SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Tecnologías de la Información y la Comunicación.
● Redes Sociales:
Las redes sociales son plataformas digitales que conectan entre sí a personas con
intereses, actividades o relaciones en común (como amistad, parentesco o trabajo).
Estas plataformas permiten el contacto entre los individuos que las componen y funcionan
como un medio para intercambiar información. La información publicada por un usuario
puede ser pública o privada.
En muchas ocasiones se habla de redes sociales y "social media" indistintamente, pero en
realidad se trata de conceptos diferentes.
Llamamos "social media" al uso de tecnologías digitales para hacer que el diálogo
entre personas sea interactivo. Es un concepto amplio, que no solo abarca
plataformas de redes sociales como Facebook o Twitter, sino vídeos, blogs y otros
sitios de internet que ofrecen la posibilidad de interactuar con otras personas.
En cambio, las redes sociales son un tipo de social media centrado en conectar
personas entre sí. Cada usuario crea su perfil e interactúa con otras personas
compartiendo información.
Tipos de redes sociales:
Redes sociales personales. Las redes sociales personales están pensadas para
conectar a individuos entre sí basándose en sus conexiones personales. El ejemplo
más típico es Facebook.
Redes sociales de entretenimiento. En este tipo de redes sociales, la función
principal no es tanto relacionarse con otras personas como compartir contenidos.
Por ejemplo, YouTube es una red social pensada para compartir contenidos de
vídeo.
Redes sociales profesionales. Las redes sociales profesionales están pensadas
para hacer networking, publicar información sobre nuestro currículum y logros,
conseguir empleo y otros fines relacionados con el mundo profesional. La más
conocida y utilizada a nivel mundial es LinkedIn.
Redes sociales de nicho. Por último, las redes sociales de nicho están dirigidas a
personas con un interés específico en común, ya sea profesional o personal. Por
ejemplo, DeviantArt está pensada para que artistas visuales compartan sus trabajos
y Goodreads para encontrar recomendaciones de libros.
Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad original de
cada red, en realidad muchas redes sociales ofrecen flexibilidad en cuanto a sus usos. Por
ejemplo, Instagram puede ser una red personal, de entretenimiento o incluso profesional.
Otra clasificación posible es dividir las redes sociales entre redes horizontales o genéricas y
redes verticales o especializadas en un nicho concreto.
Las 10 redes sociales más
importantes:
Facebook
Youtube
Whatsapp
Facebook Messenger
Instagram
Tiktok
Twitter
Etc…
● Tecnologías inalámbricas:
En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que
está tecnología ha despertado el interés de muchos en cuanto a como poder
comunicar diferentes equipos de computo sin la necesidad de utilizar redes
cableadas; es decir, como entablar comunicación entre computadoras de manera
inalámbrica.
Las redes inalámbricas permiten o
facilitan la comunicación entre estaciones
de trabajo que se encuentran en distintos
lugares. Esto se debe a que no necesitan de
un medio físico de interconexión, es decir, no
existen cables que conecten a los distintos
equipos de trabajo para entablar
comunicación.
Existen básicamente dos tipos de redes inalámbricas:
De larga distancia: Son utilizadas para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios o lugares
circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network,
redes de área metropolitana) sus velocidades de transmisión son relativamente
bajas, de 4.8 a 19.2 Kbps.
De corta distancia: Se utilizan para transferir información entre equipos que se
encuentran separados por un espacio reducido; por ejemplo en equipos de
empresas que se encuentran en el mismo edificio (se les conoce como LAN Local
Área Network, redes de área local) sus velocidades son del orden de 280 Kbps
hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia:
Redes de conmutación de paquetes (públicas y privadas).
Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir
información de alto precio, ya que en la actualidad los módems son más
costosos debido a la circuitería especial, que permite mantener la pérdida de
señal. Esta pérdida de señal no es problema para la comunicación de voz debido a
que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede causar defectos.
Desventajas de la transmisión celular son:
La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente
Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una buena opción en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz.
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radiofrecuencia restringida por la propia organización de sus
sistemas de cómputo.
Principales ventajas de las redes inalámbricas:
Permiten la movilidad.
Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar
cableado.
Rapidez en la instalación.
Menores costes de mantenimiento.
● Hardware de Conexión.
Un dispositivo de interconexión de redes es un término ampliamente utilizado para
cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que
comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y
puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los requisitos
y escenarios de la red. Los siguientes son escenarios de interconexión:
Una sola LAN
Dos LAN conectadas entre sí (LAN-LAN)
Una LAN conectada a una WAN (LAN-WAN)
Dos LAN conectadas a través de una WAN (LAN-WAN-LAN)
Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente
glosario:
Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar
señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es
remodelar y reamplificar la señal de datos a su nivel original.
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como
concentrador y conecta múltiples cables provenientes de diferentes
conexiones. Los concentradores no pueden filtrar datos, por lo que
los paquetes de datos se envían a todos los dispositivos conectados,
el dominio de colisión de todos los hosts conectados a través de Hub
sigue siendo uno.
Bridge
Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con
funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También
se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de
datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar
paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero
el dominio de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas
pueden constar de varios tipos de segmentos de red LAN. Un
enrutador recibe paquetes y selecciona la ruta óptima para
reenviar el paquete a través de la red.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre
redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro
formato. Funcionan como agentes de mensajería que toman datos de un sistema, los
interpretan y transfieren a otro sistema.
● Antivirus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus.​
Los tipos de
mecanismos más usados por los antivirus para detectar virus son:
● Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría
con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del
código es con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para detectar
un malware concreto. Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de codificadores
son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulan el código dentro del
binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar firmas que
identifiquen un binario como potencialmente malicioso.
● Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los virus. Ya no
es necesaria una coincidencia exacta con una firma de virus almacenada si no que
se buscan similitudes más generales aplicando algoritmos.
● Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
● Basados en la Detección por caja de arena: consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la máquina real.
● Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamientos maliciosos.
Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el
MIT y IBM Watson for Cyber Security (desarrollado por IBM).
● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos de ataque
que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube.Hay que establecer la decisión de que los
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube. Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.​Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
Los mejores antivirus son:
● Bitdefender.
● Norton by NortonLifeLock.
● Avira.
● Kaspersky.
● McAfee.
● Malwarebytes.
● ESET.
● F-Secure.
● Etc…
● Navegadores Web´s
Un navegador web es un programa que permite ver la información que contiene una
página web. El navegador interpreta el código, HTML generalmente, en el que está escrita
la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido
y navegar.
Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a
utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían
permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores.
La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer)
implementa diferencias que pueden hacer necesario el uso de técnicas "especiales"
para que nuestros portales se muestren de la misma forma en todos los navegadores.
● Google Chrome
Google Chrome es un navegador web de código propietario desarrollado
por Google y compilado con base en componentes de código abierto
(proyecto Chromium).
Chrome es actualmente el navegador más utilizado de internet, y el 59%
de los usuarios de Euskadi.eus utilizaron este navegador durante el
año 2019. Está disponible gratuitamente para diversas plataformas
(Windows, MacOS, Android, iOS, Linux...).
● Safari
Safari es un navegador web de código cerrado desarrollado por Apple Inc.
Está disponible para Mac OS X, iOS (el sistema usado por el iPhone, el
iPod Touch y el iPad) y Microsoft Windows.
El 13% de los usuarios de Euskadi.eus utilizaron este navegador
durante el año 2019
● Microsoft Internet Explorer
Microsoft Internet Explorer, conocido comúnmente como IE, es un
navegador web desarrollado por Microsoft para el sistema operativo
Microsoft Windows desde 1995. Ha sido el navegador web más utilizado
durante años, con un pico máximo de cuota de utilización del 95% entre el
2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido
paulatinamente con los años. El 11% de los usuarios de Euskadi.eus
utilizaron este navegador durante el año 2019. Microsoft anunció que a
partir de Windows 10 dejará de publicar versiones de este navegador para
sustituirlo por Edge.
● Mozilla Firefox
Mozilla Firefox es un navegador web libre y de código abierto
descendiente de Mozilla Application Suite y desarrollado por la
Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron
este navegador durante el año 2019.
Firefox puede ser utilizado en varios sistemas operativos (Windows,
MacOS, Android, iOS, Linux...).
● Microsoft Edge
Es el navegador integrado por defecto por Microsoft en su sistema
operativo Windows 10, y está llamado a sustituir a Internet Explorer
(producto que MS dejará de desarrollar y soportar a partir de 2019). El 4%
de los usuarios de Euskadi.eus utilizaron este navegador durante el
año 2019.
Todos los equipos del Gobierno Vasco con Windows 10 tienen este
navegador integrado. Además de para Windows, existen versiones de
Edge para Android e iOS.
● Opera
OperaOpera es un navegador web y suite de Internet creado por la
empresa noruega Opera Software, capaz de realizar múltiples tareas
como navegar por sitios web, gestionar correo electrónico, contactos,
fuentes web, charlar vía IRC y funcionar como cliente BitTorrent.
Aproximadamente el 1% de los usuarios de Euskadi.eus entraron
usando este navegador. Funciona en una gran variedad de sistemas
operativos, incluyendo Microsoft Windows, MacOS, Android, iOS,
GNU/Linux y FreeBSD.
● Comercio electrónico
El comercio electrónico o ecommerce es el comercio de bienes y servicios en Internet. Es el
bullicioso centro de la ciudad o la tienda física traducida en ceros y unos en la
superautopista de Internet. Este año, se calcula que 2.14 mil millones de personas en todo
el mundo comprarán bienes y servicios por Internet y el número de miembros de Prime que
compran en las tiendas de Amazon supera ya los 150 millones.
El comercio electrónico es una forma, entre otras, de comprar y vender cosas de forma
minorista. Algunas empresas sólo venden productos en línea, pero para muchas, el
comercio electrónico es un canal de distribución que forma parte de una estrategia más
amplia que incluye tiendas físicas y otras fuentes de ingresos. En cualquier caso, el
comercio electrónico permite que las nuevas, pequeñas y grandes empresas vendan sus
productos a gran escala y lleguen a clientes de todo el mundo.
El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de comprar
en canales de Internet Algunos modelos de negocio comunes que conforman el mundo del
comercio electrónico son:
● B2C: las empresas venden a consumidores individuales (usuarios finales). El modelo
más común con muchas variantes.
● B2B: las empresas venden a otras empresas. A menudo, el comprador vuelve a
publicar productos al consumidor.
● C2B: los clientes venden a empresas. Las empresas de C2B permiten a los clientes
vender a otras empresas.
● C2C: los consumidores venden a otros consumidores. Las empresas crean sitios
web que conectan a los consumidores.
● B2G: las empresas venden a gobiernos o entidades gubernamentales.
● C2G: los consumidores venden a gobiernos o entidades gubernamentales.
● G2B: los gobiernos o entidades gubernamentales venden a empresas.
● G2C: los gobiernos o entidades gubernamentales venden a consumidores.
Ventajas del comercio electrónico.
Llevar a cabo las ventas en Internet tiene algunas ventajas significativas. Entre las
principales ventajas del comercio electrónico encontraremos:
● Está creciendo rápidamente.
● Ofrece un alcance de marketing global.
● Proporciona la facilidad de pedir productos en Internet.
● Generalmente implica menores costos de operación.
● Proporciona acceso directo al consumidor.
Desventajas de comercio electrónico.
A pesar de sus muchas ventajas, el comercio electrónico tiene sus puntos débiles. Algunas
empresas pueden intentar evitar el comercio electrónico debido a problemas como:
● Interacción cara a cara limitada.
● Problemas técnicos.
● La seguridad de los datos puede ser un reto.
● Envío y gestión logística a gran escala.
● Servicios Peer to Peer (P2P)
Peer to peer (P2P) es un modelo de negocio en el que cada uno utiliza sus propios
recursos para mejorar la red. Esto se hace sin ningún tipo de control o gobierno
central en aras de mejorar su propio bien. Los modelos de negocio P2P se están haciendo
populares porque ofrecen varias ventajas sobre otros modelos tradicionales.
Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma
de conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros
tipos de contenidos digitales. Se trata de una red o un tipo de redes descentralizadas,
formadas por dos o más personas con equipos de computación alineados dentro de un
mismo protocolo de comunicación.
Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad
de tener que pasar por un servidor, un puerto central o de control. Es decir, que todos
pueden compartir la información de igual a igual y de forma directa sin la participación de
terceros.
Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la
oficina. Cuando conectamos dos o más equipos para compartir la información
almacenada en ellos, estamos utilizando la tecnología P2P.
Ventajas de esta tecnología.
La tecnología peer to peer es una nueva tecnología que está creciendo en popularidad. Se
trata de una red en la que los usuarios pueden compartir recursos, como la capacidad de
procesamiento o el espacio de almacenamiento.
Es más eficiente que la tecnología tradicional porque no necesita ningún servidor
central o tercero que coordine la comunicación entre las personas que utilizan el servicio
(los usuarios están directamente conectados entre sí). Esto significa que el coste de
ejecución de las aplicaciones peer-to-peer tiende a ser menor en comparación con las
soluciones de software tradicionales.
Los sistemas peer-to-peer también son más seguros que los sistemas tradicionales: al no
haber un centro de almacenamiento y transmisión de datos, es mucho más difícil que los
hackers y otros actores maliciosos accedan a tus datos si quieren hacerse con ellos.
Desventajas de esta tecnología.
La tecnología P2P no es una panacea. Tiene varias desventajas que deben considerarse
antes de adoptar este tipo de solución:
Al no existir un solo lugar de almacenamiento de datos, la seguridad de estos puede
verse comprometida. Esto debido a que diferentes personas tendrán acceso sin control.
Esto hace que el P2P sea especialmente arriesgado para los usuarios que almacenan
información sensible en sus ordenadores.
Los usuarios no tienen acceso al código fuente y, por tanto, no pueden estar seguros
de su veracidad, ni de si ha sido modificado por otros para obtener acceso a sus archivos o
incluso robar su identidad.
Las limitaciones de ancho de banda también pueden afectar negativamente al
rendimiento. La descarga de algo como un archivo de vídeo o música puede tardar
mucho más de lo esperado debido a los altos tiempos de latencia causados por la mala
conectividad entre los dispositivos.
Los dispositivos conectados a este tipo de red son más propensos a verse afectados por
cualquier tipo de virus. Si un equipo se ve afectado, los demás también como
consecuencia de la libre navegación de los usuarios.
Ejemplos de empresas con modelo peer-to-peer de negocio
Los modelos de negocio entre iguales no son nuevos. Hoy en día, la economía
colaborativa suele definirse como el intercambio de bienes o servicios a través de redes
basadas en relaciones sociales u otras formas de confianza. Y con el auge de los
mercados en línea como eBay, mercado Libre, Craigslist y Etsy, el comercio entre iguales
se ha hecho más común. Este modelo también es utilizado por empresas como Uber,
Airbnb y BlaBlaCar para ofrecer servicios o productos profesionales. Otro ejemplo palpable
de esta tecnología lo encontramos en el Bitcoin, que cuenta con una red de miles de
nodos.
● Créditos.
REALIZADO POR CRISTINA GUTIÉRREZ VIVAS
2B-A
IES BELÉN
CURSO 2022/2023
Documento sin título-2.pdf

Más contenido relacionado

Similar a Documento sin título-2.pdf

Similar a Documento sin título-2.pdf (20)

Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Trabajo sobre redes
Trabajo sobre redesTrabajo sobre redes
Trabajo sobre redes
 
TRABAJO RED
TRABAJO REDTRABAJO RED
TRABAJO RED
 
Trabajo sobre redes esmeralda macías
Trabajo sobre redes esmeralda macíasTrabajo sobre redes esmeralda macías
Trabajo sobre redes esmeralda macías
 
Trabajo sobre redes esmeralda macías
Trabajo sobre redes esmeralda macíasTrabajo sobre redes esmeralda macías
Trabajo sobre redes esmeralda macías
 
Red
RedRed
Red
 
Tic
TicTic
Tic
 
Las TIC.pdf
Las TIC.pdfLas TIC.pdf
Las TIC.pdf
 
Trabajo sobre las Redes informáticas 1º Administración
Trabajo sobre las Redes informáticas 1º AdministraciónTrabajo sobre las Redes informáticas 1º Administración
Trabajo sobre las Redes informáticas 1º Administración
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Las redes-p2 p
Las redes-p2 pLas redes-p2 p
Las redes-p2 p
 
Redes
RedesRedes
Redes
 
Redes e Internet - Según Brookshear
Redes e Internet - Según BrookshearRedes e Internet - Según Brookshear
Redes e Internet - Según Brookshear
 
Origen y evolucion en el internet 452
Origen y evolucion en el internet  452Origen y evolucion en el internet  452
Origen y evolucion en el internet 452
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Documento sin título-2.pdf

  • 1. Tecnologías de la Información y la Comunicación. ● Redes Sociales: Las redes sociales son plataformas digitales que conectan entre sí a personas con intereses, actividades o relaciones en común (como amistad, parentesco o trabajo). Estas plataformas permiten el contacto entre los individuos que las componen y funcionan como un medio para intercambiar información. La información publicada por un usuario puede ser pública o privada. En muchas ocasiones se habla de redes sociales y "social media" indistintamente, pero en realidad se trata de conceptos diferentes. Llamamos "social media" al uso de tecnologías digitales para hacer que el diálogo entre personas sea interactivo. Es un concepto amplio, que no solo abarca plataformas de redes sociales como Facebook o Twitter, sino vídeos, blogs y otros sitios de internet que ofrecen la posibilidad de interactuar con otras personas. En cambio, las redes sociales son un tipo de social media centrado en conectar personas entre sí. Cada usuario crea su perfil e interactúa con otras personas compartiendo información. Tipos de redes sociales: Redes sociales personales. Las redes sociales personales están pensadas para conectar a individuos entre sí basándose en sus conexiones personales. El ejemplo más típico es Facebook. Redes sociales de entretenimiento. En este tipo de redes sociales, la función principal no es tanto relacionarse con otras personas como compartir contenidos. Por ejemplo, YouTube es una red social pensada para compartir contenidos de vídeo. Redes sociales profesionales. Las redes sociales profesionales están pensadas para hacer networking, publicar información sobre nuestro currículum y logros, conseguir empleo y otros fines relacionados con el mundo profesional. La más conocida y utilizada a nivel mundial es LinkedIn. Redes sociales de nicho. Por último, las redes sociales de nicho están dirigidas a personas con un interés específico en común, ya sea profesional o personal. Por ejemplo, DeviantArt está pensada para que artistas visuales compartan sus trabajos y Goodreads para encontrar recomendaciones de libros. Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad original de cada red, en realidad muchas redes sociales ofrecen flexibilidad en cuanto a sus usos. Por ejemplo, Instagram puede ser una red personal, de entretenimiento o incluso profesional. Otra clasificación posible es dividir las redes sociales entre redes horizontales o genéricas y redes verticales o especializadas en un nicho concreto.
  • 2. Las 10 redes sociales más importantes: Facebook Youtube Whatsapp Facebook Messenger Instagram Tiktok Twitter Etc… ● Tecnologías inalámbricas: En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de computo sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre computadoras de manera inalámbrica. Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un medio físico de interconexión, es decir, no existen cables que conecten a los distintos equipos de trabajo para entablar comunicación. Existen básicamente dos tipos de redes inalámbricas: De larga distancia: Son utilizadas para transferir información entre equipos que se encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. De corta distancia: Se utilizan para transferir información entre equipos que se encuentran separados por un espacio reducido; por ejemplo en equipos de empresas que se encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps.
  • 3. Existen dos tipos de redes de larga distancia: Redes de conmutación de paquetes (públicas y privadas). Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir información de alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería especial, que permite mantener la pérdida de señal. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede causar defectos. Desventajas de la transmisión celular son: La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una buena opción en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radiofrecuencia restringida por la propia organización de sus sistemas de cómputo. Principales ventajas de las redes inalámbricas: Permiten la movilidad. Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar cableado. Rapidez en la instalación. Menores costes de mantenimiento.
  • 4. ● Hardware de Conexión. Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y puertas de enlace. Todos los dispositivos tienen características de alcance por separado, según los requisitos y escenarios de la red. Los siguientes son escenarios de interconexión: Una sola LAN Dos LAN conectadas entre sí (LAN-LAN) Una LAN conectada a una WAN (LAN-WAN) Dos LAN conectadas a través de una WAN (LAN-WAN-LAN) Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente glosario: Repetidores Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es remodelar y reamplificar la señal de datos a su nivel original. Hubs Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno. Bridge Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos. Switch o conmutador El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue siendo el mismo.
  • 5. Router Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Gateway Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un sistema, los interpretan y transfieren a otro sistema. ● Antivirus. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus.​ Los tipos de mecanismos más usados por los antivirus para detectar virus son: ● Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto. Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulan el código dentro del binario y lo cifran, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.
  • 6. ● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. ● Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. ● Basados en la Detección por caja de arena: consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. ● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). ● Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube.Hay que establecer la decisión de que los procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube. Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.​Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube.
  • 7. Los mejores antivirus son: ● Bitdefender. ● Norton by NortonLifeLock. ● Avira. ● Kaspersky. ● McAfee. ● Malwarebytes. ● ESET. ● F-Secure. ● Etc… ● Navegadores Web´s Un navegador web es un programa que permite ver la información que contiene una página web. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar. Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores. La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer) implementa diferencias que pueden hacer necesario el uso de técnicas "especiales" para que nuestros portales se muestren de la misma forma en todos los navegadores. ● Google Chrome Google Chrome es un navegador web de código propietario desarrollado por Google y compilado con base en componentes de código abierto (proyecto Chromium). Chrome es actualmente el navegador más utilizado de internet, y el 59% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Está disponible gratuitamente para diversas plataformas (Windows, MacOS, Android, iOS, Linux...). ● Safari Safari es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac OS X, iOS (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows. El 13% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019
  • 8. ● Microsoft Internet Explorer Microsoft Internet Explorer, conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado durante años, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años. El 11% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este navegador para sustituirlo por Edge. ● Mozilla Firefox Mozilla Firefox es un navegador web libre y de código abierto descendiente de Mozilla Application Suite y desarrollado por la Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Firefox puede ser utilizado en varios sistemas operativos (Windows, MacOS, Android, iOS, Linux...). ● Microsoft Edge Es el navegador integrado por defecto por Microsoft en su sistema operativo Windows 10, y está llamado a sustituir a Internet Explorer (producto que MS dejará de desarrollar y soportar a partir de 2019). El 4% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Todos los equipos del Gobierno Vasco con Windows 10 tienen este navegador integrado. Además de para Windows, existen versiones de Edge para Android e iOS. ● Opera OperaOpera es un navegador web y suite de Internet creado por la empresa noruega Opera Software, capaz de realizar múltiples tareas como navegar por sitios web, gestionar correo electrónico, contactos, fuentes web, charlar vía IRC y funcionar como cliente BitTorrent. Aproximadamente el 1% de los usuarios de Euskadi.eus entraron usando este navegador. Funciona en una gran variedad de sistemas operativos, incluyendo Microsoft Windows, MacOS, Android, iOS, GNU/Linux y FreeBSD.
  • 9. ● Comercio electrónico El comercio electrónico o ecommerce es el comercio de bienes y servicios en Internet. Es el bullicioso centro de la ciudad o la tienda física traducida en ceros y unos en la superautopista de Internet. Este año, se calcula que 2.14 mil millones de personas en todo el mundo comprarán bienes y servicios por Internet y el número de miembros de Prime que compran en las tiendas de Amazon supera ya los 150 millones. El comercio electrónico es una forma, entre otras, de comprar y vender cosas de forma minorista. Algunas empresas sólo venden productos en línea, pero para muchas, el comercio electrónico es un canal de distribución que forma parte de una estrategia más amplia que incluye tiendas físicas y otras fuentes de ingresos. En cualquier caso, el comercio electrónico permite que las nuevas, pequeñas y grandes empresas vendan sus productos a gran escala y lleguen a clientes de todo el mundo. El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de comprar en canales de Internet Algunos modelos de negocio comunes que conforman el mundo del comercio electrónico son: ● B2C: las empresas venden a consumidores individuales (usuarios finales). El modelo más común con muchas variantes. ● B2B: las empresas venden a otras empresas. A menudo, el comprador vuelve a publicar productos al consumidor. ● C2B: los clientes venden a empresas. Las empresas de C2B permiten a los clientes vender a otras empresas. ● C2C: los consumidores venden a otros consumidores. Las empresas crean sitios web que conectan a los consumidores. ● B2G: las empresas venden a gobiernos o entidades gubernamentales. ● C2G: los consumidores venden a gobiernos o entidades gubernamentales. ● G2B: los gobiernos o entidades gubernamentales venden a empresas. ● G2C: los gobiernos o entidades gubernamentales venden a consumidores.
  • 10. Ventajas del comercio electrónico. Llevar a cabo las ventas en Internet tiene algunas ventajas significativas. Entre las principales ventajas del comercio electrónico encontraremos: ● Está creciendo rápidamente. ● Ofrece un alcance de marketing global. ● Proporciona la facilidad de pedir productos en Internet. ● Generalmente implica menores costos de operación. ● Proporciona acceso directo al consumidor. Desventajas de comercio electrónico. A pesar de sus muchas ventajas, el comercio electrónico tiene sus puntos débiles. Algunas empresas pueden intentar evitar el comercio electrónico debido a problemas como: ● Interacción cara a cara limitada. ● Problemas técnicos. ● La seguridad de los datos puede ser un reto. ● Envío y gestión logística a gran escala. ● Servicios Peer to Peer (P2P) Peer to peer (P2P) es un modelo de negocio en el que cada uno utiliza sus propios recursos para mejorar la red. Esto se hace sin ningún tipo de control o gobierno central en aras de mejorar su propio bien. Los modelos de negocio P2P se están haciendo populares porque ofrecen varias ventajas sobre otros modelos tradicionales. Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por dos o más personas con equipos de computación alineados dentro de un mismo protocolo de comunicación. Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden compartir la información de igual a igual y de forma directa sin la participación de terceros. Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la oficina. Cuando conectamos dos o más equipos para compartir la información almacenada en ellos, estamos utilizando la tecnología P2P.
  • 11. Ventajas de esta tecnología. La tecnología peer to peer es una nueva tecnología que está creciendo en popularidad. Se trata de una red en la que los usuarios pueden compartir recursos, como la capacidad de procesamiento o el espacio de almacenamiento. Es más eficiente que la tecnología tradicional porque no necesita ningún servidor central o tercero que coordine la comunicación entre las personas que utilizan el servicio (los usuarios están directamente conectados entre sí). Esto significa que el coste de ejecución de las aplicaciones peer-to-peer tiende a ser menor en comparación con las soluciones de software tradicionales. Los sistemas peer-to-peer también son más seguros que los sistemas tradicionales: al no haber un centro de almacenamiento y transmisión de datos, es mucho más difícil que los hackers y otros actores maliciosos accedan a tus datos si quieren hacerse con ellos. Desventajas de esta tecnología. La tecnología P2P no es una panacea. Tiene varias desventajas que deben considerarse antes de adoptar este tipo de solución: Al no existir un solo lugar de almacenamiento de datos, la seguridad de estos puede verse comprometida. Esto debido a que diferentes personas tendrán acceso sin control. Esto hace que el P2P sea especialmente arriesgado para los usuarios que almacenan información sensible en sus ordenadores. Los usuarios no tienen acceso al código fuente y, por tanto, no pueden estar seguros de su veracidad, ni de si ha sido modificado por otros para obtener acceso a sus archivos o incluso robar su identidad. Las limitaciones de ancho de banda también pueden afectar negativamente al rendimiento. La descarga de algo como un archivo de vídeo o música puede tardar mucho más de lo esperado debido a los altos tiempos de latencia causados por la mala conectividad entre los dispositivos. Los dispositivos conectados a este tipo de red son más propensos a verse afectados por cualquier tipo de virus. Si un equipo se ve afectado, los demás también como consecuencia de la libre navegación de los usuarios.
  • 12. Ejemplos de empresas con modelo peer-to-peer de negocio Los modelos de negocio entre iguales no son nuevos. Hoy en día, la economía colaborativa suele definirse como el intercambio de bienes o servicios a través de redes basadas en relaciones sociales u otras formas de confianza. Y con el auge de los mercados en línea como eBay, mercado Libre, Craigslist y Etsy, el comercio entre iguales se ha hecho más común. Este modelo también es utilizado por empresas como Uber, Airbnb y BlaBlaCar para ofrecer servicios o productos profesionales. Otro ejemplo palpable de esta tecnología lo encontramos en el Bitcoin, que cuenta con una red de miles de nodos. ● Créditos. REALIZADO POR CRISTINA GUTIÉRREZ VIVAS 2B-A IES BELÉN CURSO 2022/2023