SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Las TIC
Redes sociales:
Las redes sociales surgen a mediados de los años 90 en forma de blogs agrupados por
temáticas. Más tarde se empieza a tomar el camino para llegar a como son las redes
sociales hoy en día ya que se crea una red social en la que los usuarios pueden conectarse
y hablar. Este concepto irá avanzando hasta llegar a lo que conocemos hoy, unas
aplicaciones o sitios web donde las personas pueden establecer contacto entre ellas cada
vez de más diversas formas.
Tecnologías Inalámbricas
Las tecnologías inalámbricas nos permiten conectar dispositivos entre sí de forma distante,
sin uso de ningún tipo de cable. Esta opción ha revolucionado la tecnología ya que se han
podido efectuar conexiones sin necesidad de tener una cierta distancia.
Existen algunos ejemplos de conexiones inalámbricas que nos permiten lograr nuestro
objetivo:
Se puede establecer una conexión por medio de ondas electromagnéticas, que pueden ser
de radio o microondas. Para que la comunicación funcione es necesario un emisor que
envía las ondas y un receptor que las reciba e interprete.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Para llegar a la transmisión inalámbrica tenemos que
pasar indiscutiblemente por la transmisión por cable,
así, Samuel FB Morse estableció el primer servicio de
telégrafo con cable comercial en 1832.
Pero el nacimiento de la tecnología inalámbrica
comenzó con el descubrimiento de las ondas
electromagnéticas por Heinrich Hertz en el siglo XIX.
Hertz hizo la primera transmisión sin cable en el año 1.888 a través de ondas
electromagnéticas entre dos puntos situados a muy poca distancia.
Descubrió que las ondas electromagnéticas eran capaces de transmitir información de un
sitio a otro por el aire, sin necesidad de utilizar cables como hacia Morse.
A finales de 1890, Guglielmo Marconi estableció las primeras comunicaciones de
radiofrecuencia (RF) comerciales con el telégrafo inalámbrico a 1Km de distancia 50 años
después de que Morse hiciera su primera transmisión por cable.
La transmisión de Marconi se considera la primera transmisión de información inalámbrica
real, aunque hay algunos científicos que piensan que fue la radio de Nikola Tesla.
La tecnología inalámbrica siempre ha estado
precedida por la tecnología cableada y
generalmente es más costosa, pero ha
proporcionado la ventaja adicional de la
movilidad, permitiendo que el usuario reciba y
transmita información mientras está en
movimiento.
Otro impulso importante de la tecnología
inalámbrica ha sido en el área de las
comunicaciones de radiodifusión, como la
radio, la televisión y el satélite de transmisión directa.
Un solo transmisor inalámbrico puede enviar señales a varios cientos de miles de
receptores siempre y cuando todos reciban la misma información.
Hoy en día, la tecnología inalámbrica abarca dispositivos de comunicación tan diversos
como abridores de puertas de garaje, monitores para bebés, walkie-talkies y Smartphone,
así como sistemas de transmisión tales como enlaces de microondas punto a punto,
servicio de Internet inalámbrico y comunicaciones satelitales.
Los cargadores inalámbricos son otro tipo de dispositivo inalámbrico.
Aunque no se envían datos a través de un cargador inalámbrico, sí interactúa con otro
dispositivo (como un teléfono) sin usar cables.
Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.​
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos,
troyanos, rootkits y pseudovirus.
Uno de los primeros antivirus que se
tiene documentado fue el realizado de
manera ex profeso por Omri y Rakvi
(Universidad Hebrea de Jerusalén) para
combatir al virus Jerusalén en 1987.
Luego agregaron detección para otras
amenazas informáticas y fundaron la
compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los
años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más
opciones de software contra virus.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de
mecanismos más usados por los antivirus para detectar virus son:
● Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría
con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del
código es con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para detectar
un malware concreto.​Para luchar contra estas firmas en los malware se emplearon
codificadores que modificaban todo el código del binario. Ejemplos de codificadores
son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulaban el código dentro del
binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las instrucciones
necesarias para el desempaquetado del código y eso puede generar firmas que
identifiquen un binario como potencialmente malicioso.
● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus. Ya no es
necesaria una coincidencia exacta con una firma de virus almacenada si no que se
buscan similitudes más generales aplicando algoritmos.
● Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
● Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo
ejecutar las pruebas antes de ejecutar el software en la máquina real.
● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías
de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de
antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM
Watson for Cyber Security (desarrollado por IBM).
● Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido identificados
pueden ser utilizados para la detección temprana de intentos de ataque que utilizan
sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube.​ Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube.​ Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación. Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
Navegadores Web’s
Un navegador web es un software,
aplicación o programa que permite el
acceso a la Web, interpretando la
información de distintos tipos de archivos
y sitios web para que estos puedan ser
vistos.
La funcionalidad básica de un navegador
web es permitir la visualización de
documentos de texto, posiblemente con
recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades
en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente
denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan
una porción de texto o una imagen a otro
documento, normalmente relacionado con el
texto o la imagen.
El seguimiento de enlaces de una página a
otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación,
de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de acceso a
Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los
navegadores.
El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el
navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo
funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11),
fue el primero que se extendió debido a que pronto el National Center for Supercomputing
Applications (NCSA) preparó versiones para Windows y Macintosh.
Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó
en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi
todos los sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para
entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de
Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer
cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el
código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a
desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en
Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en
aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para
muchísimas plataformas a la vez el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se
hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su
velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del
sistema operativo Windows.
A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla
que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador
más ligero que su hermano mayor.
El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web
desarrollado por Google y compilado con base en componentes de código abierto como el
motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework).
Está disponible gratuitamente bajo condiciones de servicio específicas.​ El nombre del
navegador deriva del término usado para el marco de la interfaz gráfica de usuario
("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el
navegador más utilizado a nivel mundial.
El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer.
Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de
desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y
Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura
de libros electrónicos (en inglés, ebooks) integrada, función para agregar notas web con
Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la
navegación web y la sincronización entre el PC y el teléfono. En 2020, Microsoft reconstruyó
a Microsoft Edge, ahora bajo Chromium, la cual ha tenido mayor aceptación a los usuarios.
Comercio electrónico
El comercio electrónico consiste en la compra y venta de productos o de servicios a través
de internet, tales como redes sociales y otras páginas web. También puede ser definido
como una actividad económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas,
servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World
Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta
de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos
tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las
plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas
aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio
de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar
a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas
empresas pudieran aumentar su nivel de competitividad implementando el comercio
electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido
muy rápidamente gracias a los millones de consumidores potenciales a los que se puede
llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban
una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo
de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los
procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por
catálogo, también llamada venta directa. De esta manera, los productos son mostrados con
mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus
características. La venta directa se concreta mediante un teléfono y usualmente con pagos
de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para
PYMES,​con el propósito de acelerar el uso del comercio electrónico entre las empresas de
todo el mundo.
Internet permite la venta directa de servicios y productos fabricados en función de la
demanda y distribuirlos sin intermediarios desde el productor hasta el cliente final.
Asimismo, facilita considerablemente las transacciones electrónicas entre empresas que
posiblemente serán en gran mercado del comercio electrónico en el futuro inmediato.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y
optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre
los mismos, y obtienen así más rendimiento en las
conexiones y transferencias que con algunos métodos
centralizados convencionales, donde una cantidad
relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un
servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A
menudo se usan para compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse
en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.​Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos
Iván Aguilar García 2ºBach A
Curso 21/22
IES Belén

Más contenido relacionado

La actualidad más candente (17)

Act 6
Act 6Act 6
Act 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Nuevo
NuevoNuevo
Nuevo
 
Tic
TicTic
Tic
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Tic
TicTic
Tic
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
Practica 05 javier bernal
Practica 05   javier bernalPractica 05   javier bernal
Practica 05 javier bernal
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Documento sin título 1
Documento sin título 1Documento sin título 1
Documento sin título 1
 
Victoria kent informática
Victoria kent informáticaVictoria kent informática
Victoria kent informática
 
Las Tics
Las Tics Las Tics
Las Tics
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tech stuff
Tech stuffTech stuff
Tech stuff
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 

Similar a Tic

Actividad 7
Actividad 7Actividad 7
Actividad 7franjvj
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)remenerea
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)remenerea
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónI.E.S Belen
 
Documento sin título-1.pdf
Documento sin título-1.pdfDocumento sin título-1.pdf
Documento sin título-1.pdfAndrsEspejoo
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfJaviMartin21
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TICEB LW
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeJorgeyAlvaro
 

Similar a Tic (20)

TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tic
TicTic
Tic
 
Nuevo
NuevoNuevo
Nuevo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Documento sin título-1.pdf
Documento sin título-1.pdfDocumento sin título-1.pdf
Documento sin título-1.pdf
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
TIC
TICTIC
TIC
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
Tic app web
Tic app webTic app web
Tic app web
 

Más de IvnAguilarGarca (7)

Español
EspañolEspañol
Español
 
Inglés
InglésInglés
Inglés
 
Edad moderna
Edad modernaEdad moderna
Edad moderna
 
Edad media
Edad mediaEdad media
Edad media
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Mapas
MapasMapas
Mapas
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Tic

  • 1. Las TIC Redes sociales: Las redes sociales surgen a mediados de los años 90 en forma de blogs agrupados por temáticas. Más tarde se empieza a tomar el camino para llegar a como son las redes sociales hoy en día ya que se crea una red social en la que los usuarios pueden conectarse y hablar. Este concepto irá avanzando hasta llegar a lo que conocemos hoy, unas aplicaciones o sitios web donde las personas pueden establecer contacto entre ellas cada vez de más diversas formas. Tecnologías Inalámbricas Las tecnologías inalámbricas nos permiten conectar dispositivos entre sí de forma distante, sin uso de ningún tipo de cable. Esta opción ha revolucionado la tecnología ya que se han podido efectuar conexiones sin necesidad de tener una cierta distancia. Existen algunos ejemplos de conexiones inalámbricas que nos permiten lograr nuestro objetivo: Se puede establecer una conexión por medio de ondas electromagnéticas, que pueden ser de radio o microondas. Para que la comunicación funcione es necesario un emisor que envía las ondas y un receptor que las reciba e interprete. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico. Para llegar a la transmisión inalámbrica tenemos que pasar indiscutiblemente por la transmisión por cable, así, Samuel FB Morse estableció el primer servicio de telégrafo con cable comercial en 1832. Pero el nacimiento de la tecnología inalámbrica comenzó con el descubrimiento de las ondas electromagnéticas por Heinrich Hertz en el siglo XIX.
  • 2. Hertz hizo la primera transmisión sin cable en el año 1.888 a través de ondas electromagnéticas entre dos puntos situados a muy poca distancia. Descubrió que las ondas electromagnéticas eran capaces de transmitir información de un sitio a otro por el aire, sin necesidad de utilizar cables como hacia Morse. A finales de 1890, Guglielmo Marconi estableció las primeras comunicaciones de radiofrecuencia (RF) comerciales con el telégrafo inalámbrico a 1Km de distancia 50 años después de que Morse hiciera su primera transmisión por cable. La transmisión de Marconi se considera la primera transmisión de información inalámbrica real, aunque hay algunos científicos que piensan que fue la radio de Nikola Tesla. La tecnología inalámbrica siempre ha estado precedida por la tecnología cableada y generalmente es más costosa, pero ha proporcionado la ventaja adicional de la movilidad, permitiendo que el usuario reciba y transmita información mientras está en movimiento. Otro impulso importante de la tecnología inalámbrica ha sido en el área de las comunicaciones de radiodifusión, como la radio, la televisión y el satélite de transmisión directa. Un solo transmisor inalámbrico puede enviar señales a varios cientos de miles de receptores siempre y cuando todos reciban la misma información. Hoy en día, la tecnología inalámbrica abarca dispositivos de comunicación tan diversos como abridores de puertas de garaje, monitores para bebés, walkie-talkies y Smartphone, así como sistemas de transmisión tales como enlaces de microondas punto a punto, servicio de Internet inalámbrico y comunicaciones satelitales. Los cargadores inalámbricos son otro tipo de dispositivo inalámbrico. Aunque no se envían datos a través de un cargador inalámbrico, sí interactúa con otro dispositivo (como un teléfono) sin usar cables. Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.​
  • 3. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Uno de los primeros antivirus que se tiene documentado fue el realizado de manera ex profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus.
  • 4. Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de mecanismos más usados por los antivirus para detectar virus son: ● Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.​Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso. ● Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. ● Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. ● Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. ● Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamientos maliciosos. Ejemplos de antivirus que usan estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). ● Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube.​ Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.​ Las principales
  • 5. ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación. Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube. Navegadores Web’s Un navegador web es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
  • 6. que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, en 1990; el navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones NeXT. El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el primero que se extendió debido a que pronto el National Center for Supercomputing Applications (NCSA) preparó versiones para Windows y Macintosh. Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los sistemas Unix, y también en entornos Windows. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
  • 7. Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows. A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor. El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el
  • 8. motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está disponible gratuitamente bajo condiciones de servicio específicas.​ El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial. El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura de libros electrónicos (en inglés, ebooks) integrada, función para agregar notas web con Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la navegación web y la sincronización entre el PC y el teléfono. En 2020, Microsoft reconstruyó a Microsoft Edge, ahora bajo Chromium, la cual ha tenido mayor aceptación a los usuarios. Comercio electrónico El comercio electrónico consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World
  • 9. Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio. A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito. En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMES,​con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo. Internet permite la venta directa de servicios y productos fabricados en función de la demanda y distribuirlos sin intermediarios desde el productor hasta el cliente final. Asimismo, facilita considerablemente las transacciones electrónicas entre empresas que posiblemente serán en gran mercado del comercio electrónico en el futuro inmediato. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
  • 10. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.​Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". Créditos Iván Aguilar García 2ºBach A Curso 21/22 IES Belén