El documento habla sobre las tecnologías de la información y la comunicación (TIC). Explica que las TIC son herramientas tecnológicas como ordenadores, teléfonos y televisores que permiten procesar, administrar y distribuir información de forma más fácil. También describe algunos usos comunes de las TIC como el correo electrónico y la búsqueda de información en internet.
2. Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué son las TIC y para qué sirven?
La tecnología hace referencia a las herramientas que son fáciles de usar para la
administración e intercambio de la información, desde un principio era utilizada para
el desarrollo, ahora es empleada para la resolución de problemas o hacer más fácil
las actividades diarias y adaptarse a su entorno. Si te interesa este tema, aprende
qué son las TIC y para qué sirven. ¿Estás listo? ¡Comencemos!
Importancia de la tecnología
En primer lugar, el desarrollo de la tecnología permite la reducción o eliminación de
las barreras entre las personas alrededor del mundo; es decir que lugares en
distintos puntos geográficos pueden estar comunicados. Los mensajes pueden ser
enviados y recibidos en cuestión de segundos y eso hace que el ritmo de vida sea
más acelerado.
Lo que inició como un complemento se ha convertido en una necesidad, si miráis a
vuestro alrededor os podéis dar cuenta que estamos rodeados por la tecnología y,
aunque sea de una manera sencilla siempre, está presente en nuestro día a día. Pero,
esto también ha mejorado el nivel de vida y satisface con mayor facilidad todas las
necesidades creando nuevas fuentes de empleo.
¿Qué son las TIC?
Las llamadas Tecnologías de la Información y la Comunicación son los recursos y
herramientas que se utilizan para el proceso, administración y distribución de la
información a través de elementos tecnológicos, como: ordenadores, teléfonos,
televisores, etc.
A través del paso del tiempo la utilización de este tipo de recursos se ha
incrementado y actualmente presta servicios de utilidad como el correo electrónico,
la búsqueda y el filtro de la información, descarga de materiales, comercio en línea,
entre otras.
3. Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué son las redes sociales?
Las redes sociales son plataformas digitales que conectan entre
sí a personas con intereses, actividades o relaciones en
común (como amistad, parentesco o trabajo). Estas plataformas
permiten el contacto entre los individuos que las componen y
funcionan como un medio para intercambiar información. La
información publicada por un usuario puede ser pública o privada.
Redes sociales y social media
En muchas ocasiones se habla de redes sociales y "social media"
indistintamente, pero en realidad se trata de conceptos diferentes.
• Llamamos "social media" al uso de tecnologías digitales
para hacer que el diálogo entre personas sea interactivo. Es
un concepto amplio, que no solo abarca plataformas de
redes sociales como Facebook o Twitter, sino vídeos, blogs
y otros sitios de internet que ofrecen la posibilidad de
interactuar con otras personas.
• En cambio, las redes sociales son un tipo de social media
centrado en conectar personas entre sí. Cada usuario crea
su perfil e interactúa con otras personas compartiendo
información.
Tipos de redes sociales
4. Ángel Rodríguez Campos IES BELEN
2º GM B
• Redes sociales personales. Las redes sociales personales
están pensadas para conectar a individuos entre sí
basándose en sus conexiones personales. El ejemplo más
típico es Facebook.
• Redes sociales de entretenimiento. En este tipo de redes
sociales, la función principal no es tanto relacionarse con
otras personas como compartir contenidos. Por ejemplo,
YouTube es una red social pensada para compartir
contenidos de vídeo.
• Redes sociales profesionales. Las redes sociales
profesionales están pensadas para hacer networking,
publicar información sobre nuestro currículum y logros,
conseguir empleo y otros fines relacionados con el mundo
profesional. La más conocida y utilizada a nivel mundial es
LinkedIn.
• Redes sociales de nicho. Por último, las redes sociales de
nicho están dirigidas a personas con un interés específico
en común, ya sea profesional o personal. Por ejemplo,
DeviantArt está pensada para que artistas visuales
compartan sus trabajos y Goodreads para encontrar
recomendaciones de libros.
Hay que tener en cuenta que aunque esta clasificación se basa en la
finalidad original de cada red, en realidad muchas redes sociales
ofrecen flexibilidad en cuanto a sus usos. Por ejemplo, Instagram
puede ser una red personal, de entretenimiento o incluso
profesional.
5. Ángel Rodríguez Campos IES BELEN
2º GM B
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o
PC, Smartphone, Tv, etc.) separadas a una distancia e incluso
en movimiento, sin el uso de cables de ningún tipo ni
otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos.
Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan
ondas infrarrojas (IR), microondas e incluso la luz, como luego
veremos una a una más detalladamente.
La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de
comunicación que dependen de una señal inalámbrica para enviar
datos en lugar de usar un medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a
través de ondas electromagnéticas, normalmente de radio y de
microondas.
El término comunicación aquí no solo significa comunicación entre
personas sino también entre dispositivos y otras tecnologías.
De forma muy simple, luego veremos más detalladamente el
6. Ángel Rodríguez Campos IES BELEN
2º GM B
funcionamiento.
La tecnología inalámbrica consta de un emisor de las ondas
electromagnéticas que transmiten la información codificada y un
receptor que recoge la información de esas ondas, la descodifica y
recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de
un medio físico.
7. Ángel Rodríguez Campos IES BELEN
2º GM B
Hardware de red
es un hardware, es decir un aparato
informático, que facilita el uso de una
red informática. Típicamente, esto
incluye enrutadores, switches, hubs,
gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de red, módems,
adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores
Ethernet, ayudados en gran medida por su inclusión de serie en la
mayoría de los sistemas informáticos modernos.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de almacenamiento),
servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de
contenido.
Otros dispositivos diversos que pueden ser considerados hardware de
red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.
Mientras que la tecnología crece y redes basadas en IP están
integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión
ambigua debido al número creciente de terminales con capacidad de
red.
8. Ángel Rodríguez Campos IES BELEN
2º GM B
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.Con el paso del tiempo, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de estos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos,
rootkits y pseudovirus.
Funcionamiento
Los antivirus utilizan distintos tipos de mecanismos para detectar
virus. Como demostró Frederick Cohen ningún método es totalmente
efectivo para identificar un virus.Los tipos de mecanismos más usados
por los antivirus para detectar virus son:
• Basados en Firma de virus: El antivirus dispone de una base de
datos en las que almacena firmas de virus. En el pasado estas
firmas eran hashes con los que se intentaba ajustar todos los
ficheros del equipo analizado. Esta medida es fácil de eludir
cambiando cualquier instrucción del código y el hash resultante
no coincidiría con ninguna firma de la base de datos. No tardó
en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que
lo identificara, así de esta manera, tendrías que saber que parte
del código es con la que han identificado tu binario para
modificarla y no ser detectable. Es habitual el uso de reglas Yara
9. Ángel Rodríguez Campos IES BELEN
2º GM B
para declarar patrones específicos para detectar un malware
concreto. Para luchar contra estas firmas en los malware se
emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el
“Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez
que se produce la codificación. También surgieron los packers
que encapsulaban el código dentro del binario y lo cifraban, de
tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir
las instrucciones necesarias para el desempaquetado del
código y eso puede generar firmas que identifiquen un binario
como potencialmente malicioso.
• Basados en Detección heurística: Consiste en el escaneo de los
archivos buscando patrones de código que se asemejan a los
que se usan en los virus. Ya no es necesaria una coincidencia
exacta con una firma de virus almacenada si no que se buscan
similitudes más generales aplicando algoritmos.
• Basados en Detección por comportamiento: consiste en
escanear el sistema tras detectar un fallo o mal funcionamiento.
Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa
tras la infección.
• Basados en la Detección por caja de arena (o sandbox):
consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante
tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.
10. Ángel Rodríguez Campos IES BELEN
2º GM B
• Basados en la Detección por inteligencia artificial: consiste en el
uso de tecnologías de inteligencia artificial para detectar
comportamiento malicioso. Ejemplos de antivirus que san estas
tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson
for Cyber Security (desarrollado por IBM).
• Basado en Indicadores de compromiso (IDC): Una vez los IDC
han sido identificados pueden ser utilizados para la detección
temprana de intentos de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y
utiliza la red para actualizar su software y datos. Los antivirus en la
nube lo que hacen es delegar la mayor parte del procesamiento del
antivirus en la nube. Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para
incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube. Las principales ventajas que se tienen son:
acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones
automáticas programadas), el cliente del antivirus en el equipo a
analizar es mucho más pequeño y requiere poco procesamiento
dejando recursos para nuestro uso, facilidad de uso e instalación. Las
principales desventajas son: dependencia con respecto a la conexión,
posibles problemas de privacidad al enviar datos a la nube y posible
foco de infección secundaria al subir datos a la nube.
11. Ángel Rodríguez Campos IES BELEN
2º GM B
Navegadores Web
Un navegador web (en inglés, web browser) es un software, aplicación
o programa que permite el acceso a la Web, interpretando la
información de distintos tipos de archivos y sitios web para que estos
puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y
recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar
ubicados en la computadora donde está el usuario y también pueden
estar en cualquier otro dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los recursos necesarios para
la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
12. Ángel Rodríguez Campos IES BELEN
2º GM B
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se
origina el nombre navegador (aplicado tanto para el programa como
para la persona que lo utiliza, a la cual también se le llama cibernauta).
Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más
populares de acceso a Internet. Por esa razón explotar sus
vulnerabilidades se han convertido en un objetivo muy interesante para
atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar
vulnerabilidades en los navegadores.
13. Ángel Rodríguez Campos IES BELEN
2º GM B
Comercio electrónico
El comercio electrónico consiste en la compra y venta de productos o
de servicios a través de internet, tales como redes sociales y otras
páginas web. También puede ser definido como una actividad
económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y
redes sociales. Por medio de la red virtual, los clientes pueden acceder
a diversos catálogos de marcas, servicios y productos, en todo
momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el intercambio electrónico de
datos; sin embargo, con el advenimiento del Internet y del World Wide
Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas
de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada,
desde luego, por la tecnología, como los dispositivos móviles con
acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario
y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta
de productos o servicios entre personas y empresas, sin embargo, un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
14. Ángel Rodríguez Campos IES BELEN
2º GM B
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil,dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y
la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias
SEO que las campañas de marketing pagadas., 53% de los
consumidores buscan un producto en internet, independientemente si
lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha
aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte
deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese
medio electrónico y quién asume dichos riesgos, así como la
información sobre el derecho a dejar sin efecto el contrato de compra.
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de
dólares en todo el mundo. Mientras que América Latina mostró un
crecimiento importante de 36.7%, incluso mayor que el de la región
Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue
diferente, se estima que el comercio electrónico global creció un 16.8%
en ingresos en comparación con 2020, lo que representa
aproximadamente 4.9 billones de dólares en el año.
15. Ángel Rodríguez Campos IES BELEN
2º GM B
Servicios Peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares
(P2P, por sus siglas en inglés) es una red de ordenadores en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a
los demás nodos de la red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores
interconectados.
Cuando un cliente entra a este sistema hace
una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la
información y contenido disponible para
compartir. Se trata entonces de un programa
cuya función es la de conectar a los usuarios a
través de una red sin servidores que facilita la
descarga de música, películas, libros, fotos y
software entre todos los otros usuarios, de
manera gratuita. Estos archivos son
compartidos “de computador a computador”
por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está
sujeto a las leyes de derechos de autor, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
16. Ángel Rodríguez Campos IES BELEN
2º GM B
conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan
para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red también suele usarse en telefonía
VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede
variar según su configuración local (cortafuegos, NAT, ruteadores, etc.),
velocidad de proceso, disponibilidad de ancho de banda de su conexión
a la red y capacidad de almacenamiento en disco, pero mientras el
número de nodos crezca más difícil será la administración de recursos
de la red, y la seguridad puede ser afectada, ya que si un nodo es
infectado es posible que pueda infectar a cada nodo de la red, dado que
a mayor número de nodos conectados, mayor es el riesgo que se puede
presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster. Napster fue el comienzo de las redes peer-to-peer,
como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red
física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones".