SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas
que giran en torno a las tecnologías de almacenamiento, procesamiento,
recuperación y comunicación de la información a través de diferentes dispositivos
electrónicos e informáticos.A continuación se muestra un libro electrónico con
información sobre ellas:
❖ Redes Sociales.
Las redes sociales son estructuras formadas en Internet por personas u
organizaciones que se conectan a partir de intereses o valores comunes. A
través de ellas, se crean relaciones entre individuos o empresas de forma
rápida, sin jerarquía o límites físicos.
¿Qué son las redes sociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que
operan en niveles diversos – como el profesional, de relación, entre otros –
pero siempre permitiendo el intercambio de información entre personas
y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son
sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e
Instagram, típicos de la actualidad.
Pero la idea, sin embargo, es mucho más antigua: en la sociología, por
ejemplo, el concepto de red social se utiliza para analizar interacciones
entre individuos, grupos, organizaciones o hasta sociedades enteras desde
el final del siglo XIX.
En Internet, las redes sociales han provocado discusiones como la de falta de
privacidad, pero también han servido como medio de convocatoria para
manifestaciones públicas en protestas. Estas plataformas crearon, también,
una nueva forma de relación entre empresas y clientes, abriendo caminos
tanto para la interacción, como para el anuncio de productos o servicios.
❖ Tecnologías Inalámbricas.
Millones de sensores, máquinas y dispositivos se conectan en línea
unos con otros todos los días, desde las plantas de producción hasta las
cafeteras, todos se conectan o se van a conectar a Internet en los próximos
años.
Esto requiere conexiones inalámbricas que puedan enviar y recibir millones
de mensajes, responder rápidamente y llegar a todos los hogares y negocios.
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv,
etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables
de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la
comunicación inalámbrica entre aparatos. Por ejemplo la utilización de
radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e
incluso la luz.
La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de
comunicación que dependen de una señal inalámbrica para enviar datos en
lugar de usar un medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas. El término
comunicación aquí no solo significa comunicación entre personas sino
también entre dispositivos y otras tecnologías.
La tecnología inalámbrica consta de un emisor de ondas electromagnéticas
que transmiten la información codificada y un receptor que recoge la
información de esas ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio
físico.
¿Cómo funciona la Tecnología Inalámbrica?
La tecnología inalámbrica funciona porque una onda electromagnética, que viaja
por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica
en una antena. Si podemos controlar esta onda electromagnética, entonces
podemos usarla para comunicarnos o para transmitir información de un lugar a otro
sin necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el
receptor, utilizando una onda electromagnética para transportarla.
Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico,
utilizando una antena en cada extremo.
Pero para entender la tecnología inalámbrica es necesario primero conocer las
ondas electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal.
La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal.
Concretamente, la frecuencia de una onda es la cantidad de veces que se repite
la onda en un segundo, y viene expresada en Hertzios.
Otro dato importante es la longitud de onda, que es la distancia entre 2 crestas de
una onda. Lógicamente a mayor longitud de onda menor frecuencia de
vibración. Si vibra muy rápido (mucha frecuencia) las ondas generadas estarán
más cercanas unas de las otras y tendrán menor longitud de onda.
Una onda portadora es una onda pura de frecuencia constante, un poco como una
onda sinusoidal.
Tipos de Transmisiones Inalámbricas :
● Transmisión Inalámbrica
● MicroOndas Terrestres
● MicroOndas por Satélite
● Ondas de Radio
● Infrarrojos
❖ Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que facilita
el uso de una red informática. Típicamente, esto incluye enrutadores, switches,
hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes,
puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión ambigua
debido al número creciente de terminales con capacidad de red.
❖ Antivirus
¿Qué es un antivirus informático?
Los antivirus informáticos son piezas de software de aplicación cuyo
objetivo es detectar y eliminar de un sistema computarizado los virus
informáticos. Es decir, se trata de un programa que busca poner remedio a
los daños causados por estas formas invasivas de software, cuya presencia
en el sistema no suele ser detectable sino hasta que se evidencian sus
síntomas, tal y como los virus biológicos.
Actualmente existe una oferta multitudinaria de servicios de antivirus,
indispensables dado que pasamos cada vez más tiempo conectados a la
Internet, recibiendo y enviando información de y a computadores
desconocidos.
¿Para qué sirven los antivirus informáticos?
En la actualidad, los antivirus sirven para más que simplemente
escanear y desinfectar una máquina que ha contraído un virus informático.
Por lo general ofrecen servicios de monitoreo activo, para impedir el acceso
total de un documento infectado al sistema, bloquear páginas web inseguras
y eliminar archivos riesgosos apenas ingresen al computador. A esto suele
llamársele protección activa.
Por otro lado, los antivirus informáticos lidian también con otras piezas de
software no deseado, como el spyware, malware o rootkits, e incluso de
intentos de hackeo. Para ello posee un firewall (software de bloqueo de
conexiones remotas) y una base de datos de definiciones de virus, que es
una suerte de enciclopedia de los virus ya conocidos.
Virus informáticos
Nunca se dijo quién programaba los virus informáticos. Lo cierto es que
estos virus actuaban a modo de atentado terrorista: anónimamente y a
partir de una lógica propia.
La magnitud de sus daños al sistema o de la molestia causada al
usuario son variables, desde la eliminación de archivos personales al
sabotaje de los procesos indispensables del sistema. Actualmente,
debido al auge de los servicios por Internet, los virus suelen perseguir
el secuestro de información vital aprovechable, como números de
tarjeta de crédito o fotografías íntimas, cuando no permisos
administrativos para operar el computador de manera remota.
❖ Tipos de antivirus informáticos
Puede identificarse varios tipos de antivirus informático, de acuerdo a
su funcionamiento:
Antivirus de identificación. Aquellos que rastrean secuencias
activas asociadas a determinados virus, pero no son muy efectivos a la hora
de lidiar con el software indeseado. Tienen la virtud de ser muy ligeros,
algunos se ejecutan desde la red.
Antivirus descontaminadores. Por lo general instalados en el
sistema como cualquier otro software de aplicación, estos programas pueden
activarse a voluntad para revisar el contenido completo del computador en
busca de virus. De haberlos, entonces, se procede a la desinfección y, de no
ser posible, a la cuarentena o el borrado.
Antivirus de protección a tiempo real. Aquellos que brindan
protección constante al sistema, sin necesidad de llevar a cabo una revisión
exhaustiva, sino revisando todos los archivos y conexiones entrantes y
salientes. Estos antivirus suelen estar combinados con funciones
descontaminadoras.
❖ Navegadores Web’s.
¿Qué es un navegador web?
Un navegador web te lleva a cualquier lugar de Internet, permitiéndote ver
texto, imágenes y vídeos de cualquier parte del mundo.
La web es una herramienta amplia y poderosa. En el transcurso de algunas
décadas, Internet ha cambiado la forma en que trabajamos, la forma en que
jugamos y la forma en que interactuamos entre nosotros. Dependiendo de
cómo se utilice, une a las naciones, impulsa el comercio, nutre las relaciones,
impulsa el motor de innovación del futuro y es responsable de más memes de
los que podemos llegar a ver.
Es importante que todo el mundo tenga acceso a la web, pero también es
fundamental que todos comprendamos las herramientas que utilizamos para
acceder a ella. Usamos navegadores web como Mozilla Firefox, Google
Chrome, Microsoft Edge y Apple Safari todos los días, pero ¿entendemos
qué son y cómo funcionan? En un corto periodo de tiempo, hemos pasado de
estar asombrados por la capacidad de enviar un correo electrónico a alguien
en cualquier parte del mundo a un cambio en la forma en que pensamos
sobre la información. Ya no es una cuestión de cuánto se sabe, sino
simplemente de qué navegador o aplicación puede llevarte a esa información
más rápido.
¿Cómo funciona un navegador web?
Un navegador web te lleva a cualquier lugar de Internet. Recupera
información de otras partes de la web y la muestra en tu escritorio o
dispositivo móvil. La información se transfiere mediante el Protocolo de
Transferencia de Hipertexto (HTTP), que define cómo se transmiten el
texto, las imágenes y el vídeo en la web. Esta información debe
compartirse y mostrarse en un formato consistente para que las
personas que utilizan cualquier navegador, en cualquier parte del
mundo, puedan ver la información.
❖ Comercio Electrónico
¿Qué es un sitio web de comercio electrónico?
Un sitio web de comercio electrónico es tu escaparate digital en Internet. Facilita
la transacción entre el comprador y el vendedor. Es el espacio virtual en el que
muestras tus productos y tus clientes virtuales hacen sus selecciones. Tu sitio web
actúa como estantes de productos, personal de ventas y caja registradora de tu
canal comercial en Internet.
Las empresas pueden crear una experiencia de tienda de marca en una tienda
como Amazon, crear su propio sitio de comercio en un dominio específico o hacer
todo esto para tener un enfoque multicanal.
Los camiones de Amazon se preparan para la entrega fuera del centro logístico
¿Cuáles son los tipos de comercio electrónico?
El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de
comprar en canales de Internet Algunos modelos de negocio comunes que
conforman el mundo del comercio electrónico son:
B2C: las empresas venden a consumidores individuales (usuarios finales). El
modelo más común con muchas variantes.
B2B: las empresas venden a otras empresas. A menudo, el comprador
vuelve a publicar productos al consumidor.
C2B: los clientes venden a empresas. Las empresas de C2B permiten a los
clientes vender a otras empresas.
C2C: los consumidores venden a otros consumidores. Las empresas crean
sitios web que conectan a los consumidores.
B2G: las empresas venden a gobiernos o entidades gubernamentales.
C2G: los consumidores venden a gobiernos o entidades gubernamentales.
G2B: los gobiernos o entidades gubernamentales venden a empresas.
G2C: los gobiernos o entidades gubernamentales venden a consumidores.
❖ Servicios Peer to Peer (P2P)
¿Qué es el P2P?
La red P2P es en la actualidad una de las formas más importantes y
populares de compartir todo tipo de material entre usuarios de Internet, sin
importar la plataforma de software utilizada ni el lugar o momento en que se
encuentren.
Precisamente, estas redes se iniciaron como una forma de compartir
archivos entre varias personas, conectadas todas a la misma red de
ordenadores. De esta forma, conseguían aumentar el rendimiento en las
conexiones y transferencias de archivos, disminuyendo el tiempo de
transmisión. Así pues, un archivo ubicado en un ordenador de la red, podía
ser descargado por el resto de ordenadores de una forma sencilla. Y
siguiendo este principio, si el mismo archivo estaba ubicado en varios
ordenadores, otros equipos de la red podrían descargarlo de forma aún más
rápida y fácil.
Desde su nacimiento a finales del siglo XX, las redes P2P no han parado de
crecer, tanto en el número de usuarios, como en la fortaleza de la estructura,
en los programas utilizados e incluso en sus nuevos usos.
Pero, ¿para qué se usa? Es muy utilizada para compartir entre los usuarios
que se conecten con cualquiera de los clientes que existen en el mercado
todo tipo de material, tanto de video, como de audio, programas y literatura,
entre otros. Muchas empresas hacen uso de esta tecnología Peer-to-peer
para proveer de servicios a sus clientes. Un caso típico de ello es Skype y
su exitoso servicio de telefonía VoIP. También otras compañías que usan las
redes P2P para montar sus servicios son Netflix, con su streaming de
películas a la carta, Spotify y muchos más.
Por último, estas redes en sí no son ilegales, lo considerado ilegal en muchos
países son los sitios que proveen los enlaces para que nos podamos
descargar este tipo de contenido. España, en este sentido, es muy severo
con este tipo de conductas.
❖ Créditos.
Trabajo realizado por :
Diego Doña Rodríguez
Curso 2ºBACHILLERATO A
IES BELÉN

Más contenido relacionado

Similar a Documento sin título.pdf

Similar a Documento sin título.pdf (20)

TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
web.pdf
web.pdfweb.pdf
web.pdf
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Tic
TicTic
Tic
 
Ejercicio 7
Ejercicio 7Ejercicio 7
Ejercicio 7
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Act 6
Act 6Act 6
Act 6
 
TIC
TICTIC
TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Las tic
Las ticLas tic
Las tic
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Documento sin título.pdf

  • 1. Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas que giran en torno a las tecnologías de almacenamiento, procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos.A continuación se muestra un libro electrónico con información sobre ellas: ❖ Redes Sociales. Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos. ¿Qué son las redes sociales? Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han provocado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios.
  • 2. ❖ Tecnologías Inalámbricas. Millones de sensores, máquinas y dispositivos se conectan en línea unos con otros todos los días, desde las plantas de producción hasta las cafeteras, todos se conectan o se van a conectar a Internet en los próximos años. Esto requiere conexiones inalámbricas que puedan enviar y recibir millones de mensajes, responder rápidamente y llegar a todos los hogares y negocios. ¿Qué es la Tecnología Inalámbrica? La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz. La Comunicación Inalámbrica Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. La tecnología inalámbrica consta de un emisor de ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
  • 3. ¿Cómo funciona la Tecnología Inalámbrica? La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para transmitir información de un lugar a otro sin necesidad de cables. La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor, utilizando una onda electromagnética para transportarla. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo. Pero para entender la tecnología inalámbrica es necesario primero conocer las ondas electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal. La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal. Concretamente, la frecuencia de una onda es la cantidad de veces que se repite la onda en un segundo, y viene expresada en Hertzios. Otro dato importante es la longitud de onda, que es la distancia entre 2 crestas de una onda. Lógicamente a mayor longitud de onda menor frecuencia de vibración. Si vibra muy rápido (mucha frecuencia) las ondas generadas estarán más cercanas unas de las otras y tendrán menor longitud de onda. Una onda portadora es una onda pura de frecuencia constante, un poco como una onda sinusoidal. Tipos de Transmisiones Inalámbricas : ● Transmisión Inalámbrica ● MicroOndas Terrestres ● MicroOndas por Satélite ● Ondas de Radio ● Infrarrojos
  • 4. ❖ Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 5. ❖ Antivirus ¿Qué es un antivirus informático? Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus biológicos. Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado que pasamos cada vez más tiempo conectados a la Internet, recibiendo y enviando información de y a computadores desconocidos. ¿Para qué sirven los antivirus informáticos? En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele protección activa. Por otro lado, los antivirus informáticos lidian también con otras piezas de software no deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo. Para ello posee un firewall (software de bloqueo de conexiones remotas) y una base de datos de definiciones de virus, que es una suerte de enciclopedia de los virus ya conocidos. Virus informáticos Nunca se dijo quién programaba los virus informáticos. Lo cierto es que estos virus actuaban a modo de atentado terrorista: anónimamente y a partir de una lógica propia. La magnitud de sus daños al sistema o de la molestia causada al usuario son variables, desde la eliminación de archivos personales al sabotaje de los procesos indispensables del sistema. Actualmente, debido al auge de los servicios por Internet, los virus suelen perseguir el secuestro de información vital aprovechable, como números de tarjeta de crédito o fotografías íntimas, cuando no permisos administrativos para operar el computador de manera remota.
  • 6. ❖ Tipos de antivirus informáticos Puede identificarse varios tipos de antivirus informático, de acuerdo a su funcionamiento: Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a determinados virus, pero no son muy efectivos a la hora de lidiar con el software indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red. Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier otro software de aplicación, estos programas pueden activarse a voluntad para revisar el contenido completo del computador en busca de virus. De haberlos, entonces, se procede a la desinfección y, de no ser posible, a la cuarentena o el borrado. Antivirus de protección a tiempo real. Aquellos que brindan protección constante al sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con funciones descontaminadoras. ❖ Navegadores Web’s. ¿Qué es un navegador web? Un navegador web te lleva a cualquier lugar de Internet, permitiéndote ver texto, imágenes y vídeos de cualquier parte del mundo. La web es una herramienta amplia y poderosa. En el transcurso de algunas décadas, Internet ha cambiado la forma en que trabajamos, la forma en que jugamos y la forma en que interactuamos entre nosotros. Dependiendo de cómo se utilice, une a las naciones, impulsa el comercio, nutre las relaciones, impulsa el motor de innovación del futuro y es responsable de más memes de los que podemos llegar a ver.
  • 7. Es importante que todo el mundo tenga acceso a la web, pero también es fundamental que todos comprendamos las herramientas que utilizamos para acceder a ella. Usamos navegadores web como Mozilla Firefox, Google Chrome, Microsoft Edge y Apple Safari todos los días, pero ¿entendemos qué son y cómo funcionan? En un corto periodo de tiempo, hemos pasado de estar asombrados por la capacidad de enviar un correo electrónico a alguien en cualquier parte del mundo a un cambio en la forma en que pensamos sobre la información. Ya no es una cuestión de cuánto se sabe, sino simplemente de qué navegador o aplicación puede llevarte a esa información más rápido. ¿Cómo funciona un navegador web? Un navegador web te lleva a cualquier lugar de Internet. Recupera información de otras partes de la web y la muestra en tu escritorio o dispositivo móvil. La información se transfiere mediante el Protocolo de Transferencia de Hipertexto (HTTP), que define cómo se transmiten el texto, las imágenes y el vídeo en la web. Esta información debe compartirse y mostrarse en un formato consistente para que las personas que utilizan cualquier navegador, en cualquier parte del mundo, puedan ver la información.
  • 8. ❖ Comercio Electrónico ¿Qué es un sitio web de comercio electrónico? Un sitio web de comercio electrónico es tu escaparate digital en Internet. Facilita la transacción entre el comprador y el vendedor. Es el espacio virtual en el que muestras tus productos y tus clientes virtuales hacen sus selecciones. Tu sitio web actúa como estantes de productos, personal de ventas y caja registradora de tu canal comercial en Internet. Las empresas pueden crear una experiencia de tienda de marca en una tienda como Amazon, crear su propio sitio de comercio en un dominio específico o hacer todo esto para tener un enfoque multicanal. Los camiones de Amazon se preparan para la entrega fuera del centro logístico ¿Cuáles son los tipos de comercio electrónico? El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de comprar en canales de Internet Algunos modelos de negocio comunes que conforman el mundo del comercio electrónico son: B2C: las empresas venden a consumidores individuales (usuarios finales). El modelo más común con muchas variantes. B2B: las empresas venden a otras empresas. A menudo, el comprador vuelve a publicar productos al consumidor. C2B: los clientes venden a empresas. Las empresas de C2B permiten a los clientes vender a otras empresas. C2C: los consumidores venden a otros consumidores. Las empresas crean sitios web que conectan a los consumidores. B2G: las empresas venden a gobiernos o entidades gubernamentales.
  • 9. C2G: los consumidores venden a gobiernos o entidades gubernamentales. G2B: los gobiernos o entidades gubernamentales venden a empresas. G2C: los gobiernos o entidades gubernamentales venden a consumidores. ❖ Servicios Peer to Peer (P2P) ¿Qué es el P2P? La red P2P es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. Precisamente, estas redes se iniciaron como una forma de compartir archivos entre varias personas, conectadas todas a la misma red de ordenadores. De esta forma, conseguían aumentar el rendimiento en las conexiones y transferencias de archivos, disminuyendo el tiempo de transmisión. Así pues, un archivo ubicado en un ordenador de la red, podía ser descargado por el resto de ordenadores de una forma sencilla. Y siguiendo este principio, si el mismo archivo estaba ubicado en varios
  • 10. ordenadores, otros equipos de la red podrían descargarlo de forma aún más rápida y fácil. Desde su nacimiento a finales del siglo XX, las redes P2P no han parado de crecer, tanto en el número de usuarios, como en la fortaleza de la estructura, en los programas utilizados e incluso en sus nuevos usos. Pero, ¿para qué se usa? Es muy utilizada para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros. Muchas empresas hacen uso de esta tecnología Peer-to-peer para proveer de servicios a sus clientes. Un caso típico de ello es Skype y su exitoso servicio de telefonía VoIP. También otras compañías que usan las redes P2P para montar sus servicios son Netflix, con su streaming de películas a la carta, Spotify y muchos más. Por último, estas redes en sí no son ilegales, lo considerado ilegal en muchos países son los sitios que proveen los enlaces para que nos podamos descargar este tipo de contenido. España, en este sentido, es muy severo con este tipo de conductas. ❖ Créditos. Trabajo realizado por : Diego Doña Rodríguez Curso 2ºBACHILLERATO A IES BELÉN