SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Fundamentos Teóricos
¿Que Es Una Red Social?
Una red social es una estructura capaz de comunicar entre sí a personas o
instituciones. A través de internet se pueden establecer relaciones que creen
grupos o comunidades con intereses comunes.
Las redes sociales suponen un contacto ilimitado y a tiempo real. Esto se
consigue gracias a la interactividad, uno de sus rasgos más distintivos y
novedosos. Antes de las redes sociales, las empresas y los medios no tenían
prácticamente formas de poderse comunicar con su público y así conocer su
opinión. Sin embargo, las redes permiten establecer un contacto mutuo entre
emisor y receptor. Ahora mismo un artículo colgado en un periódico digital no
se considera terminado hasta que los receptores han añadido sus reflexiones al
original.
¿Para qué se utilizan las redes sociales?
• Comunicación e información
• Marketing
• Entretenimiento
¿Las redes sociales son buenas o malas?
Las redes sociales pueden ser utilizadas para un uso personal y privado pero
debes tener en cuenta que todo lo que publiques quedará registrado. Por este
motivo, es importante cuidar mucho los contenidos que queremos mostrar,
especialmente si queremos utilizar el perfil o la cuenta de forma profesional o
para una empresa. Por otra parte, una persona es definida por lo que aparece
en las redes sociales que utiliza y la impresión que causemos puede depender
mucho del estilo, la educación o la claridad con la que expongamos los argumentos.
¿Que es la tecnología inalámbrica?
La tecnología inalámbrica no es más que un concepto que se emplea para
hablar del uso de la tecnología sin cables, razón por la que se puede
establecer una conexión entre varios computadores o dispositivos y sin un gran
volumen de elementos físicos extra.
La atención sobre la tecnología inalámbrica es una necesidad en el mundo
moderno, porque ha posibilitado dejar en el olvido los cables, sin que esto
implique que se pierda la opción de establecer una conexión, razón por la que
desaparecen las limitaciones del espacio y el tiempo, lo que da una impresión
que las oficinas, centros de trabajo o estudio se ubiquen en cualquier sitio del
mundo.
Requisitos para que funcione el sistema inalámbrico
La tecnología inalámbrica posibilita la comunicación al usar un emisor y
receptor que no están unidos a través de un medio de propagación físico, sino
que se utiliza un tipo de modulación de ondas electromagnéticas en el espacio.
A raíz de lo anterior, los dispositivos físicos tan sólo van a estar situados en los
emisores y en los receptores de la señal, en donde se pueden plantear como
ejemplo las computadoras portátiles, antenas, PDA, los teléfonos móviles,
entre otros.
Es importante resaltar que en la tecnología inalámbrica se usan distintas
frecuencias de radio, para que así las ondas transmitidas no se confundan
con otras posibles ondas portadoras que se encuentren en un determinado
punto. En otras palabras, al ser frecuencias distintas la comunicación no se
confunde. Así mismo, esto implica que el receptos se debe situar a esa
misma frecuencia.
Ventajas de las redes inalambricas
• Facilidad de la instalación: No es necesario que se monten redes de
nodos y por supuesto tampoco utilizar cables. Esto es un aspecto muy
importante para aquellas situaciones en las que se quieren instalar
grandes salas de cómputo con varios equipos.
• Movilidad amplia: Se puede usar la tecnología inalámbrica con el
portátil y moverse por todo el lugar mientras esté en el radio de
cobertura.
• Más baratas: La inversión es mucho menor a la red de una red
alámbrica y no se afecta la composición o estética de un lugar porque no
hay una instalación como tal en físico.
• Sencillez: La tecnología inalámbrica destaca por su sencillez en cuanto a
instalación se refiere.
• Cantidad de dispositivos: Al ser inalámbrica, no se depende de
conexiones o elementos físicos y por eso pueden participar varios
dispositivos en simultáneo.
• Redes complejas: Es mucho más sencillo crear y configuras redes de
alta complejidad, a diferencia de una red con cables compleja que
requiere de una gran dosis de esfuerzo o de cables.
Caracteristicas de las redes inalambricas
Las redes inalámbricas se pueden dividir en:
• Ondas De Radio
• Microondas Terrestres
• Microondas Por Satélite
• Infrarrojos
Hardware de conexión.
La denominación de Hardware entonces engloba a todos los componentes de
un ordenador, significando entonces todas las Partes Duras y físicas que
encontramos en un equipo.
Un hardware de conexión es todo aquel componente o dispositivo que nos
permite conectarnos con otro ordenador, teléfono etc.
Tipos De Hardware De Conexion
Componentes Hardware Función
Tarjetasdered
Tarjeta De Red PCI  Permite que un ordenador se conecte
a una red. Se introduce en las ranuras
PCI.
Tarjeta Inalámbrica USB  Permite a un computador conectarse
a una red inalámbrica. Esta tarjeta se
conecta en un puertoUSB.
Tarjeta De Red
Bluetooth USB
 Permite una conexión inalámbrica
entre dos dispositivos. La tarjeta se
introducen en el puertoUSB.
Switch  Es un dispositivo que nos permite
conectar varios dispositivos en red
(Ordenadores, impresoras de
red…).Tiene la capacidad de comprobar
Concentradores
la información y seleccionar el destino
del a m i s m a .S e u t i l i z a n c u a n d o s e
desea conectar múltiples redes,
fusionándolas en una sola.
Hub  Es un elemento hardware que
permite conectar dispositivos en red,
pero no selecciona la información ni el
destino de lamisma.
Mediosdetransmisión
Cable UTP  El cable UTP conecta la tarjeta de red
del ordenador. Es un par de trenzado
que consiste en cuatro pares de hilos
trenzados de formaindependiente.
Conector Rj45  Conector del cable UTP. Que se
inserta en los puertos de los
concentradores y tarjetas de
redcableadas.
Switch Inalámbrico  Realiza la misma función que switch
alámbrico, pero sin cables, es decir se
emplea para redesinalámbricas.
Hardwaredeconexión
aInternet
Modem  Transforma señales digitales de
nuestro ordenador a señales analógicas
para ser transmitidas a través de la
línea telefónica. Esto permite una
conexión a una red externa, por
ejemploInternet.
Router  Realiza la misma función que el
anterior pero de una manera más
eficiente. Además puede combinarse
con un switch y conectar redes a
Internet.
Antivirus
Un antivirus es básicamente un conjunto de programas que protegen nuestra
computadora del daño que pueda causar cualquier software o programa
maligno. El nombre de Antivirus tiene su origen en el hecho de que el
programa fue diseñado originalmente para combatir los virus informáticos.
El Software antivirus usa dos métodos para proteger el sistema. El primero es
analizar nuestros archivos comparándolos con una base de datos de software o
programas malignos, y la segunda es la monitorización constante del
comportamiento de archivos de nuestro sistema que pueden estar infectados.
El antivirus compara cada archivo del disco duro con un “diccionario” de virus
ya conocidos. Si cualquier pieza de código en un archivo del disco duro
coincide con el virus conocido en el diccionario, el software antivirus entra en
acción, llevando a cabo una de las siguientes acciones posibles.
• Reparar el archivo:El antivirus trata de reparar el archivo infectado
eliminando el virus.
• Ponerlo en cuarentena:El antivirus intentará proporcionar protección
contra el virus, haciendo inaccesibles los programas a este archivo,
impidiendo su propagación y ejecución.
• Elimine el archivo:El antivirus elimina el archivo, cuando este no puede
ser eliminado del archivo, siempre nos preguntará antes si deseamos
hacer esto.
• Analizar la conducta de los archivos del sistema:En este caso el
antivirus efectuará un seguimiento de todos los programas que están en
funcionamiento en un sistema.
Navegadores WEB
Navegador o explorador web. Es un programa o Software, por lo general
gratuito, que nos permite visualizar páginas web a través de Internet o en el
propio ordenador, además posibilita acceder a otros recursos de información
alojados también en Servidores Web, como pueden ser videos, imágenes,
audio y archivos XML.
El navegador interpreta el código, HTML generalmente, en el que está escrita
la página web y lo presenta en pantalla permitiendo al usuario interactuar con
su contenido y navegar hacia otros lugares de la red mediante enlaces o
hipervínculos.
Función
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Los
documentos pueden estar ubicados en la computadora en donde está el
usuario, pero también pueden estar en cualquier otro dispositivo que esté
conectado a la computadora del usuario o a través de Internet, y que tenga los
recursos necesarios para la transmisión de los documentos (un software
servidor web
Origen
El primer navegador, desarrollado en el CERN a finales de 1990 y principios de
1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo
funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11,
fue el primero que se extendió debido a que pronto el NCSA preparó versiones
para Windows y Macintosh
Comercio Electronico
En términos generales, el comercio electrónico es la compra-venta de
productos o servicios a través de Internet y redes informáticas. Además,
conlleva tareas como el marketing, contenidos e información en la red. Todo
ello supone una revolución en la manera en la que las empresas se comunican
y desarrollan su actividad comercial.
La importancia de este método es la accesibilidad que los clientes de una
empresa pueden tener a los productos o servicios que ofrece la empresa,
desde cualquier lugar y en cualquier momento.
Peer to Peer
Una red P2P o 'peer to peer' es un tipo de conexión con una arquitectura
destinada a la comunicación entre aplicaciones. Esto permite a las personas o
a los ordenadores compartir información y archivos de uno a otro sin necesidad
de intermediarios. El origen de esta red tal y como la conocemos hoy en día se
remonta a 1999
Básicamente, Las redes P2P son una red de computadoras que funciona sin
necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una
flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias
a que la red trabaja en forma de una serie de nodos que se comportan como
iguales entre sí. Esto en pocas palabras significa que las computadoras
conectadas a la red P2P actual al mismo tiempo como clientes y servidores con
respecto a las demás computadores conectadas.
Creditos
Cuando hablamos de créditos en informática, nos referimos a dinero virtual o
realizar pagos a través de las paginas web etc.
Este método tiene sus ventajas y desventajas
Ventajas
• El pago se puede realizar desde cualquier lugar
• Se realizan mas rápido los pagos
• Podemos encontrar cualquier producto que deseamos en cualquier lugar
sin necesidad de buscar mucho
• Etc.
Desventajas
• Nos pueden robar el dinero
• Puede llegar un producto indeseado o en malas condiciones
• Pueden robar los datos de nuestra cuenta bancaria
• Etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
 
Tecnología de la informática y la información
Tecnología de la informática y la informaciónTecnología de la informática y la información
Tecnología de la informática y la información
 
Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Red informática
Red informáticaRed informática
Red informática
 
IMPLANTES MICROCHIP EN HUMANOS
IMPLANTES MICROCHIP EN HUMANOSIMPLANTES MICROCHIP EN HUMANOS
IMPLANTES MICROCHIP EN HUMANOS
 
Tarea informática, resumen. medios de información.
Tarea informática, resumen. medios de información.Tarea informática, resumen. medios de información.
Tarea informática, resumen. medios de información.
 
INTERNET DE TODO - IdT cisco
INTERNET DE TODO - IdT   ciscoINTERNET DE TODO - IdT   cisco
INTERNET DE TODO - IdT cisco
 
tics
ticstics
tics
 
Pratica 2 redes marqueztoxqui,trujillo galindo
Pratica 2 redes marqueztoxqui,trujillo galindoPratica 2 redes marqueztoxqui,trujillo galindo
Pratica 2 redes marqueztoxqui,trujillo galindo
 
Alex redes informaticas
Alex redes informaticasAlex redes informaticas
Alex redes informaticas
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Redes
RedesRedes
Redes
 
Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Internet
InternetInternet
Internet
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0
 

Similar a Actividad 6 (20)

TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Origen y evolución de internet
Origen y evolución de internetOrigen y evolución de internet
Origen y evolución de internet
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Libros redes
Libros redesLibros redes
Libros redes
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Red
RedRed
Red
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Documento sin título-2.pdf
Documento sin título-2.pdfDocumento sin título-2.pdf
Documento sin título-2.pdf
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Rafael
RafaelRafael
Rafael
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
TIC
TICTIC
TIC
 
TRABAJO REDES
TRABAJO REDESTRABAJO REDES
TRABAJO REDES
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Actividad 6

  • 1. Fundamentos Teóricos ¿Que Es Una Red Social? Una red social es una estructura capaz de comunicar entre sí a personas o instituciones. A través de internet se pueden establecer relaciones que creen grupos o comunidades con intereses comunes. Las redes sociales suponen un contacto ilimitado y a tiempo real. Esto se consigue gracias a la interactividad, uno de sus rasgos más distintivos y novedosos. Antes de las redes sociales, las empresas y los medios no tenían prácticamente formas de poderse comunicar con su público y así conocer su opinión. Sin embargo, las redes permiten establecer un contacto mutuo entre emisor y receptor. Ahora mismo un artículo colgado en un periódico digital no se considera terminado hasta que los receptores han añadido sus reflexiones al original. ¿Para qué se utilizan las redes sociales? • Comunicación e información • Marketing • Entretenimiento ¿Las redes sociales son buenas o malas? Las redes sociales pueden ser utilizadas para un uso personal y privado pero debes tener en cuenta que todo lo que publiques quedará registrado. Por este motivo, es importante cuidar mucho los contenidos que queremos mostrar, especialmente si queremos utilizar el perfil o la cuenta de forma profesional o para una empresa. Por otra parte, una persona es definida por lo que aparece en las redes sociales que utiliza y la impresión que causemos puede depender mucho del estilo, la educación o la claridad con la que expongamos los argumentos.
  • 2. ¿Que es la tecnología inalámbrica? La tecnología inalámbrica no es más que un concepto que se emplea para hablar del uso de la tecnología sin cables, razón por la que se puede establecer una conexión entre varios computadores o dispositivos y sin un gran volumen de elementos físicos extra. La atención sobre la tecnología inalámbrica es una necesidad en el mundo moderno, porque ha posibilitado dejar en el olvido los cables, sin que esto implique que se pierda la opción de establecer una conexión, razón por la que desaparecen las limitaciones del espacio y el tiempo, lo que da una impresión que las oficinas, centros de trabajo o estudio se ubiquen en cualquier sitio del mundo. Requisitos para que funcione el sistema inalámbrico La tecnología inalámbrica posibilita la comunicación al usar un emisor y receptor que no están unidos a través de un medio de propagación físico, sino que se utiliza un tipo de modulación de ondas electromagnéticas en el espacio. A raíz de lo anterior, los dispositivos físicos tan sólo van a estar situados en los emisores y en los receptores de la señal, en donde se pueden plantear como ejemplo las computadoras portátiles, antenas, PDA, los teléfonos móviles, entre otros. Es importante resaltar que en la tecnología inalámbrica se usan distintas frecuencias de radio, para que así las ondas transmitidas no se confundan con otras posibles ondas portadoras que se encuentren en un determinado punto. En otras palabras, al ser frecuencias distintas la comunicación no se confunde. Así mismo, esto implica que el receptos se debe situar a esa misma frecuencia.
  • 3. Ventajas de las redes inalambricas • Facilidad de la instalación: No es necesario que se monten redes de nodos y por supuesto tampoco utilizar cables. Esto es un aspecto muy importante para aquellas situaciones en las que se quieren instalar grandes salas de cómputo con varios equipos. • Movilidad amplia: Se puede usar la tecnología inalámbrica con el portátil y moverse por todo el lugar mientras esté en el radio de cobertura. • Más baratas: La inversión es mucho menor a la red de una red alámbrica y no se afecta la composición o estética de un lugar porque no hay una instalación como tal en físico. • Sencillez: La tecnología inalámbrica destaca por su sencillez en cuanto a instalación se refiere. • Cantidad de dispositivos: Al ser inalámbrica, no se depende de conexiones o elementos físicos y por eso pueden participar varios dispositivos en simultáneo. • Redes complejas: Es mucho más sencillo crear y configuras redes de alta complejidad, a diferencia de una red con cables compleja que requiere de una gran dosis de esfuerzo o de cables. Caracteristicas de las redes inalambricas Las redes inalámbricas se pueden dividir en: • Ondas De Radio • Microondas Terrestres • Microondas Por Satélite • Infrarrojos
  • 4. Hardware de conexión. La denominación de Hardware entonces engloba a todos los componentes de un ordenador, significando entonces todas las Partes Duras y físicas que encontramos en un equipo. Un hardware de conexión es todo aquel componente o dispositivo que nos permite conectarnos con otro ordenador, teléfono etc. Tipos De Hardware De Conexion Componentes Hardware Función Tarjetasdered Tarjeta De Red PCI  Permite que un ordenador se conecte a una red. Se introduce en las ranuras PCI. Tarjeta Inalámbrica USB  Permite a un computador conectarse a una red inalámbrica. Esta tarjeta se conecta en un puertoUSB. Tarjeta De Red Bluetooth USB  Permite una conexión inalámbrica entre dos dispositivos. La tarjeta se introducen en el puertoUSB. Switch  Es un dispositivo que nos permite conectar varios dispositivos en red (Ordenadores, impresoras de red…).Tiene la capacidad de comprobar
  • 5. Concentradores la información y seleccionar el destino del a m i s m a .S e u t i l i z a n c u a n d o s e desea conectar múltiples redes, fusionándolas en una sola. Hub  Es un elemento hardware que permite conectar dispositivos en red, pero no selecciona la información ni el destino de lamisma. Mediosdetransmisión Cable UTP  El cable UTP conecta la tarjeta de red del ordenador. Es un par de trenzado que consiste en cuatro pares de hilos trenzados de formaindependiente. Conector Rj45  Conector del cable UTP. Que se inserta en los puertos de los concentradores y tarjetas de redcableadas. Switch Inalámbrico  Realiza la misma función que switch alámbrico, pero sin cables, es decir se emplea para redesinalámbricas. Hardwaredeconexión aInternet Modem  Transforma señales digitales de nuestro ordenador a señales analógicas para ser transmitidas a través de la línea telefónica. Esto permite una conexión a una red externa, por ejemploInternet. Router  Realiza la misma función que el anterior pero de una manera más eficiente. Además puede combinarse con un switch y conectar redes a Internet. Antivirus Un antivirus es básicamente un conjunto de programas que protegen nuestra computadora del daño que pueda causar cualquier software o programa maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue diseñado originalmente para combatir los virus informáticos. El Software antivirus usa dos métodos para proteger el sistema. El primero es analizar nuestros archivos comparándolos con una base de datos de software o programas malignos, y la segunda es la monitorización constante del comportamiento de archivos de nuestro sistema que pueden estar infectados. El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya conocidos. Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles.
  • 6. • Reparar el archivo:El antivirus trata de reparar el archivo infectado eliminando el virus. • Ponerlo en cuarentena:El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los programas a este archivo, impidiendo su propagación y ejecución. • Elimine el archivo:El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos preguntará antes si deseamos hacer esto. • Analizar la conducta de los archivos del sistema:En este caso el antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Navegadores WEB Navegador o explorador web. Es un programa o Software, por lo general gratuito, que nos permite visualizar páginas web a través de Internet o en el propio ordenador, además posibilita acceder a otros recursos de información alojados también en Servidores Web, como pueden ser videos, imágenes, audio y archivos XML. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.
  • 7. Función La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web Origen El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT. El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh
  • 8. Comercio Electronico En términos generales, el comercio electrónico es la compra-venta de productos o servicios a través de Internet y redes informáticas. Además, conlleva tareas como el marketing, contenidos e información en la red. Todo ello supone una revolución en la manera en la que las empresas se comunican y desarrollan su actividad comercial. La importancia de este método es la accesibilidad que los clientes de una empresa pueden tener a los productos o servicios que ofrece la empresa, desde cualquier lugar y en cualquier momento. Peer to Peer Una red P2P o 'peer to peer' es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin necesidad de intermediarios. El origen de esta red tal y como la conocemos hoy en día se remonta a 1999
  • 9. Básicamente, Las redes P2P son una red de computadoras que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadores conectadas. Creditos Cuando hablamos de créditos en informática, nos referimos a dinero virtual o realizar pagos a través de las paginas web etc.
  • 10. Este método tiene sus ventajas y desventajas Ventajas • El pago se puede realizar desde cualquier lugar • Se realizan mas rápido los pagos • Podemos encontrar cualquier producto que deseamos en cualquier lugar sin necesidad de buscar mucho • Etc. Desventajas • Nos pueden robar el dinero • Puede llegar un producto indeseado o en malas condiciones • Pueden robar los datos de nuestra cuenta bancaria • Etc.