SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
2
I.E.S. Belén 16/11/2016
3
 Redes Sociales.
 Tecnologías Inalámbricas.
 Hardware de conexión.
 Antivirus.
 Navegadores Web’s.
 Comercio Electrónico.
 Servicios Peer to Peer (P2P).
 Créditos.
4
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc.
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo
de relación entre ellos. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las
redes sociales.
Seis grados de separación
La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con
el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta
hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.
La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas
difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos
fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de
separación ha recobrado fuerza.
Tipos de Redes
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España
son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir
para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden
relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son
Flickr, Pinterest y YouTube.
5
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda
específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de
utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente
computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido
notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos,
y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo
informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha
adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología
inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las
comerciales.
¿En que se basa la tecnología inalámbrica?
Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas
infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de
computadoras.
Ondas de radio de bajo poder, como los que se emplea para transmitir información entre
dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren
normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las
plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una
gran industria, llevando miles de transmisiones alrededor del mundo.
6
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática.
Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz
de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos
portátiles y de mano.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de terminales
con capacidad de red.
7
Es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuestas a personas no autorizadas y la desinstalación
del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas
del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
8
Es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a
través de Internet además de acceder a otros recursos de información alojados también
en servidores web, como pueden ser videos, imágenes, audio y archivos XML.
Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de
documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks).
El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama
navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren
llamarlo ojeador que sería la traducción literal de la palabra browser.
Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet
Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux.
Cómo funcionan los navegadores
Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de
hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de
búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión
segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de
los documentos web. Los navegadores además interactúan con complementos o aplicaciones
(Plug-ins) para admitir archivos Flash y programas en Java (Java applets).
9
Se refiere al uso de un medio electrónico para realizar transacciones comerciales. La
mayoría de las veces hace referencia a la venta de productos por Internet, pero el
término comercio electrónico también abarca mecanismos de compra por Internet
(de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio
electrónicono se limita a las ventas en línea, sino que también abarca:
 La preparación de presupuestos en línea
 Las consultas de los usuarios
 El suministro de catálogos electrónicos
 Los planes de acceso a los puntos de venta
 La gestión en tiempo real de la disponibilidad de los productos (existencias)
 Los pagos en línea
 El rastreo de las entregas
 Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa,
en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la
empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras,
etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros
electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso
de inmediato.
10
Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la
red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o
mensajes.
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y
optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda
ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan
en gran parte con otros nodos vía “ad hoc”.
Características
 Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los
recursos totales del sistema aumentan.
 Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en
caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
 Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No
existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el
funcionamiento de la red.

Más contenido relacionado

La actualidad más candente

Actividad 7
Actividad 7Actividad 7
Actividad 7crisisw
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog Tellodres
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionPabloTorralvoAponte
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónMimiTomassetti
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónjesusmarina2102
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internetguestead424
 
origen del Internet
origen del Internet origen del Internet
origen del Internet mib_cy
 

La actualidad más candente (16)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic
TicTic
Tic
 
Alejandra Cotelo
Alejandra CoteloAlejandra Cotelo
Alejandra Cotelo
 
Conalep
ConalepConalep
Conalep
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
origen del Internet
origen del Internet origen del Internet
origen del Internet
 
Tic
TicTic
Tic
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Destacado

Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgersUtrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgersUtrecht
 
Maternidad y sujetadores
Maternidad y sujetadoresMaternidad y sujetadores
Maternidad y sujetadoresWaymilk Wm
 
Manual de Companheiro
Manual de CompanheiroManual de Companheiro
Manual de CompanheiroFeras Feras
 
Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02Miguel Ramos
 
Manual de Excursionista
Manual de ExcursionistaManual de Excursionista
Manual de ExcursionistaFeras Feras
 
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIPProyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIPAID Territorial
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjanaferran pages godoy
 
Trabajo final grupos 102058 295
Trabajo final grupos 102058 295Trabajo final grupos 102058 295
Trabajo final grupos 102058 295remmyda29
 
Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...Sarah Wilson
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjanaferran pages godoy
 

Destacado (13)

Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgersUtrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
 
Maternidad y sujetadores
Maternidad y sujetadoresMaternidad y sujetadores
Maternidad y sujetadores
 
Manual de Companheiro
Manual de CompanheiroManual de Companheiro
Manual de Companheiro
 
Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02
 
Manual de Excursionista
Manual de ExcursionistaManual de Excursionista
Manual de Excursionista
 
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIPProyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
 
Mua diện
Mua diệnMua diện
Mua diện
 
Trabajo final grupos 102058 295
Trabajo final grupos 102058 295Trabajo final grupos 102058 295
Trabajo final grupos 102058 295
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Axioligía y anomia
Axioligía y anomiaAxioligía y anomia
Axioligía y anomia
 
Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
 

Similar a TIC (20)

Nuevo
NuevoNuevo
Nuevo
 
TIC
TICTIC
TIC
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Informe
InformeInforme
Informe
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

TIC

  • 1.
  • 3. 3  Redes Sociales.  Tecnologías Inalámbricas.  Hardware de conexión.  Antivirus.  Navegadores Web’s.  Comercio Electrónico.  Servicios Peer to Peer (P2P).  Créditos.
  • 4. 4 Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. Seis grados de separación La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX. La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza. Tipos de Redes 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 5. 5 En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. Campos de utilización La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. ¿En que se basa la tecnología inalámbrica? Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de computadoras. Ondas de radio de bajo poder, como los que se emplea para transmitir información entre dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una gran industria, llevando miles de transmisiones alrededor del mundo.
  • 6. 6 Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 7. 7 Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 8. 8 Es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a través de Internet además de acceder a otros recursos de información alojados también en servidores web, como pueden ser videos, imágenes, audio y archivos XML. Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks). El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren llamarlo ojeador que sería la traducción literal de la palabra browser. Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux. Cómo funcionan los navegadores Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de búsqueda. La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins) para admitir archivos Flash y programas en Java (Java applets).
  • 9. 9 Se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa). Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónicono se limita a las ventas en línea, sino que también abarca:  La preparación de presupuestos en línea  Las consultas de los usuarios  El suministro de catálogos electrónicos  Los planes de acceso a los puntos de venta  La gestión en tiempo real de la disponibilidad de los productos (existencias)  Los pagos en línea  El rastreo de las entregas  Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.). Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
  • 10. 10 Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajes. Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”. Características  Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.  Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.  Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.