SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Dánae Ruiz Díaz 2ºA bach nº26
Las Tecnologías de la Información y la
Comunicación (TIC)
Son todas aquellas que giran en torno a las tecnologías de
almacenamiento,procesamiento, recuperación y comunicación de la
información a través de diferentes dispositivos electrónicos e informáticos.
A continuación se muestra un libro electrónico con información sobre ellas:
Redes sociales y social media
En muchas ocasiones se habla de redes sociales y "social media"
indistintamente, pero en realidad se trata de conceptos diferentes.
● Llamamos "social media" al uso de tecnologías digitales para hacer que
el diálogo entre personas sea interactivo. Es un concepto amplio, que
no solo abarca plataformas de redes sociales como Facebook o Twitter,
sino vídeos, blogs y otros sitios de internet que ofrecen la posibilidad de
interactuar con otras personas.
● En cambio, las redes sociales son un tipo de social media centrado en
conectar personas entre sí. Cada usuario crea su perfil e interactúa con
otras personas compartiendo información.
Redes Sociales
Son plataformas digitales que conectan entre sí a personas con intereses,
actividades o relaciones en común (como amistad, parentesco o trabajo).
Estas plataformas permiten el contacto entre los individuos que las
componen y funcionan como un medio para intercambiar información. La
información publicada por un usuario puede ser pública o privada.
Tipos de redes sociales
● Redes sociales personales. Las redes sociales
personales están pensadas para conectar a
individuos entre sí basándose en sus conexiones
personales. El ejemplo más típico es Facebook.
● Redes sociales de entretenimiento. En este tipo de
redes sociales, la función principal no es tanto
relacionarse con otras personas como compartir
contenidos. Por ejemplo, YouTube es una red
social pensada para compartir contenidos de
vídeo.
● Redes sociales profesionales. Las redes sociales
profesionales están pensadas para hacer
networking, publicar información sobre nuestro
currículum y logros, conseguir empleo y otros
fines relacionados con el mundo profesional. La
más conocida y utilizada a nivel mundial es
LinkedIn.
● Redes sociales de nicho. Por
último, las redes sociales de nicho
están dirigidas a personas con un
interés específico en común, ya
sea profesional o personal. Por
ejemplo, DeviantArt está pensada
para que artistas visuales
compartan sus trabajos y
Goodreads para encontrar recomendaciones de libros.
Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad
original de cada red, en realidad muchas redes sociales ofrecen flexibilidad en
cuanto a sus usos. Por ejemplo, Instagram puede ser una red personal, de
entretenimiento o incluso profesional.
Otra clasificación posible es dividir las redes sociales entre redes horizontales
o genéricas y redes verticales o especializadas en un nicho concreto
Tecnologías inalámbricas
Es la que hace posible la capacidad de comunicarse entre dos o más
entidades (ordenadores o PC, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la
comunicación inalámbrica entre aparatos. Por ejemplo la utilización de
radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e
incluso la luz, como luego veremos una a una más detalladamente.
¿Cómo funciona la Tecnología Inalámbrica?
La tecnología inalámbrica funciona porque una onda
electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o
"inducir", una señal eléctrica en una antena.
Si podemos controlar esta onda electromagnética, entonces podemos
usarla para comunicarnos o para transmitir información de un lugar a otro
sin necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en
otro, el receptor, utilizando una onda electromagnética para transportarla.
Los transmisores y receptores se ubican en cada extremo del sistema
inalámbrico, utilizando una antena en cada extremo.
Pero para entender la tecnología inalámbrica es necesario primero
conocer las ondas electromagnéticas. Las ondas electromagnéticas suelen
tener forma senoidal.
La frecuencia de una onda electromagnética es la velocidad a la que
vibra la señal. Concretamente, la frecuencia de una onda es la cantidad de
veces que se repite la onda en un segundo, y viene expresada en Hertzios.
Una onda de 1 Hz se repite
una vez cada segundo.
Como ejemplo, las señales
de radio FM vibran alrededor de
100 millones de veces por
segundo.
Otro dato importante es la
longitud de onda, que es la
distancia entre 2 crestas de una
onda.
Lógicamente a mayor longitud de onda menor frecuencia de vibración. Si
vibra muy rápido (mucha frecuencia) las ondas generadas estarán más
cercanas unas de las otras y tendrán menor longitud de onda.
Tipos de Tecnologías Inalámbricas
Se utilizan diferentes tipos de señales en la comunicación entre los
dispositivos para la transmisión inalámbrica de datos.
Las siguientes son las diferentes señales electromagnéticas que se
utilizan en función de su longitud de onda y frecuencia.
- Transmisión de radiofrecuencia: Las
señales de RF se generan fácilmente y
están en un rango de 3 kHz a 300 GHz.
Estos se utilizan en la comunicación
inalámbrica debido a su propiedad para penetrar a través de objetos y viajar
largas distancias.
La comunicación por radio depende de la longitud de onda, la potencia
del transmisor, la calidad del receptor, el tipo, el tamaño y la altura de la
antena.
Se utilizan para transmitir una señal con información y son captadas
por las antenas.
La televisión, radio, teléfonos móviles, planetas, estrellas y demás
cuerpos celestes las emiten y pueden ser capturadas.
- Transmisión de infrarrojos: Las radiaciones
infrarrojas son radiaciones electromagnéticas
con longitudes de onda más largas que la luz
visible, por lo que este tipo de luz no es visible
para el ojo humano.
Se generan normalmente mediante un diodo LED.
Estas ondas se utilizan generalmente para las comunicaciones de corto
alcance. Estas señales no pasan a través de objetos sólidos.
Ejemplos de uso con control remoto de la televisión, intercambio de
datos móviles, etc.
- Transmisión de microondas: La longitud de onda
del microondas varía de un metro a un milímetro.
La frecuencia varía de 300 MHz a 300 GHz.
Tienen frecuencias altísimas y dada su
posición en el espectro, son utilizadas para
transmitir datos en frecuencias que no son interferidas por las ondas de
radiofrecuencia.
Estas son muy utilizadas para las comunicaciones de larga distancia ya
que son relativamente menos costosas.
Usos típicos son el horno microondas, la comunicación de programas
informativos de televisión muy alejados de la noticia y en radiodifusión.
Hardware de conexión
Es un término ampliamente utilizado para cualquier hardware que conecte
diferentes recursos de red. Los dispositivos clave que comprenden una red
son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de
enlace.
Se especifica el hardware necesario para poder trabajar en red con un
ordenador.
● Tarjeta de red
Si quiero que varios ordenadores
trabajen en red, es necesario instalar en
todos los ordenadores, unas tarjetas de
red, también llamadas adaptadores de
red o NIC (Network Interface Card). Cada
tarjeta de red permite configurar el
ordenador donde se instala y añadirlo a la
red de área local, independientemente
del sistema operativo que tenga.
Actualmente la mayoría de los ordenadores tienen integrada una
tarjeta de red en la placa base.Una vez instalada y configurada la
tarjeta de red, podremos comunicar nuestro ordenador con otros
ordenadores a través de los medios de transmisión (comunicación).
Estos medios de transmisión pueden ser guiados (cables,
principalmente) o bien pueden ser inalámbricos.
Una conexión de red nos permite enlazar nuestro ordenador con una red
existente o a Internet. Por cada tarjeta de red instalada en nuestro ordenador,
dispondremos de una conexión de red distinta (podremos conectarnos a
tantas redes distintas como tarjetas de red tengamos instaladas en nuestro
ordenador).
● Medios de transmisión y hardware asociado.
En cuanto a los medios de transmisión, los más extendidos por ser los más
antiguos, son los cables y, más concretamente el cable UTP, compuesto por
cuatro pares de hilos trenzados de forma independiente, recubiertos de una
capa aislante externa y que al final de cada extremo tiene un conector RJ45.
● Concentradores: switch y hub
Por un cable de red sólo puede pasar una información en un momento
dado. Si tengo 15 ordenadores conectados a un cable, sólo un
ordenador puede transmitir información en un momento dado, y el
resto debe esperar a que termine la transmisión. Para conectar estos
ordenadores necesitamos unos aparatos que son los concentradores.
El switch (conmutador) es un
dispositivo que forma parte de la red
que nos permite conectar varios
dispositivos (ordenadores,
impresoras de red, etc.), así como
crear topologías del tipo estrella
(vistas en el apartado anterior). Los
switch disponen de una serie de
puertos (bocas) a las que se conectan todos los dispositivos de red.
Estos dispositivos solicitan información y, en función de cuál esté
conectado y en qué puerto, asigna la información pedida.
El switch permite enviar la información de un elemento de
red a otro haciendo una comprobación previa de adónde
va la información y seleccionando para ello sólo el
dispositivo de red de destino. Si el concentrador no
dispusiera de la capacidad de saber qué dispositivo ha
solicitado la información, la enviaría a través de todos sus
puertos, por lo que el dispositivo sería menos inteligente y recibe el
nombre de hub (concentrador).
● Hardware de conexión a Internet: MÓDEM y router
Si el ordenador que queremos conectar a Internet no pertenece a
ninguna red, necesitaremos un dispositivo que nos permita pasar
las señales digitales de nuestro ordenador a señales analógicas,
para poder ser transmitidas a través de las líneas telefónicas.
Este dispositivo es el módem.
Actualmente el módem está en desuso,
debido a la poca velocidad de
transmisión de datos que tiene la línea
telefónica convencional.
En caso de conectarnos a Internet mediante tecnología móvil,
necesitamos un módem 3G o 4G, generalmente conectado al
ordenador mediante un puerto USB.
Si el ordenador que queremos conectar a
Internet pertenece a una red de área
local (LAN), tendremos que añadir un
dispositivo que nos permite conectar
nuestra red de área local a Internet. Este
dispositivo se llama router.
Actualmente, los routers suelen venir con una boca para el cable
de la línea telefónica, varias bocas para conectar cables de red y
una antena que sirve como switch inalámbrico.
Antivirus
Es un software creado específicamente para ayudar a
detectar, evitar y eliminar malware (software malicioso). Un
antivirus es un tipo de software que se utiliza para evitar,
buscar, detectar y eliminar virus de una computadora.
Tipos de antivirus según su finalidad
Prevenir, identificar o eliminar son las tres posibilidades que se presentan
para acabar con un virus y, de acuerdo con ellas, existen tres modelos de
antivirus:
● Antivirus preventores: se caracterizan por anticiparse a la infección
para evitar la entrada de un programa malicioso en el ordenador. Por
tanto, su nombre hace referencia a su capacidad de prevenir el ataque
de los virus a los sistemas informáticos. No obstante, al almacenarse en
la memoria de la computadora, no son los más utilizados, ya que
pueden ralentizar el funcionamiento del equipo.
● Antivirus identificadores: su función es, como indica su nombre,
identificar amenazas que pueden afectar al rendimiento del sistema
operativo. Para ello, exploran el sistema y examinan las secuencias de
bytes de los códigos que están relacionados con los programas
peligrosos.
● Antivirus descontaminadores: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminando para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el que se
hallaba antes de ser atacado por el programa malicioso.
Tipos de antivirus según su objetivo específico
Programas espía, apropiación de datos con fines fraudulentos en
determinados sitios web, ventanas emergentes, entrada en nuestra dirección
de correo electrónico de mensajes no solicitados… Estas son algunas de las
amenazas a las que se ven expuestos un ordenador o su propietario. Para
prevenir cada uno de ellos, existen herramientas concretas que forman parte
de los antivirus, especialmente en sus versiones completas. Veamos cuáles
son:
● Firewall: también conocido como cortafuegos, se
encuentra dentro de la categoría de herramientas
preventivas, ya que actúa como un muro de defensa
que trata de bloquear el acceso de programas
malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con
conexión permanente (o asidua) a una red o a
Internet. El objetivo del firewall es controlar el tráfico de entrada y
salida, y paralizar las actividades sospechosas.
● Antispyware: son aplicaciones que detectan y
eliminan los programas espía, es decir, aquellos que
se instalan en el ordenador de manera oculta para
conocer los hábitos de navegación del usuario así
como sus contraseñas y otros datos, que después
transmiten a una entidad no
autorizada.
● Antipop-ups: su objetivo es identificar y evitar la
ejecución de las molestas ventanas emergentes que
aparecen mientras se navega por Internet,
conocidas como pop-ups. En algunas de dichas
ventanas se esconden muchos programas espía.
● Antispam: es la utilidad que se utiliza para prevenir la llegada de correo
basura (spam) a la bandeja de entrada de nuestra dirección de e-mail,
enviándolo directamente a la papelera de reciclaje o a la bandeja de
correo no deseado.
● Antimalware: más que una herramienta, suele ser
un programa que bloquea y elimina cualquier
forma de malware, siendo Malwarebytes
Anti-Malware (MBAM) un conocido ejemplo.
Malware, en realidad, es cualquier software
malicioso o programa que se infiltra en un ordenador con el objetivo de
dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”.
Tipos de antivirus según su función
Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden
cumplir diversas funciones en su lucha por identificar las amenazas
informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden
clasificarse en:
● Eliminadores-reparadores: el objetivo de estos antivirus se centra en
eliminar las amenazas de las partes afectadas del sistema. Además,
posteriormente, reparan el ordenador para devolverlo a su estado
previo.
● Detectores: su función no es otra que la de avisar al usuario de la
presencia de un virus conocido. Sin embargo, en este caso, es dicho
usuario quien se encarga de solucionar el problema para acabar con la
infección.
● Inmunizadores: destacan por su seguridad, ya que se anticipan a la
entrada o ataque de cualquier programa malicioso. Instalados en la
memoria del dispositivo, se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los
ficheros.
● Heurísticos: funcionan como un simulador, ya que fingen la puesta en
marcha de programas para ver cómo se comportan e identificar
situaciones sospechosas.
● Residentes: como los inmunizadores, se hallan en la memoria del equipo
y su función consiste en analizar los programas desde el momento en el
que el usuario los abre, examinando si el archivo abierto contiene, o no,
algún virus.
Tipos de antivirus según su categoría
Por último, para finalizar nuestra amplia clasificación de antivirus, hemos
aludido a su categoría o condición, relacionada con su manera de actuar o el
lugar donde se instala:
● Antivirus pasivo: es aquel que no tiene un funcionamiento ni una
protección permanente, aunque esté instalado en el ordenador.
● Antivirus activo: es aquel programa que, aunque puede no ejercer una
protección constante, sí se ejecuta y trabaja, llevando a cabo alguna
clase de acción, de continuo.
● Antivirus online: no está instalado en el equipo, sino que realiza los
análisis desde Internet. Por ello, no funciona como un medio de
protección para la computadora, sino que se emplea tan sólo para
saber si existe algún virus en esta última. Son, además, pasivos porque
no poseen un funcionamiento permanente.
● Antivirus offline: es aquel programa que se instala en el ordenador para
la protección de éste, la detección de amenazas y la eliminación de
aplicaciones maliciosas.
Navegadores Web
Un navegador web es un programa que
permite ver la información que
contiene una página web. El
navegador interpreta el código,
HTML generalmente, en el que está escrita la página web y lo presenta en
pantalla permitiendo al usuario interactuar con su contenido y navegar.
Es de vital importancia contemplar los distintos navegadores con los que los
usuarios van a utilizar nuestras páginas. En teoría, los estándares web
publicados por el W3C deberían permitir que las páginas fueran visualizadas
exactamente igual en todos los navegadores. La realidad, sin embargo, es
distinta: Cada navegador (especialmente, Internet Explorer) implementa
diferencias que pueden hacer necesario el uso de técnicas "especiales" para
que nuestros portales se muestran de la misma forma en todos los
navegadores.
Google Chrome
Google Chrome es un navegador web de código propietario
desarrollado por Google y compilado con base en
componentes de código abierto (proyecto Chromium).
Chrome es actualmente el navegador más utilizado de internet, y el 59% de los
usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Está
disponible gratuitamente para diversas plataformas (Windows, MacOS,
Android, iOS, Linux...).
Safari
Safari es un navegador web de código cerrado desarrollado
por Apple Inc. Está disponible para Mac OS X, iOS (el sistema
usado por el iPhone, el iPod Touch y el iPad) y Microsoft
Windows.
El 13% de los usuarios de Euskadi.eus utilizaron este
navegador durante el año 2019.
Microsoft Internet Explorer
Microsoft Internet Explorer, conocido comúnmente como IE, es
un navegador web desarrollado por Microsoft para el sistema
operativo Microsoft Windows desde 1995. Ha sido el navegador
web más utilizado durante años, con un pico máximo de cuota
de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha
cuota de mercado ha disminuido paulatinamente con los
años. El 11% de los usuarios de Euskadi.eus utilizaron este
navegador durante el año 2019. Microsoft anunció que a partir
de Windows 10 dejará de publicar versiones de este navegador
para sustituirlo por Edge.
Su versión más reciente es la 11. La versión instalada por defecto en los
ordenadores del Gobierno Vasco es la 9 (equipos con Windows 7) y la 11
(equipos con Windows 10). Se trata del navegador "oficial" para las aplicaciones
internas y de intranet del Gobierno Vasco. La versión 9 no es totalmente
compatible con los estándares HTML5 y CSS3
Mozilla Firefox
Mozilla Firefox es un navegador web libre y de código abierto
descendiente de Mozilla Application Suite y desarrollado por
la Fundación Mozilla. El 10% de los usuarios de Euskadi.eus
utilizaron este navegador durante el año 2019.
Firefox puede ser utilizado en varios sistemas operativos
(Windows, MacOS, Android, iOS, Linux...).
Microsoft Edge
Es el navegador integrado por defecto por Microsoft en su
sistema operativo Windows 10, y está llamado a sustituir a
Internet Explorer (producto que MS dejará de desarrollar y
soportar a partir de 2019). El 4% de los usuarios de
Euskadi.eus utilizaron este navegador durante el año 2019.
Todos los equipos del Gobierno Vasco con Windows 10 tiene
este navegador integrado. Además de para Windows, existen versiones de
Edge para Android e iOS.
Comercio Electrónico
Un sitio web de comercio electrónico es tu
escaparate digital en Internet. Facilita la
transacción entre el comprador y el vendedor.
Es el espacio virtual en el que muestras tus
productos y tus clientes virtuales hacen sus
selecciones. Tu sitio web actúa como estantes
de productos, personal de ventas y caja
registradora de tu canal comercial en
Internet.
Las empresas pueden crear una experiencia de tienda de marca en una
tienda como Amazon, crear su propio sitio de comercio en un dominio
específico o hacer todo esto para tener un enfoque multicanal.
¿Cuáles son los tipos de comercio electrónico?
El comercio electrónico adopta muchas formas, ya que hay diferentes
maneras de comprar en canales de Internet Algunos modelos de
negocio comunes que conforman el mundo del comercio electrónico
son:
● B2C: las empresas venden a consumidores individuales (usuarios
finales). El modelo más común con muchas variantes.
● B2B: las empresas venden a otras empresas. A menudo, el comprador
vuelve a publicar productos al consumidor.
● C2B: los clientes venden a empresas. Las empresas de C2B permiten a
los clientes vender a otras empresas.
● C2C: los consumidores venden a otros consumidores. Las empresas
crean sitios web que conectan a los consumidores.
● B2G: las empresas venden a gobiernos o entidades gubernamentales.
● C2G: los consumidores venden a gobiernos o entidades
gubernamentales.
● G2B: los gobiernos o entidades gubernamentales venden a empresas.
● G2C: los gobiernos o entidades gubernamentales venden a
consumidores.
Comercio electrónico para empresas
El comercio electrónico empresarial es la compra y
venta de productos a grandes empresas u
organizaciones. Si una gran empresa vende muchos
tipos de productos diferentes o tiene varias líneas de
marca y pasa a vender en Internet, entonces
participa en el comercio electrónico empresarial.
Comercio electrónico en redes sociales
Las redes sociales pueden ayudarte a comercializar y promocionar las
tiendas de comercio electrónico entre un amplio público. Tal como las redes
sociales te permiten conectarte con amigos y familia, también tienen el
potencial de atraer clientes a tu empresa. Si se hace bien, el marketing en
redes sociales atrae a los clientes en un
entorno informal.
Las redes sociales pueden ayudarte a:
● Atraer nuevos clientes
● Crear conocimiento de la marca
● Generar ventas por Internet
Ventajas del comercio electrónico
Llevar a cabo las ventas en Internet tiene algunas ventajas significativas.
Entre las principales ventajas del comercio electrónico encontraremos:
● Está creciendo rápidamente
● Ofrece un alcance de marketing global
● Proporciona la facilidad de pedir productos en Internet
● Generalmente implica menores costos de operación
● Proporciona acceso directo al consumidor
Servicios Peer to Peer (P2P)
P2P (Peer to Peer) significa de colega a
colega, y son aquellos programas que
permiten a los usuarios de Internet
conectarse entre sí y compartir archivos
que están en sus ordenadores. Ejemplos de
esta tecnología pueden ser programas
como eMule, Soulseek o BitTorrent, en la
generación más avanzada. Consiste en un
modelo de comunicación descentralizado, es decir, no necesitamos un
servidor central, sino que cada parte o usuario actúan por igual y pueden
tener la función de servidor o de cliente. Esta peculiaridad hizo que se
popularizara hace años y que haya ayudado en sus comienzos a muchas
plataformas como Spotify.
El usuario sólo necesita descargarse un software que
conecta su ordenador con el resto de personas que
están dentro de la red Peer to Peer y así comunicarse con
ellos, para mandarles o recibir ficheros. Un ejemplo muy
conocido de este tipo de red es Skype.
Spotify, ya mencionada antes, también comenzó usando esta red, pero debido
al crecimiento que ha cosechado en los últimos años, hace tiempo que
eliminó este sistema de su servicio, pues ya cuenta con suficientes servidores
para abastecer a todos sus usuarios, y es que una de las ventajas de Peer to
Peer es que no hace falta contratar un servidor si estás empezando con poco
dinero.
çEsta red se asocia mucho con la piratería y la violación de derechos de autor
desde que Napster y otros sistemas parecidos permitieron compartir música y
cine entre usuarios poniendo en peligro los beneficios de estas industrias del
entretenimiento.
Esta tecnología siempre causa cierta polémica al moverse en el filo de la
navaja, sobre la fina línea que divide el uso compartido del contenido legal de
aquel que se distribuye de forma ilegal causando un grave perjuicio
económico a sus creadores. Utiliza los archivos torrent que contienen los
datos y configuraciones necesarios para que el servidor de descarga y el
ordenador que tiene instalado el cliente P2P establezcan la conexión y se
inicie la descarga del archivo. Sin este archivo torrent, la descarga sería
totalmente imposible.
Sin embargo, como ya habéis podido ver, también se asocia a otros servicios
completamente legales. Los últimos en sumarse a esta red son los de Xiaomi,
Oppo y Vivo que están creando juntas una aplicación única con la que
transmitir documentos de un dispositivo a otro independientemente de que
sean tres marcas distintas.
Por último, también podemos contaros que
gracias a estas redes descentralizadas se ha
preparado el terreno para otras P2P tan
conocidas como puede ser Bitcoin, la famosa
criptomoneda.
Créditos.
La construcción del Espacio Europeo de Educación Superior (EEES) y la
implementación de los nuevos sistemas de créditos ECTS (European Credit
Transfer and Accumulation System/ Sistema Europeo de Transferencia y
Acumulación de Créditos) adaptadas desde la perspectiva de un para-
Digma formativo socio-constructivista centrado en los estudiantes, exigen del
profesorado la aplicación de nuevas metodologías docentes, y de los
estudiantes, el desarrollo de nuevos procesos aprendizaje.
En este contexto, las funcionalidades que pueden proporcionar las TIC como
medio para el acceso inmediato a todo tipo de información y su proceso, así
como para la comunicación interpersonal, cons-
tituyen hoy en día una combinación imprescindible que favorecerá la puesta
en marcha de estos cambios En el presente trabajo nos proponemos, por un
lado, señalar los cambios más importantes que se esperan tanto por parte del
profesorado como por parte del alumnado en la puesta en marcha de
programas
enmarcados en la armonización europea; y por otro lado, resaltar los
beneficios que puede aportar la
integración de ciertas tecnologías como parte fundamental del desarrollo de
dichos programas. Para ello, tomamos como ejemplo la utilización de una
plataforma virtual de apoyo a la docencia (Moodle) para la
enseñanza-aprendizaje de la lengua francesa.
Palabras clave: Espacio Europeo de Educación Superior (EEES); créditos ECTS;
Armonización Europea; TIC, Moodle; plataforma virtual;
enseñanza-aprendizaje de lenguas.

Más contenido relacionado

Similar a Documento sin título-2.pdf (20)

Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Alfabetización en Redes.
Alfabetización en Redes.Alfabetización en Redes.
Alfabetización en Redes.
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Tic tecnologias de la informacion y la comunicacion
Tic tecnologias de la informacion y la comunicacionTic tecnologias de la informacion y la comunicacion
Tic tecnologias de la informacion y la comunicacion
 
Tic tecnologias de la informacion y la comunicacion
Tic tecnologias de la informacion y la comunicacionTic tecnologias de la informacion y la comunicacion
Tic tecnologias de la informacion y la comunicacion
 
Actividad 20
Actividad 20Actividad 20
Actividad 20
 
Tecnologia redes01
Tecnologia redes01Tecnologia redes01
Tecnologia redes01
 
Tecnología redes
Tecnología redesTecnología redes
Tecnología redes
 
Redes
RedesRedes
Redes
 
Red de redes. Internet
Red de redes. InternetRed de redes. Internet
Red de redes. Internet
 
¿Que sabemos de redes?
¿Que sabemos de redes?¿Que sabemos de redes?
¿Que sabemos de redes?
 
Tecnología Y Redes
Tecnología Y RedesTecnología Y Redes
Tecnología Y Redes
 
Tecnología redes
Tecnología redes Tecnología redes
Tecnología redes
 
Temática y redes
Temática y redesTemática y redes
Temática y redes
 
Nticx
NticxNticx
Nticx
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Tp computacion e
Tp computacion eTp computacion e
Tp computacion e
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 

Documento sin título-2.pdf

  • 1. Dánae Ruiz Díaz 2ºA bach nº26 Las Tecnologías de la Información y la Comunicación (TIC) Son todas aquellas que giran en torno a las tecnologías de almacenamiento,procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos. A continuación se muestra un libro electrónico con información sobre ellas: Redes sociales y social media En muchas ocasiones se habla de redes sociales y "social media" indistintamente, pero en realidad se trata de conceptos diferentes. ● Llamamos "social media" al uso de tecnologías digitales para hacer que el diálogo entre personas sea interactivo. Es un concepto amplio, que no solo abarca plataformas de redes sociales como Facebook o Twitter, sino vídeos, blogs y otros sitios de internet que ofrecen la posibilidad de interactuar con otras personas. ● En cambio, las redes sociales son un tipo de social media centrado en conectar personas entre sí. Cada usuario crea su perfil e interactúa con otras personas compartiendo información. Redes Sociales Son plataformas digitales que conectan entre sí a personas con intereses, actividades o relaciones en común (como amistad, parentesco o trabajo). Estas plataformas permiten el contacto entre los individuos que las componen y funcionan como un medio para intercambiar información. La información publicada por un usuario puede ser pública o privada. Tipos de redes sociales ● Redes sociales personales. Las redes sociales personales están pensadas para conectar a individuos entre sí basándose en sus conexiones personales. El ejemplo más típico es Facebook. ● Redes sociales de entretenimiento. En este tipo de redes sociales, la función principal no es tanto relacionarse con otras personas como compartir contenidos. Por ejemplo, YouTube es una red social pensada para compartir contenidos de vídeo.
  • 2. ● Redes sociales profesionales. Las redes sociales profesionales están pensadas para hacer networking, publicar información sobre nuestro currículum y logros, conseguir empleo y otros fines relacionados con el mundo profesional. La más conocida y utilizada a nivel mundial es LinkedIn. ● Redes sociales de nicho. Por último, las redes sociales de nicho están dirigidas a personas con un interés específico en común, ya sea profesional o personal. Por ejemplo, DeviantArt está pensada para que artistas visuales compartan sus trabajos y Goodreads para encontrar recomendaciones de libros. Hay que tener en cuenta que aunque esta clasificación se basa en la finalidad original de cada red, en realidad muchas redes sociales ofrecen flexibilidad en cuanto a sus usos. Por ejemplo, Instagram puede ser una red personal, de entretenimiento o incluso profesional. Otra clasificación posible es dividir las redes sociales entre redes horizontales o genéricas y redes verticales o especializadas en un nicho concreto Tecnologías inalámbricas Es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. ¿Cómo funciona la Tecnología Inalámbrica? La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena.
  • 3. Si podemos controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para transmitir información de un lugar a otro sin necesidad de cables. La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor, utilizando una onda electromagnética para transportarla. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo. Pero para entender la tecnología inalámbrica es necesario primero conocer las ondas electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal. La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal. Concretamente, la frecuencia de una onda es la cantidad de veces que se repite la onda en un segundo, y viene expresada en Hertzios. Una onda de 1 Hz se repite una vez cada segundo. Como ejemplo, las señales de radio FM vibran alrededor de 100 millones de veces por segundo. Otro dato importante es la longitud de onda, que es la distancia entre 2 crestas de una onda. Lógicamente a mayor longitud de onda menor frecuencia de vibración. Si vibra muy rápido (mucha frecuencia) las ondas generadas estarán más cercanas unas de las otras y tendrán menor longitud de onda. Tipos de Tecnologías Inalámbricas Se utilizan diferentes tipos de señales en la comunicación entre los dispositivos para la transmisión inalámbrica de datos. Las siguientes son las diferentes señales electromagnéticas que se utilizan en función de su longitud de onda y frecuencia. - Transmisión de radiofrecuencia: Las señales de RF se generan fácilmente y están en un rango de 3 kHz a 300 GHz. Estos se utilizan en la comunicación
  • 4. inalámbrica debido a su propiedad para penetrar a través de objetos y viajar largas distancias. La comunicación por radio depende de la longitud de onda, la potencia del transmisor, la calidad del receptor, el tipo, el tamaño y la altura de la antena. Se utilizan para transmitir una señal con información y son captadas por las antenas. La televisión, radio, teléfonos móviles, planetas, estrellas y demás cuerpos celestes las emiten y pueden ser capturadas. - Transmisión de infrarrojos: Las radiaciones infrarrojas son radiaciones electromagnéticas con longitudes de onda más largas que la luz visible, por lo que este tipo de luz no es visible para el ojo humano. Se generan normalmente mediante un diodo LED. Estas ondas se utilizan generalmente para las comunicaciones de corto alcance. Estas señales no pasan a través de objetos sólidos. Ejemplos de uso con control remoto de la televisión, intercambio de datos móviles, etc. - Transmisión de microondas: La longitud de onda del microondas varía de un metro a un milímetro. La frecuencia varía de 300 MHz a 300 GHz. Tienen frecuencias altísimas y dada su posición en el espectro, son utilizadas para transmitir datos en frecuencias que no son interferidas por las ondas de radiofrecuencia. Estas son muy utilizadas para las comunicaciones de larga distancia ya que son relativamente menos costosas. Usos típicos son el horno microondas, la comunicación de programas informativos de televisión muy alejados de la noticia y en radiodifusión.
  • 5. Hardware de conexión Es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace. Se especifica el hardware necesario para poder trabajar en red con un ordenador. ● Tarjeta de red Si quiero que varios ordenadores trabajen en red, es necesario instalar en todos los ordenadores, unas tarjetas de red, también llamadas adaptadores de red o NIC (Network Interface Card). Cada tarjeta de red permite configurar el ordenador donde se instala y añadirlo a la red de área local, independientemente del sistema operativo que tenga. Actualmente la mayoría de los ordenadores tienen integrada una tarjeta de red en la placa base.Una vez instalada y configurada la tarjeta de red, podremos comunicar nuestro ordenador con otros ordenadores a través de los medios de transmisión (comunicación). Estos medios de transmisión pueden ser guiados (cables, principalmente) o bien pueden ser inalámbricos. Una conexión de red nos permite enlazar nuestro ordenador con una red existente o a Internet. Por cada tarjeta de red instalada en nuestro ordenador, dispondremos de una conexión de red distinta (podremos conectarnos a tantas redes distintas como tarjetas de red tengamos instaladas en nuestro ordenador). ● Medios de transmisión y hardware asociado. En cuanto a los medios de transmisión, los más extendidos por ser los más antiguos, son los cables y, más concretamente el cable UTP, compuesto por cuatro pares de hilos trenzados de forma independiente, recubiertos de una capa aislante externa y que al final de cada extremo tiene un conector RJ45.
  • 6. ● Concentradores: switch y hub Por un cable de red sólo puede pasar una información en un momento dado. Si tengo 15 ordenadores conectados a un cable, sólo un ordenador puede transmitir información en un momento dado, y el resto debe esperar a que termine la transmisión. Para conectar estos ordenadores necesitamos unos aparatos que son los concentradores. El switch (conmutador) es un dispositivo que forma parte de la red que nos permite conectar varios dispositivos (ordenadores, impresoras de red, etc.), así como crear topologías del tipo estrella (vistas en el apartado anterior). Los switch disponen de una serie de puertos (bocas) a las que se conectan todos los dispositivos de red. Estos dispositivos solicitan información y, en función de cuál esté conectado y en qué puerto, asigna la información pedida. El switch permite enviar la información de un elemento de red a otro haciendo una comprobación previa de adónde va la información y seleccionando para ello sólo el dispositivo de red de destino. Si el concentrador no dispusiera de la capacidad de saber qué dispositivo ha solicitado la información, la enviaría a través de todos sus puertos, por lo que el dispositivo sería menos inteligente y recibe el nombre de hub (concentrador). ● Hardware de conexión a Internet: MÓDEM y router Si el ordenador que queremos conectar a Internet no pertenece a ninguna red, necesitaremos un dispositivo que nos permita pasar las señales digitales de nuestro ordenador a señales analógicas, para poder ser transmitidas a través de las líneas telefónicas. Este dispositivo es el módem. Actualmente el módem está en desuso, debido a la poca velocidad de transmisión de datos que tiene la línea telefónica convencional.
  • 7. En caso de conectarnos a Internet mediante tecnología móvil, necesitamos un módem 3G o 4G, generalmente conectado al ordenador mediante un puerto USB. Si el ordenador que queremos conectar a Internet pertenece a una red de área local (LAN), tendremos que añadir un dispositivo que nos permite conectar nuestra red de área local a Internet. Este dispositivo se llama router. Actualmente, los routers suelen venir con una boca para el cable de la línea telefónica, varias bocas para conectar cables de red y una antena que sirve como switch inalámbrico. Antivirus Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso). Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Tipos de antivirus según su finalidad Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus: ● Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. ● Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • 8. ● Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminando para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. Tipos de antivirus según su objetivo específico Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellos, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas. Veamos cuáles son: ● Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas. ● Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada. ● Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se esconden muchos programas espía.
  • 9. ● Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado. ● Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”. Tipos de antivirus según su función Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en: ● Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo. ● Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección. ● Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros. ● Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas. ● Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus. Tipos de antivirus según su categoría
  • 10. Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala: ● Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanente, aunque esté instalado en el ordenador. ● Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo. ● Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente. ● Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas. Navegadores Web Un navegador web es un programa que permite ver la información que contiene una página web. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar. Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores. La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer) implementa diferencias que pueden hacer necesario el uso de técnicas "especiales" para que nuestros portales se muestran de la misma forma en todos los navegadores. Google Chrome Google Chrome es un navegador web de código propietario desarrollado por Google y compilado con base en componentes de código abierto (proyecto Chromium).
  • 11. Chrome es actualmente el navegador más utilizado de internet, y el 59% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Está disponible gratuitamente para diversas plataformas (Windows, MacOS, Android, iOS, Linux...). Safari Safari es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac OS X, iOS (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows. El 13% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Microsoft Internet Explorer Microsoft Internet Explorer, conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado durante años, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años. El 11% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este navegador para sustituirlo por Edge. Su versión más reciente es la 11. La versión instalada por defecto en los ordenadores del Gobierno Vasco es la 9 (equipos con Windows 7) y la 11 (equipos con Windows 10). Se trata del navegador "oficial" para las aplicaciones internas y de intranet del Gobierno Vasco. La versión 9 no es totalmente compatible con los estándares HTML5 y CSS3
  • 12. Mozilla Firefox Mozilla Firefox es un navegador web libre y de código abierto descendiente de Mozilla Application Suite y desarrollado por la Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Firefox puede ser utilizado en varios sistemas operativos (Windows, MacOS, Android, iOS, Linux...). Microsoft Edge Es el navegador integrado por defecto por Microsoft en su sistema operativo Windows 10, y está llamado a sustituir a Internet Explorer (producto que MS dejará de desarrollar y soportar a partir de 2019). El 4% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Todos los equipos del Gobierno Vasco con Windows 10 tiene este navegador integrado. Además de para Windows, existen versiones de Edge para Android e iOS. Comercio Electrónico Un sitio web de comercio electrónico es tu escaparate digital en Internet. Facilita la transacción entre el comprador y el vendedor. Es el espacio virtual en el que muestras tus productos y tus clientes virtuales hacen sus selecciones. Tu sitio web actúa como estantes de productos, personal de ventas y caja registradora de tu canal comercial en Internet. Las empresas pueden crear una experiencia de tienda de marca en una tienda como Amazon, crear su propio sitio de comercio en un dominio específico o hacer todo esto para tener un enfoque multicanal.
  • 13. ¿Cuáles son los tipos de comercio electrónico? El comercio electrónico adopta muchas formas, ya que hay diferentes maneras de comprar en canales de Internet Algunos modelos de negocio comunes que conforman el mundo del comercio electrónico son: ● B2C: las empresas venden a consumidores individuales (usuarios finales). El modelo más común con muchas variantes. ● B2B: las empresas venden a otras empresas. A menudo, el comprador vuelve a publicar productos al consumidor. ● C2B: los clientes venden a empresas. Las empresas de C2B permiten a los clientes vender a otras empresas. ● C2C: los consumidores venden a otros consumidores. Las empresas crean sitios web que conectan a los consumidores. ● B2G: las empresas venden a gobiernos o entidades gubernamentales. ● C2G: los consumidores venden a gobiernos o entidades gubernamentales. ● G2B: los gobiernos o entidades gubernamentales venden a empresas. ● G2C: los gobiernos o entidades gubernamentales venden a consumidores. Comercio electrónico para empresas El comercio electrónico empresarial es la compra y venta de productos a grandes empresas u organizaciones. Si una gran empresa vende muchos tipos de productos diferentes o tiene varias líneas de marca y pasa a vender en Internet, entonces participa en el comercio electrónico empresarial. Comercio electrónico en redes sociales Las redes sociales pueden ayudarte a comercializar y promocionar las tiendas de comercio electrónico entre un amplio público. Tal como las redes sociales te permiten conectarte con amigos y familia, también tienen el potencial de atraer clientes a tu empresa. Si se hace bien, el marketing en redes sociales atrae a los clientes en un entorno informal. Las redes sociales pueden ayudarte a: ● Atraer nuevos clientes ● Crear conocimiento de la marca ● Generar ventas por Internet
  • 14. Ventajas del comercio electrónico Llevar a cabo las ventas en Internet tiene algunas ventajas significativas. Entre las principales ventajas del comercio electrónico encontraremos: ● Está creciendo rápidamente ● Ofrece un alcance de marketing global ● Proporciona la facilidad de pedir productos en Internet ● Generalmente implica menores costos de operación ● Proporciona acceso directo al consumidor Servicios Peer to Peer (P2P) P2P (Peer to Peer) significa de colega a colega, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada. Consiste en un modelo de comunicación descentralizado, es decir, no necesitamos un servidor central, sino que cada parte o usuario actúan por igual y pueden tener la función de servidor o de cliente. Esta peculiaridad hizo que se popularizara hace años y que haya ayudado en sus comienzos a muchas plataformas como Spotify. El usuario sólo necesita descargarse un software que conecta su ordenador con el resto de personas que están dentro de la red Peer to Peer y así comunicarse con ellos, para mandarles o recibir ficheros. Un ejemplo muy conocido de este tipo de red es Skype. Spotify, ya mencionada antes, también comenzó usando esta red, pero debido al crecimiento que ha cosechado en los últimos años, hace tiempo que eliminó este sistema de su servicio, pues ya cuenta con suficientes servidores para abastecer a todos sus usuarios, y es que una de las ventajas de Peer to Peer es que no hace falta contratar un servidor si estás empezando con poco dinero. çEsta red se asocia mucho con la piratería y la violación de derechos de autor desde que Napster y otros sistemas parecidos permitieron compartir música y cine entre usuarios poniendo en peligro los beneficios de estas industrias del entretenimiento. Esta tecnología siempre causa cierta polémica al moverse en el filo de la navaja, sobre la fina línea que divide el uso compartido del contenido legal de
  • 15. aquel que se distribuye de forma ilegal causando un grave perjuicio económico a sus creadores. Utiliza los archivos torrent que contienen los datos y configuraciones necesarios para que el servidor de descarga y el ordenador que tiene instalado el cliente P2P establezcan la conexión y se inicie la descarga del archivo. Sin este archivo torrent, la descarga sería totalmente imposible. Sin embargo, como ya habéis podido ver, también se asocia a otros servicios completamente legales. Los últimos en sumarse a esta red son los de Xiaomi, Oppo y Vivo que están creando juntas una aplicación única con la que transmitir documentos de un dispositivo a otro independientemente de que sean tres marcas distintas. Por último, también podemos contaros que gracias a estas redes descentralizadas se ha preparado el terreno para otras P2P tan conocidas como puede ser Bitcoin, la famosa criptomoneda. Créditos. La construcción del Espacio Europeo de Educación Superior (EEES) y la implementación de los nuevos sistemas de créditos ECTS (European Credit Transfer and Accumulation System/ Sistema Europeo de Transferencia y Acumulación de Créditos) adaptadas desde la perspectiva de un para- Digma formativo socio-constructivista centrado en los estudiantes, exigen del profesorado la aplicación de nuevas metodologías docentes, y de los estudiantes, el desarrollo de nuevos procesos aprendizaje. En este contexto, las funcionalidades que pueden proporcionar las TIC como medio para el acceso inmediato a todo tipo de información y su proceso, así como para la comunicación interpersonal, cons- tituyen hoy en día una combinación imprescindible que favorecerá la puesta en marcha de estos cambios En el presente trabajo nos proponemos, por un lado, señalar los cambios más importantes que se esperan tanto por parte del profesorado como por parte del alumnado en la puesta en marcha de programas enmarcados en la armonización europea; y por otro lado, resaltar los beneficios que puede aportar la integración de ciertas tecnologías como parte fundamental del desarrollo de dichos programas. Para ello, tomamos como ejemplo la utilización de una plataforma virtual de apoyo a la docencia (Moodle) para la enseñanza-aprendizaje de la lengua francesa. Palabras clave: Espacio Europeo de Educación Superior (EEES); créditos ECTS; Armonización Europea; TIC, Moodle; plataforma virtual; enseñanza-aprendizaje de lenguas.