SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
TIC
TIC
Redes Sociales
 Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos
u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una
relación diádica o lazo interpersonal.
 El análisis de redes sociales estudia esta
estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o
"vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a
menudo una red compleja. Como se ha dicho, en
su forma más simple una red social es un mapa de
todos los lazos relevantes entre todos los nodos
estudiados. Se habla en este caso de redes "socio
céntricas" o "completas". Otra opción es identificar
la red que envuelve a una persona (en los
diferentes contextos sociales en los que
interactúa); en este caso se habla de "red
personal".
TIC
Tecnologías inalámbricas.
 La comunicación inalámbrica o sin cables es
aquella en la que la comunicación(emisor/receptor)
no se encuentra unida por un medio de
propagación físico, sino que se utiliza
la modulación de ondas electromagnéticas a través
del espacio.1 En este sentido, los dispositivos
físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales
encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.
 Campos de utilización:
 La tendencia a la movilidad y la ubicuidad hacen
que cada vez sean más utilizados los sistemas
inalámbricos, y el objetivo es ir evitando los cables
en todo tipo de comunicación, no solo en el campo
informático sino en televisión, telefonía,
seguridad, domótica, etc.
 Un fenómeno social que ha adquirido gran
importancia, en todo el mundo, como
consecuencia del uso de la tecnología inalámbrica
son lascomunidades inalámbricas que buscan la
difusión de redes alternativas a las comerciales. El
mayor exponente de esas iniciativas en España
esRedLibre.
TIC
Hardware de conexión.
 Hardware de red es aquel que normalmente se refiere
a los equipos que facilitan el uso de una red
informática. Típicamente, esto
incluye enrutadores, switches, hubs, gateways, puntos
de acceso,tarjetas de interfaz de red, cables de
redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros hardwares relacionados.1
 El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida
por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red
inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de
mano.2
 Otros materiales que prevalecen en redes de
computadoras son los equipos de centros de
datos(tales como servidores de archivos, servidores
de base de datos y las áreas de
almacenamiento),servicios de red (tales
como DNS, DHCP, correo electrónico, etc), así como
otros dispositivos de red específicos, tales
como entrega de contenido
TIC
Antivirus
 En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan
evolucionado haciaprogramas más avanzados que no
sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
 Métodos de contagio
 Existen dos grandes grupos de propagación: los virus
cuya instalación el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida; y los gusanos,
con los que el programa malicioso actúa replicándose
a través de las redes.
 En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema
y tienen que permitir la recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
TIC
Antivirus II
 A través de unidades extraíbles de almacenamiento,
como memorias USB.
 Tipos de antivirus[editar]
 Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
 Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
 Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
TIC
Navegadores Web’s.
 Un navegador web (en inglés, web browser) es
un software,aplicación o programa que permite el
acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios westá el usuario
y también pueden estar en cualquier otro
dispositivo conectado en la computadora del
usuario o a través de Internet, y que tenga los
recursos necesarios para la transmisión de los
documentos (unsoftware servidor web).
 Tales documentos, comúnmente
denominados páginas web, poseenhiperenlaces o
hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
 El seguimiento de enlaces de una página a otra,
ubicada en cualquier computadora conectada a
Internet, se llama "navegación", de donde se
origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la
cual también se le llama"cibernauta"). Por otro
lado, "hojeador" es una traducción literal del
original en inglés, browser, aunque su uso es
minoritario.
TIC
Navegadores Web’s II
 Funcionamiento de los navegadores
 La comunicación entre el servidor web y el navegador
se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP),
aunque la mayoría de los ojeadores soportan otros
protocolos como File Transfer Protocol (FTP), Gopher,
y Hypertext Transfer Protocol Secure(HTTPS, una
versión cifrada de HTTP basada en Secure Socket
Layer -SSL- o Capa de Conexión Segura).
 La función principal del navegador es descargar
documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de
documentos sino que muestran con el documento sus
imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten
almacenar la información en el disco o crear
marcadores (bookmarks) de las páginas más visitadas.
TIC
Comercio electrónico.
l comercio electrónico, también conocido como e-
commerce (electronic commerce en inglés), consiste en la
compra y venta de productos o de servicios a través de
medios electrónicos, tales comoInternet y otras redes
informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos
tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente
a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como
las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha
crecido de manera extraordinaria debido a Internet. Una gran
variedad de comercio se realiza de esta manera, estimulando
la creación y utilización de innovaciones como
la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados
de recolección de datos..
TIC
Servicios Peer to Peer (P2P).
 Una red peer-to-peer, red de pares, red entre
iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los
ordenadores interconectados.
 Normalmente este tipo de redes se implementan
como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
 El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios
ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.
Créditos

Más contenido relacionado

La actualidad más candente (20)

Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Tic
TicTic
Tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Libro tic
Libro ticLibro tic
Libro tic
 
Tic
TicTic
Tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
19
1919
19
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
Las tic
Las ticLas tic
Las tic
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nuevo
NuevoNuevo
Nuevo
 
TICS ENFERMERÍA
TICS ENFERMERÍA TICS ENFERMERÍA
TICS ENFERMERÍA
 

Destacado

Herramientas Web 2.0 ISSUU y PREZI
Herramientas Web 2.0  ISSUU y PREZIHerramientas Web 2.0  ISSUU y PREZI
Herramientas Web 2.0 ISSUU y PREZICarlos Azula
 
Redes sociales-facebook
Redes sociales-facebookRedes sociales-facebook
Redes sociales-facebookkevinestarda07
 
VII Observatorio de Redes Sociales
VII Observatorio de Redes SocialesVII Observatorio de Redes Sociales
VII Observatorio de Redes SocialesArena Media España
 
Twitter Avanzado 2017. Un uso estratégico de Twitter
Twitter Avanzado 2017. Un uso estratégico de TwitterTwitter Avanzado 2017. Un uso estratégico de Twitter
Twitter Avanzado 2017. Un uso estratégico de TwitterUnai Benito
 
Kur'ani (transliterim në alfabetin e gjuhës shqipe)
Kur'ani (transliterim në alfabetin e gjuhës shqipe)Kur'ani (transliterim në alfabetin e gjuhës shqipe)
Kur'ani (transliterim në alfabetin e gjuhës shqipe)Libra Islame
 
Краснуха
КраснухаКраснуха
КраснухаLiliyaSan
 
Antecedentes de la computadora y su evolución.
Antecedentes de la computadora y su evolución.Antecedentes de la computadora y su evolución.
Antecedentes de la computadora y su evolución.YestlynAndres
 
Micro learning key points
Micro learning key pointsMicro learning key points
Micro learning key pointsMark Rollins
 
Redes sociales
Redes socialesRedes sociales
Redes socialesginesin
 
15 fc-mladost
15 fc-mladost15 fc-mladost
15 fc-mladostranger61
 
Kur'ani (sherif ahmeti (skenim))
Kur'ani (sherif ahmeti (skenim))Kur'ani (sherif ahmeti (skenim))
Kur'ani (sherif ahmeti (skenim))Libra Islame
 
Pintura barroca española
Pintura barroca españolaPintura barroca española
Pintura barroca españolaarscarobaroja
 

Destacado (20)

Sistema solar
Sistema solarSistema solar
Sistema solar
 
Iniciativas Europeas. Envejecimiento activo
Iniciativas Europeas. Envejecimiento activoIniciativas Europeas. Envejecimiento activo
Iniciativas Europeas. Envejecimiento activo
 
Información sobre Twitter
Información sobre TwitterInformación sobre Twitter
Información sobre Twitter
 
Herramientas Web 2.0 ISSUU y PREZI
Herramientas Web 2.0  ISSUU y PREZIHerramientas Web 2.0  ISSUU y PREZI
Herramientas Web 2.0 ISSUU y PREZI
 
Redes sociales-facebook
Redes sociales-facebookRedes sociales-facebook
Redes sociales-facebook
 
VII Observatorio de Redes Sociales
VII Observatorio de Redes SocialesVII Observatorio de Redes Sociales
VII Observatorio de Redes Sociales
 
Twitter Avanzado 2017. Un uso estratégico de Twitter
Twitter Avanzado 2017. Un uso estratégico de TwitterTwitter Avanzado 2017. Un uso estratégico de Twitter
Twitter Avanzado 2017. Un uso estratégico de Twitter
 
Kur'ani (transliterim në alfabetin e gjuhës shqipe)
Kur'ani (transliterim në alfabetin e gjuhës shqipe)Kur'ani (transliterim në alfabetin e gjuhës shqipe)
Kur'ani (transliterim në alfabetin e gjuhës shqipe)
 
Краснуха
КраснухаКраснуха
Краснуха
 
Celula 3
Celula 3Celula 3
Celula 3
 
Tic project
Tic projectTic project
Tic project
 
Antecedentes de la computadora y su evolución.
Antecedentes de la computadora y su evolución.Antecedentes de la computadora y su evolución.
Antecedentes de la computadora y su evolución.
 
Micro learning key points
Micro learning key pointsMicro learning key points
Micro learning key points
 
Inf 8 aluminio
Inf 8 aluminioInf 8 aluminio
Inf 8 aluminio
 
Eduardo
EduardoEduardo
Eduardo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
15 fc-mladost
15 fc-mladost15 fc-mladost
15 fc-mladost
 
FutureOffice
FutureOfficeFutureOffice
FutureOffice
 
Kur'ani (sherif ahmeti (skenim))
Kur'ani (sherif ahmeti (skenim))Kur'ani (sherif ahmeti (skenim))
Kur'ani (sherif ahmeti (skenim))
 
Pintura barroca española
Pintura barroca españolaPintura barroca española
Pintura barroca española
 

Similar a Tecnologías de la información y la comunicación

TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) gonzaloiesbelen
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezbrinex
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdfapeicab0111
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfJaviMartin21
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunicationserdasilva1999
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionAlfonsoNarvaez17
 

Similar a Tecnologías de la información y la comunicación (17)

TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernández
 
Informe
InformeInforme
Informe
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdf
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Tic
TicTic
Tic
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunication
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Las Tic
Las TicLas Tic
Las Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic
TicTic
Tic
 
Tecnologias TIC
Tecnologias TICTecnologias TIC
Tecnologias TIC
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Tic
TicTic
Tic
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Tecnologías de la información y la comunicación

  • 1. TIC
  • 2. TIC Redes Sociales  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.  El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
  • 3. TIC Tecnologías inalámbricas.  La comunicación inalámbrica o sin cables es aquella en la que la comunicación(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.  Campos de utilización:  La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc.  Un fenómeno social que ha adquirido gran importancia, en todo el mundo, como consecuencia del uso de la tecnología inalámbrica son lascomunidades inalámbricas que buscan la difusión de redes alternativas a las comerciales. El mayor exponente de esas iniciativas en España esRedLibre.
  • 4. TIC Hardware de conexión.  Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso,tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros hardwares relacionados.1  El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.2  Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos(tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento),servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido
  • 5. TIC Antivirus  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.  Métodos de contagio  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 6. TIC Antivirus II  A través de unidades extraíbles de almacenamiento, como memorias USB.  Tipos de antivirus[editar]  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. TIC Navegadores Web’s.  Un navegador web (en inglés, web browser) es un software,aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios westá el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (unsoftware servidor web).  Tales documentos, comúnmente denominados páginas web, poseenhiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.  El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama "navegación", de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama"cibernauta"). Por otro lado, "hojeador" es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 8. TIC Navegadores Web’s II  Funcionamiento de los navegadores  La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los ojeadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure(HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer -SSL- o Capa de Conexión Segura).  La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
  • 9. TIC Comercio electrónico. l comercio electrónico, también conocido como e- commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales comoInternet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos..
  • 10. TIC Servicios Peer to Peer (P2P).  Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.  Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.  El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.