgos, así como la
información sobre el derecho a dejar sin efecto el contrato de compra.
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de
dólares en todo el mundo. Mientras que América Latina mostró un
crecimiento importante de 36.7%, incluso mayor que el de la región
Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue
diferente, se estima que el comercio electrónico global creció un 16.8%
en ingresos en comparación con 2020, lo que representa
aproximadamente 4.9 billones de dólares en el año.
Ángel Rodríguez Campos IES BELEN
2º GM B
Servicios Peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares
(P2P, por sus siglas en inglés) es una red de ordenadores en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a
los demás nodos de la red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores
interconectados.
Cuando un cliente entra a este sistema hace
una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la
información y contenido disponible para
compartir. Se trata entonces de un programa
cuya función es la de conectar a los usuarios a
través de una red sin servidores que facilita la
descarga de música, películas, libros, fotos y
software entre todos los otros usuarios, de
manera gratuita. Estos archivos son
compartidos “de computador a computador”
por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está
sujeto a las leyes de derechos de autor, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
Ángel Rodríguez Campos IES BELEN
2º GM B
conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan
para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red también suele usarse en telefonía
VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede
variar según su configuración local (cortafuegos, NAT, ruteadores, etc.),
velocidad de proceso, disponibilidad de ancho de banda de su conexión
a la red y capacidad de almacenamiento en disco, pero mientras el
número de nodos crezca más difícil será la administración de recursos
de la red, y la seguridad puede ser afectada, ya que si un nodo es
infectado es posible que pueda infectar a cada nodo de la red, dado que
a mayor número de nodos conectados, mayor es el riesgo que se puede
presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster. Napster fue el comienzo de las redes peer-to-peer,
como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red
física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones".

Más contenido relacionado

Similar a TIC.pdf (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Era digital
Era digitalEra digital
Era digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
web.pdf
web.pdfweb.pdf
web.pdf
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
unidad 1
unidad 1unidad 1
unidad 1
 
Comunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasComunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicas
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
Tic
TicTic
Tic
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
aplicaciones tic
aplicaciones ticaplicaciones tic
aplicaciones tic
 
Punto de partida 2
Punto de partida 2Punto de partida 2
Punto de partida 2
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

TIC.pdf

  • 1. Ángel Rodríguez Campos Tecnologías de la información y la comunicación
  • 2. Ángel Rodríguez Campos IES BELEN 2º GM B ¿Qué son las TIC y para qué sirven? La tecnología hace referencia a las herramientas que son fáciles de usar para la administración e intercambio de la información, desde un principio era utilizada para el desarrollo, ahora es empleada para la resolución de problemas o hacer más fácil las actividades diarias y adaptarse a su entorno. Si te interesa este tema, aprende qué son las TIC y para qué sirven. ¿Estás listo? ¡Comencemos! Importancia de la tecnología En primer lugar, el desarrollo de la tecnología permite la reducción o eliminación de las barreras entre las personas alrededor del mundo; es decir que lugares en distintos puntos geográficos pueden estar comunicados. Los mensajes pueden ser enviados y recibidos en cuestión de segundos y eso hace que el ritmo de vida sea más acelerado. Lo que inició como un complemento se ha convertido en una necesidad, si miráis a vuestro alrededor os podéis dar cuenta que estamos rodeados por la tecnología y, aunque sea de una manera sencilla siempre, está presente en nuestro día a día. Pero, esto también ha mejorado el nivel de vida y satisface con mayor facilidad todas las necesidades creando nuevas fuentes de empleo. ¿Qué son las TIC? Las llamadas Tecnologías de la Información y la Comunicación son los recursos y herramientas que se utilizan para el proceso, administración y distribución de la información a través de elementos tecnológicos, como: ordenadores, teléfonos, televisores, etc. A través del paso del tiempo la utilización de este tipo de recursos se ha incrementado y actualmente presta servicios de utilidad como el correo electrónico, la búsqueda y el filtro de la información, descarga de materiales, comercio en línea, entre otras.
  • 3. Ángel Rodríguez Campos IES BELEN 2º GM B ¿Qué son las redes sociales? Las redes sociales son plataformas digitales que conectan entre sí a personas con intereses, actividades o relaciones en común (como amistad, parentesco o trabajo). Estas plataformas permiten el contacto entre los individuos que las componen y funcionan como un medio para intercambiar información. La información publicada por un usuario puede ser pública o privada. Redes sociales y social media En muchas ocasiones se habla de redes sociales y "social media" indistintamente, pero en realidad se trata de conceptos diferentes. • Llamamos "social media" al uso de tecnologías digitales para hacer que el diálogo entre personas sea interactivo. Es un concepto amplio, que no solo abarca plataformas de redes sociales como Facebook o Twitter, sino vídeos, blogs y otros sitios de internet que ofrecen la posibilidad de interactuar con otras personas. • En cambio, las redes sociales son un tipo de social media centrado en conectar personas entre sí. Cada usuario crea su perfil e interactúa con otras personas compartiendo información. Tipos de redes sociales
  • 4. Ángel Rodríguez Campos IES BELEN 2º GM B • Redes sociales personales. Las redes sociales personales están pensadas para conectar a individuos entre sí basándose en sus conexiones personales. El ejemplo más típico es Facebook. • Redes sociales de entretenimiento. En este tipo de redes sociales, la función principal no es tanto relacionarse con otras personas como compartir contenidos. Por ejemplo, YouTube es una red social pensada para compartir contenidos de vídeo. • Redes sociales profesionales. Las redes sociales profesionales están pensadas para hacer networking, publicar información sobre nuestro currículum y logros, conseguir empleo y otros fines relacionados con el mundo profesional. La más conocida y utilizada a nivel mundial es LinkedIn. • Redes sociales de nicho. Por último, las redes sociales de nicho están dirigidas a personas con un interés específico en común, ya sea profesional o personal. Por ejemplo, DeviantArt está pensada para que artistas visuales compartan sus trabajos y Goodreads para encontrar recomendaciones de libros. Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad original de cada red, en realidad muchas redes sociales ofrecen flexibilidad en cuanto a sus usos. Por ejemplo, Instagram puede ser una red personal, de entretenimiento o incluso profesional.
  • 5. Ángel Rodríguez Campos IES BELEN 2º GM B ¿Qué es la Tecnología Inalámbrica? La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. La Comunicación Inalámbrica Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. De forma muy simple, luego veremos más detalladamente el
  • 6. Ángel Rodríguez Campos IES BELEN 2º GM B funcionamiento. La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
  • 7. Ángel Rodríguez Campos IES BELEN 2º GM B Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 8. Ángel Rodríguez Campos IES BELEN 2º GM B Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Funcionamiento Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus.Los tipos de mecanismos más usados por los antivirus para detectar virus son: • Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara
  • 9. Ángel Rodríguez Campos IES BELEN 2º GM B para declarar patrones específicos para detectar un malware concreto. Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso. • Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. • Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. • Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 10. Ángel Rodríguez Campos IES BELEN 2º GM B • Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). • Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube. Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube. Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación. Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube.
  • 11. Ángel Rodríguez Campos IES BELEN 2º GM B Navegadores Web Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
  • 12. Ángel Rodríguez Campos IES BELEN 2º GM B El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores.
  • 13. Ángel Rodríguez Campos IES BELEN 2º GM B Comercio electrónico El comercio electrónico consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo, un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 14. Ángel Rodríguez Campos IES BELEN 2º GM B En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año.
  • 15. Ángel Rodríguez Campos IES BELEN 2º GM B Servicios Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las
  • 16. Ángel Rodríguez Campos IES BELEN 2º GM B conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".