2. TIC
Redes Sociales
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos
u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una
relación diádica o lazo interpersonal.
El análisis de redes sociales estudia esta
estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o
"vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a
menudo una red compleja. Como se ha dicho, en
su forma más simple una red social es un mapa de
todos los lazos relevantes entre todos los nodos
estudiados. Se habla en este caso de redes "socio
céntricas" o "completas". Otra opción es identificar
la red que envuelve a una persona (en los
diferentes contextos sociales en los que
interactúa); en este caso se habla de "red
personal".
3. TIC
Tecnologías inalámbricas.
La comunicación inalámbrica o sin cables es
aquella en la que la comunicación(emisor/receptor)
no se encuentra unida por un medio de
propagación físico, sino que se utiliza
la modulación de ondas electromagnéticas a través
del espacio.1 En este sentido, los dispositivos
físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales
encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.
Campos de utilización:
La tendencia a la movilidad y la ubicuidad hacen
que cada vez sean más utilizados los sistemas
inalámbricos, y el objetivo es ir evitando los cables
en todo tipo de comunicación, no solo en el campo
informático sino en televisión, telefonía,
seguridad, domótica, etc.
Un fenómeno social que ha adquirido gran
importancia, en todo el mundo, como
consecuencia del uso de la tecnología inalámbrica
son lascomunidades inalámbricas que buscan la
difusión de redes alternativas a las comerciales. El
mayor exponente de esas iniciativas en España
esRedLibre.
4. TIC
Hardware de conexión.
Hardware de red es aquel que normalmente se refiere
a los equipos que facilitan el uso de una red
informática. Típicamente, esto
incluye enrutadores, switches, hubs, gateways, puntos
de acceso,tarjetas de interfaz de red, cables de
redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros hardwares relacionados.1
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida
por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red
inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de
mano.2
Otros materiales que prevalecen en redes de
computadoras son los equipos de centros de
datos(tales como servidores de archivos, servidores
de base de datos y las áreas de
almacenamiento),servicios de red (tales
como DNS, DHCP, correo electrónico, etc), así como
otros dispositivos de red específicos, tales
como entrega de contenido
5. TIC
Antivirus
En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan
evolucionado haciaprogramas más avanzados que no
sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus
cuya instalación el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida; y los gusanos,
con los que el programa malicioso actúa replicándose
a través de las redes.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema
y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
6. TIC
Antivirus II
A través de unidades extraíbles de almacenamiento,
como memorias USB.
Tipos de antivirus[editar]
Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
7. TIC
Navegadores Web’s.
Un navegador web (en inglés, web browser) es
un software,aplicación o programa que permite el
acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios westá el usuario
y también pueden estar en cualquier otro
dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los
recursos necesarios para la transmisión de los
documentos (unsoftware servidor web).
Tales documentos, comúnmente
denominados páginas web, poseenhiperenlaces o
hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra,
ubicada en cualquier computadora conectada a
Internet, se llama "navegación", de donde se
origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la
cual también se le llama"cibernauta"). Por otro
lado, "hojeador" es una traducción literal del
original en inglés, browser, aunque su uso es
minoritario.
8. TIC
Navegadores Web’s II
Funcionamiento de los navegadores
La comunicación entre el servidor web y el navegador
se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP),
aunque la mayoría de los ojeadores soportan otros
protocolos como File Transfer Protocol (FTP), Gopher,
y Hypertext Transfer Protocol Secure(HTTPS, una
versión cifrada de HTTP basada en Secure Socket
Layer -SSL- o Capa de Conexión Segura).
La función principal del navegador es descargar
documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de
documentos sino que muestran con el documento sus
imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten
almacenar la información en el disco o crear
marcadores (bookmarks) de las páginas más visitadas.
9. TIC
Comercio electrónico.
l comercio electrónico, también conocido como e-
commerce (electronic commerce en inglés), consiste en la
compra y venta de productos o de servicios a través de
medios electrónicos, tales comoInternet y otras redes
informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos
tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente
a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como
las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha
crecido de manera extraordinaria debido a Internet. Una gran
variedad de comercio se realiza de esta manera, estimulando
la creación y utilización de innovaciones como
la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados
de recolección de datos..
10. TIC
Servicios Peer to Peer (P2P).
Una red peer-to-peer, red de pares, red entre
iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan
como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios
ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.