SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Redes Sociales.
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio
de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la
idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se
utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras
desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero
también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas
plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo
caminos tanto para la interacción, como para el anuncio de productos o servicios.
Tecnologías Inalámbricas.
En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está
tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes
equipos de computo sin la necesidad de utilizar redes cableadas; es decir, como entablar
comunicación entre computadoras de manera inalámbrica.
Dicha tecnología facilita la operación de las
computadoras que no pueden estar en el mismo lugar o
bien que se encuentran separadas a distancia.
Esto no significa que la tecnología inalámbrica en un
futuro remplazará a las redes cableadas; ya que estas
últimas alcanzan una mayor velocidad de transmisión que la
que ofrece la tecnología inalámbrica.
Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario debido a que no
es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te
brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. Pero
aún así no podemos descartar nada ya que el avance de las tecnologías “es un mundo desconocido
para el hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de mañana.
Hardware de conexión.
Las redes informáticas LAN (local area network), tanto en su versión cableada como en su
versión inalámbrica (redes WLAN o redes WiFi), son las redes informáticas más habituales, pues
están presentes en nuestras vidas cotidianas en oficinas, hogares, escuelas, hoteles, y todo tipo de
edificios.
Estas redes permiten conectar entre sí ordenadores, smartphones, servidores, impresoras y
todo tipo de equipos informáticos, aumentando la eficacia y la productividad de tu empresa o negocio.
Para hacer posible la conexión entre sí y la conectividad a Internet de los equipos informáticos
conectados a tu red LAN o red WiFi se necesitan una serie de dispositivos hardware que constituyen
la infraestructura de la red informática: armarios rack, routers, switches, puntos de acceso WiFi, patch
panels, latiguillos, cableado de red, canaletas y rosetas, entre otros.
Con la creación de una red informática se puede compartir información, datos, equipos
(hardware) y aplicaciones (software). De esta forma, estarán disponibles para todos los nodos de la
red que lo soliciten siempre y cuando se les otorguen los permisos necesarios para poder acceder a
ellos. Además de lo anterior, permitirá un ahorro económico y se tendrá acceso en tiempo real a la
información, lo que provocará un aumento de la producción, una mejora en la toma de decisiones e
incluso un incremento del rendimiento del personal de las empresas. Por último, y no por ello menos
importante, las redes son creadas con el objetivo principal de que sean fiables, es decir que inspiren
confianza y seguridad al contar con una gran variedad de aplicaciones y servicios y una sólida
infraestructura física con distintos tipos de cables y dispositivos.
Tipos de redes informáticas
Las redes se pueden clasificar de distintas formas, sin embargo, en este caso vamos a centrarnos
en dos aspectos principales como son el tamaño (cantidad de dispositivos con los que cuenta) y la
zona geográfica (lugar que ocupa y llega a alcanzar):
PAN (Red de área personal)
Se trata de redes que les permiten a las personas comunicarse con sus dispositivos personales
(tablet, portátil, agendas electrónicas…), los cuales suelen llevar siempre consigo. Su alcance suele ser
de 10 metros aproximadamente y pueden encontrarse en casas u oficinas con un solo piso.
LAN (Red de área local)
Es el tipo de red más extendida y su característica principal es que permite la interconexión
entre nodos para compartir datos y recursos, pero siempre a una distancia corta o limitada. Puede
tener desde 10 hasta 1000 dispositivos conectados y su zona de expansión es pequeña (oficina, casa,
edificio, hotel…). Cada ordenador conectado a una LAN es llamado nodo, y cada nodo en una LAN
tiene su propia CPU con la cual ejecuta programas.
CAN (Red de área de campus)
Las redes CAN son aquellas que agrupan distintas LANs pertenecientes a una misma entidad.
Estas se encuentran en una misma área geográfica, tienen un límite en cuanto a kilómetros y
comparten distintos elementos (cables, routers…). Son más pequeñas que las redes WAN, pero más
amplias que las redes LAN, un ejemplo de estas sería la unión de las distintas LANs de los edificios de
un campus universitario.
MAN (Red de área metropolitana)
Se podría decir que las redes MAN son más pequeñas que las redes WAN, pero más grandes
que las redes LAN, tanto en velocidad como en área geográfica. Conectan dos o más redes LAN de una
misma ciudad entre sí a una muy alta velocidad. Las redes MAN privadas suelen ser más seguras que
las redes WAN y se encuentran mayoritariamente formadas por routers conectados entre sí mediante
cables de fibra óptica.
WAN (Red de área amplia)
Son redes formadas por cientos, miles o millones de dispositivos. Su extensión puede cubrir
ciudades, países o continentes completos y estas son mantenidas y utilizadas mayoritariamente por
empresas proveedoras de servicios de Internet o por grandes compañías para su uso propio. No tienen
limitación geográfica como ventaja, pero, por el contrario, destacan por la poca seguridad que ofrece
a los usuarios (virus, eliminación de programas…).
SAN (Red de área de almacenamiento)
Se trata de redes especiales de alta velocidad que almacenan y proporcionan acceso a grandes
cantidades de datos. Estas cuentan con una red dedicada a la comunicación entre clientes y servidores,
y otra red dedicada a servidores y dispositivos de almacenamiento. En todo momento el tráfico de
usuario común se encuentra separado de la red SAN, permitiendo así que los dispositivos de
almacenamiento sean accesibles a muchos servidores sin afectar al rendimiento de la red.
VLAN (Red de área local virtual)
Las VLAN son LAN virtuales o lógicas que se crean a partir de una topología física. Si tenemos
una LAN y necesitamos segmentar nuestra red por departamentos para que el tráfico de cada uno de
ellos no interactúe con el de los demás, sería necesario hacer uso de vlans. El hecho de usar VLAN
aporta seguridad, ya que los grupos con información sensible son separados del resto, disminuyendo
así la posibilidad de que sufran ataques y pierdan esa información. Además, reducen los costes,
mejoran el rendimiento y facilitan la administración de la red.
Antivirus
Eso fue sobre todo en los años 90 y a principios de los 2000. Sin embargo, debido al enorme
crecimiento del número de malware en otras categorías, los programas antivirus han evolucionado
hacia soluciones de seguridad complejas. Para garantizar la seguridad de sus usuarios, la mayoría de
productos de protección actuales usan múltiples tecnologías.
Estas les permiten combatir una amplia variedad de actividades maliciosas como el espionaje,
la grabación de pulsaciones de teclado, el robo de credenciales, el minado no autorizado de
criptomonedas, el cifrado no deseado de archivos (por ransomware), la extracción de información
(por Troyanos bancarios), el correo no deseado (spam) y estafas como otras formas de ciberataques.
Los productos de seguridad también alertan, y si el usuario lo permite, protegen frente a
aplicaciones sospechosas o potencialmente no seguras o no deseadas. Estos programas no son
directamente maliciosos pero pueden influir negativamente en el rendimiento del dispositivo o
molestar al usuario. Aunque el término "antivirus" ha perdido la mayoría de su significado original, el
término todavía se usa comúnmente para referirnos a soluciones de seguridad modernas y mucho
más avanzadas.
Navegadores Web’s.
No cabe ninguna duda que el navegador web es en la actualidad la herramienta de software
más utilizada de todas las que tenemos instaladas en la computadora. Esto es debido
fundamentalmente a la necesidad de Internet que tenemos todos los usuarios de PC, sea para
trabajar o para el puro entretenimiento.
Como no podía ser de otro modo, en el mercado existen muchos navegadores de Internet, o
browsers, como también se los conoce, y esta oferta muchas veces suele confundir al usuario
promedio, es decir aquel que no posee un conocimiento profundo en informática, el cual termina sin
saber cuál es el navegador de Internet que mejor se adapta a sus necesidades.
Acercarle a este tipo de usuarios toda la información posible sobre los diferentes navegadores
de Internet y las tecnologías que emplean para conectarse a la gran red es precisamente el objetivo
de este post, para lo cual hemos preparado abundante material de consulta.
El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el navegador
web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue
el primero que se extendió debido a que pronto el National Center for Supercomputing Applications
(NCSA) preparó versiones para Windows y Macintosh.
Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en
capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los
sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para
entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows,
debido a la integración del navegador con el sistema operativo, llegando a poseer cerca del 95% de la
cuota de mercado.7 Netscape Communications Corporation liberó el código fuente de su navegador,
naciendo así el proyecto Mozilla.8
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a
desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible
Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto
inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5
de junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace
con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran
cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.
A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que
pretende hacerse con parte del mercado de Internet Explorer.
El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web
desarrollado por Google y compilado con base en componentes de código abierto como el motor de
renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está disponible
gratuitamente bajo condiciones de servicio específicas.9 El nombre del navegador deriva del término
usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome
superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial.
El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es
una versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo
independiente.
Comercio Electrónico.
El comercio electrónico 1—también conocido como e-commerce2 (electronic commerce en
inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de
servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser
definido como una actividad económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de
la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en
todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del
Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o
las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red.
Servicios Peer to Peer (P2P
Seguramente, seréis muchos quienes habéis oído hablar o habéis leído algo sobre la red P2P.
Pero, a pesar de ello, es posible que no os haya quedado muy claro en qué consiste y cuál es su
significado. Pues bien, en este artículo vamos a conocer más sobre el Peer-to-peer o red entre pares,
que es cómo se conoce a este sistema en español.
La red P2P es en la actualidad una de las formas más importantes y populares de compartir
todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni
el lugar o momento en que se encuentren.
Precisamente, estas redes se iniciaron como una forma de compartir archivos entre varias
personas, conectadas todas a la misma red de ordenadores. De esta forma, conseguían aumentar el
rendimiento en las conexiones y transferencias de archivos, disminuyendo el tiempo de transmisión.
Así pues, un archivo ubicado en un ordenador de la red, podía ser descargado por el resto de
ordenadores de una forma sencilla. Y siguiendo este principio, si el mismo archivo estaba ubicado en
varios ordenadores, otros equipos de la red podrían descargarlo de forma aún más rápida y fácil.
Desde su nacimiento a finales del siglo XX, las redes P2P no han parado de crecer, tanto en el
número de usuarios, como en la fortaleza de la estructura, en los programas utilizados e incluso en
sus nuevos usos.
Daniel Barranco Quiroz
IES Belén
2A
Aplicación web

Más contenido relacionado

Similar a TIC (20)

Informe de red (diego erazo)
Informe de red (diego erazo)Informe de red (diego erazo)
Informe de red (diego erazo)
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
TIC
TICTIC
TIC
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 
Gustavo sánchez
Gustavo sánchezGustavo sánchez
Gustavo sánchez
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Redes
RedesRedes
Redes
 
Tema informatica isaacmendez
Tema informatica isaacmendezTema informatica isaacmendez
Tema informatica isaacmendez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Tic
TicTic
Tic
 
Ejercicio 6
Ejercicio 6Ejercicio 6
Ejercicio 6
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

TIC

  • 1. Redes Sociales. Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios.
  • 2. Tecnologías Inalámbricas. En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de computo sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre computadoras de manera inalámbrica. Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o bien que se encuentran separadas a distancia. Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología inalámbrica. Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario debido a que no es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. Pero aún así no podemos descartar nada ya que el avance de las tecnologías “es un mundo desconocido para el hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de mañana.
  • 3. Hardware de conexión. Las redes informáticas LAN (local area network), tanto en su versión cableada como en su versión inalámbrica (redes WLAN o redes WiFi), son las redes informáticas más habituales, pues están presentes en nuestras vidas cotidianas en oficinas, hogares, escuelas, hoteles, y todo tipo de edificios. Estas redes permiten conectar entre sí ordenadores, smartphones, servidores, impresoras y todo tipo de equipos informáticos, aumentando la eficacia y la productividad de tu empresa o negocio. Para hacer posible la conexión entre sí y la conectividad a Internet de los equipos informáticos conectados a tu red LAN o red WiFi se necesitan una serie de dispositivos hardware que constituyen la infraestructura de la red informática: armarios rack, routers, switches, puntos de acceso WiFi, patch panels, latiguillos, cableado de red, canaletas y rosetas, entre otros. Con la creación de una red informática se puede compartir información, datos, equipos (hardware) y aplicaciones (software). De esta forma, estarán disponibles para todos los nodos de la red que lo soliciten siempre y cuando se les otorguen los permisos necesarios para poder acceder a ellos. Además de lo anterior, permitirá un ahorro económico y se tendrá acceso en tiempo real a la información, lo que provocará un aumento de la producción, una mejora en la toma de decisiones e incluso un incremento del rendimiento del personal de las empresas. Por último, y no por ello menos importante, las redes son creadas con el objetivo principal de que sean fiables, es decir que inspiren confianza y seguridad al contar con una gran variedad de aplicaciones y servicios y una sólida infraestructura física con distintos tipos de cables y dispositivos. Tipos de redes informáticas
  • 4. Las redes se pueden clasificar de distintas formas, sin embargo, en este caso vamos a centrarnos en dos aspectos principales como son el tamaño (cantidad de dispositivos con los que cuenta) y la zona geográfica (lugar que ocupa y llega a alcanzar): PAN (Red de área personal) Se trata de redes que les permiten a las personas comunicarse con sus dispositivos personales (tablet, portátil, agendas electrónicas…), los cuales suelen llevar siempre consigo. Su alcance suele ser de 10 metros aproximadamente y pueden encontrarse en casas u oficinas con un solo piso. LAN (Red de área local) Es el tipo de red más extendida y su característica principal es que permite la interconexión entre nodos para compartir datos y recursos, pero siempre a una distancia corta o limitada. Puede tener desde 10 hasta 1000 dispositivos conectados y su zona de expansión es pequeña (oficina, casa, edificio, hotel…). Cada ordenador conectado a una LAN es llamado nodo, y cada nodo en una LAN tiene su propia CPU con la cual ejecuta programas. CAN (Red de área de campus) Las redes CAN son aquellas que agrupan distintas LANs pertenecientes a una misma entidad. Estas se encuentran en una misma área geográfica, tienen un límite en cuanto a kilómetros y comparten distintos elementos (cables, routers…). Son más pequeñas que las redes WAN, pero más amplias que las redes LAN, un ejemplo de estas sería la unión de las distintas LANs de los edificios de un campus universitario. MAN (Red de área metropolitana) Se podría decir que las redes MAN son más pequeñas que las redes WAN, pero más grandes que las redes LAN, tanto en velocidad como en área geográfica. Conectan dos o más redes LAN de una misma ciudad entre sí a una muy alta velocidad. Las redes MAN privadas suelen ser más seguras que las redes WAN y se encuentran mayoritariamente formadas por routers conectados entre sí mediante cables de fibra óptica. WAN (Red de área amplia) Son redes formadas por cientos, miles o millones de dispositivos. Su extensión puede cubrir ciudades, países o continentes completos y estas son mantenidas y utilizadas mayoritariamente por empresas proveedoras de servicios de Internet o por grandes compañías para su uso propio. No tienen limitación geográfica como ventaja, pero, por el contrario, destacan por la poca seguridad que ofrece a los usuarios (virus, eliminación de programas…).
  • 5. SAN (Red de área de almacenamiento) Se trata de redes especiales de alta velocidad que almacenan y proporcionan acceso a grandes cantidades de datos. Estas cuentan con una red dedicada a la comunicación entre clientes y servidores, y otra red dedicada a servidores y dispositivos de almacenamiento. En todo momento el tráfico de usuario común se encuentra separado de la red SAN, permitiendo así que los dispositivos de almacenamiento sean accesibles a muchos servidores sin afectar al rendimiento de la red. VLAN (Red de área local virtual) Las VLAN son LAN virtuales o lógicas que se crean a partir de una topología física. Si tenemos una LAN y necesitamos segmentar nuestra red por departamentos para que el tráfico de cada uno de ellos no interactúe con el de los demás, sería necesario hacer uso de vlans. El hecho de usar VLAN aporta seguridad, ya que los grupos con información sensible son separados del resto, disminuyendo así la posibilidad de que sufran ataques y pierdan esa información. Además, reducen los costes, mejoran el rendimiento y facilitan la administración de la red.
  • 6. Antivirus Eso fue sobre todo en los años 90 y a principios de los 2000. Sin embargo, debido al enorme crecimiento del número de malware en otras categorías, los programas antivirus han evolucionado hacia soluciones de seguridad complejas. Para garantizar la seguridad de sus usuarios, la mayoría de productos de protección actuales usan múltiples tecnologías. Estas les permiten combatir una amplia variedad de actividades maliciosas como el espionaje, la grabación de pulsaciones de teclado, el robo de credenciales, el minado no autorizado de criptomonedas, el cifrado no deseado de archivos (por ransomware), la extracción de información (por Troyanos bancarios), el correo no deseado (spam) y estafas como otras formas de ciberataques. Los productos de seguridad también alertan, y si el usuario lo permite, protegen frente a aplicaciones sospechosas o potencialmente no seguras o no deseadas. Estos programas no son directamente maliciosos pero pueden influir negativamente en el rendimiento del dispositivo o molestar al usuario. Aunque el término "antivirus" ha perdido la mayoría de su significado original, el término todavía se usa comúnmente para referirnos a soluciones de seguridad modernas y mucho más avanzadas.
  • 7. Navegadores Web’s. No cabe ninguna duda que el navegador web es en la actualidad la herramienta de software más utilizada de todas las que tenemos instaladas en la computadora. Esto es debido fundamentalmente a la necesidad de Internet que tenemos todos los usuarios de PC, sea para trabajar o para el puro entretenimiento. Como no podía ser de otro modo, en el mercado existen muchos navegadores de Internet, o browsers, como también se los conoce, y esta oferta muchas veces suele confundir al usuario promedio, es decir aquel que no posee un conocimiento profundo en informática, el cual termina sin saber cuál es el navegador de Internet que mejor se adapta a sus necesidades. Acercarle a este tipo de usuarios toda la información posible sobre los diferentes navegadores de Internet y las tecnologías que emplean para conectarse a la gran red es precisamente el objetivo de este post, para lo cual hemos preparado abundante material de consulta. El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones. El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el primero que se extendió debido a que pronto el National Center for Supercomputing Applications (NCSA) preparó versiones para Windows y Macintosh. Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los sistemas Unix, y también en entornos Windows. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows,
  • 8. debido a la integración del navegador con el sistema operativo, llegando a poseer cerca del 95% de la cuota de mercado.7 Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.8 Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows. A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está disponible gratuitamente bajo condiciones de servicio específicas.9 El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial. El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo independiente.
  • 9. Comercio Electrónico. El comercio electrónico 1—también conocido como e-commerce2 (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red.
  • 10. Servicios Peer to Peer (P2P Seguramente, seréis muchos quienes habéis oído hablar o habéis leído algo sobre la red P2P. Pero, a pesar de ello, es posible que no os haya quedado muy claro en qué consiste y cuál es su significado. Pues bien, en este artículo vamos a conocer más sobre el Peer-to-peer o red entre pares, que es cómo se conoce a este sistema en español. La red P2P es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. Precisamente, estas redes se iniciaron como una forma de compartir archivos entre varias personas, conectadas todas a la misma red de ordenadores. De esta forma, conseguían aumentar el rendimiento en las conexiones y transferencias de archivos, disminuyendo el tiempo de transmisión. Así pues, un archivo ubicado en un ordenador de la red, podía ser descargado por el resto de ordenadores de una forma sencilla. Y siguiendo este principio, si el mismo archivo estaba ubicado en varios ordenadores, otros equipos de la red podrían descargarlo de forma aún más rápida y fácil. Desde su nacimiento a finales del siglo XX, las redes P2P no han parado de crecer, tanto en el número de usuarios, como en la fortaleza de la estructura, en los programas utilizados e incluso en sus nuevos usos.
  • 11. Daniel Barranco Quiroz IES Belén 2A Aplicación web