SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Las Tecnologías de la Información y la Comunicación (TIC) son todas
aquellas que giran en torno a las tecnologías de almacenamiento,
procesamiento, recuperación y comunicación de la información a través
de diferentes dispositivos electrónicos e informáticos. A continuación se
muestra un libro electrónico con información sobre ellas:
 Redes Sociales.
 Tecnologías Inalámbricas.
 Hardware de conexión.
 Antivirus.
 Navegadores Web’s.
 Comercio Electrónico.
 Servicios Peer to Peer (P2P).
 Créditos.
REDES SOCIALES
Una red social (en plural, redes sociales, abreviado como RR. SS.) es
una estructura social compuesta por un conjunto de actores y uno o
más lazos o relaciones definidos entre ellos. Su estudio se remonta a los
años 1930, con la creación de los sociogramas por parte de Jacob Levy
Moreno y Helen Hall Jennings, que dieron origen a la sociometría,
precursora del análisis de redes sociales y buena parte de la psicología
social.2 Desde finales de los años 1940, se han estudiado además en
profundidad mediante la teoría de grafos. El análisis de redes sociales es
un estudio interdisciplinario en el que confluyen las ciencias sociales y del
comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores
paradigmas de la sociología contemporánea y del comportamiento
organizacional. La creación de redes sociales en línea ha derivado en redes
complejas, que son el objeto de estudio de la ciencia de redes. Debido a
los grandes volúmenes de datos de este tipo de redes, para su estudio se
suelen utilizar además herramientas y técnicas de las ciencias de la
computación.ç
TECNOLOGIAS INALÁMBRICAS
Que es la tecnologia inalambrica?
La tecnología inalámbrica no es más que un concepto que se emplea para
hablar del uso de la tecnología sin cables, razón por la que se puede
establecer una conexión entre varios computadores o dispositivos y sin un
gran volumen de elementos físicos extra.
La atención sobre la tecnología inalámbrica es una necesidad en el mundo
moderno, porque ha posibilitado dejar en el olvido los cables, sin que esto
implique que se pierda la opción de establecer una conexión, razón por la
que desaparecen las limitaciones del espacio y el tiempo, lo que da una
impresión que las oficinas, centros de trabajo o estudio se ubiquen en
cualquier sitio del mundo.
Como funciona la tecnologia inalambrica?
La tecnología inalámbrica posibilita la comunicación al usar un emisor y
receptor que no están unidos a través de un medio de propagación físico,
sino que se utiliza un tipo de modulación de ondas electromagnéticas en
el espacio.
A raíz de lo anterior, los dispositivos físicos tan sólo van a estar situados en
los emisores y en los receptores de la señal, en donde se pueden plantear
como ejemplo las computadoras portátiles, antenas, PDA, los teléfonos
móviles, entre otros.
Ahora bien, para profundizar en el funcionamiento de la tecnología
inalámbrica, hay que pensar en el proceso descrito como la modulación de
la portadora, es decir, un aparato transmisor el cual le va a agregar datos a
una onda de radio u onda portadora, la cual va a llegar hasta el receptor,
para que sea analizada, lo que significa que los datos son separados para
su interpretación.
Es importante resaltar que en la tecnología inalámbrica se usan
distintas frecuencias de radio, para que así las ondas transmitidas no se
confundan con otras posibles ondas portadoras que se encuentren en un
determinado punto. En otras palabras, al ser frecuencias distintas la
comunicación no se confunde. Así mismo, esto implica que el receptos se
debe situar a esa misma frecuencia.
Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que
facilita el uso de una red informática. Típicamente, esto
incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida por su inclusión de
serie en la mayoría de los sistemas informáticos modernos. Sin embargo,
la red inalámbrica se ha hecho cada vez más popular, especialmente para
los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de almacenamiento), servicios de
red (tales como DNS, DHCP, correo electrónico, etc), así como otros
dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red
incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras
que la tecnología crece y redes basadas en IP están integradas en la
infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de
terminales con capacidad de red.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.1 Con el paso del tiempo, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de estos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
Uno de los primeros antivirus que se tiene documentado fue el realizado
de manera exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén)
para combatir al virus Jerusalén en 1987. Luego agregaron detección para
otras amenazas informáticas y fundaron la compañía BRM. El software fue
vendido a Symantec (ahora llamada NortonLifeLock); en los años
siguientes Check Point invirtió una gran cantidad de dinero para
desarrollar más opciones de software contra virus.
Navegadores Web
Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web
para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización
de documentos de texto, posiblemente con recursos multimedia
incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos,
entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados
en la computadora donde está el usuario y también pueden estar en
cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hiperenlaces o hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado con el texto o la
imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se
origina el nombre navegador (aplicado tanto para el programa como para
la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, ojeador es una traducción literal del original en inglés, browser,
aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más
populares de acceso a Internet. Por esa
razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es
tal el interés, que se han desarrollado herramientas automáticas para
explotar vulnerabilidades en los navegadores.
Comercio electrónico
El comercio electrónico—también conocido como e-commerce (electronic
commerce en inglés), comercio por Internet o comercio en línea—
consiste en la compra y venta de productos o de servicios a través de
internet, tales como redes sociales y otras páginas web. También puede
ser definido como una actividad económica que permite el comercio de
diferentes productos y servicios a partir de medios digitales, como páginas
web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los
clientes pueden acceder a diversos catálogos de marcas, servicios y
productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el intercambio electrónico de
datos; sin embargo, con el advenimiento del Internet y del World Wide
Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas
de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada,
desde luego, por la tecnología, como los dispositivos móviles con acceso a
la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y
los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil, dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO
que las campañas de marketing pagadas., 53% de los consumidores
buscan un producto en internet, independientemente si lo van o no a
comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su
búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte
deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra.
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de
dólares en todo el mundo. Mientras que América Latina mostró un
crecimiento importante de 36.7%, incluso mayor que el de la región Asia-
Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente,
se estima que el comercio electrónico global creció un 16.8% en ingresos
en comparación con 2020, lo que representa aproximadamente 4.9
billones de dólares en el año.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre
pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí. Es más,
actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores
interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno
de estos últimos, en donde recolecta y almacena toda la información y
contenido disponible para compartir. Se trata entonces de un programa
cuya función es la de conectar a los usuarios a través de una red sin
servidores que facilita la descarga de música, películas, libros, fotos y
software entre todos los otros usuarios, de manera gratuita. Estos
archivos son compartidos “de computador a computador” por el solo
hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto
a las leyes de derechos de autor, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso
del ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos compartidos para un
servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo
o software). Este tipo de red también suele usarse en telefonía VoIP para
hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.),
velocidad de proceso, disponibilidad de ancho de banda de su conexión a
la red y capacidad de almacenamiento en disco, pero mientras el número
de nodos crezca más difícil será la administración de recursos de la red, y
la seguridad puede ser afectada, ya que si un nodo es infectado es posible
que pueda infectar a cada nodo de la red, dado que a mayor número de
nodos conectados, mayor es el riesgo que se puede presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster. Napster fue el comienzo de las redes peer-to-peer,
como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red
física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones".
Javier Martin Martin

Más contenido relacionado

Similar a Las Tecnologías de la Información y la Comunicación.pdf (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
19
1919
19
 
Libro electronico tic
Libro electronico ticLibro electronico tic
Libro electronico tic
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Informe
InformeInforme
Informe
 
Act6apli
Act6apliAct6apli
Act6apli
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Act 6
Act 6Act 6
Act 6
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Tecnologias TIC
Tecnologias TICTecnologias TIC
Tecnologias TIC
 

Último

la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXCamiloAlejandroMonte1
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 

Último (6)

la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 

Las Tecnologías de la Información y la Comunicación.pdf

  • 1.
  • 2. Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas que giran en torno a las tecnologías de almacenamiento, procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos. A continuación se muestra un libro electrónico con información sobre ellas:  Redes Sociales.  Tecnologías Inalámbricas.  Hardware de conexión.  Antivirus.  Navegadores Web’s.  Comercio Electrónico.  Servicios Peer to Peer (P2P).  Créditos. REDES SOCIALES Una red social (en plural, redes sociales, abreviado como RR. SS.) es una estructura social compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora del análisis de redes sociales y buena parte de la psicología social.2 Desde finales de los años 1940, se han estudiado además en profundidad mediante la teoría de grafos. El análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias sociales y del comportamiento, así como matemáticas y estadísticas.
  • 3. Actualmente, las redes sociales representan uno de los mayores paradigmas de la sociología contemporánea y del comportamiento organizacional. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación.ç TECNOLOGIAS INALÁMBRICAS Que es la tecnologia inalambrica? La tecnología inalámbrica no es más que un concepto que se emplea para hablar del uso de la tecnología sin cables, razón por la que se puede establecer una conexión entre varios computadores o dispositivos y sin un gran volumen de elementos físicos extra.
  • 4. La atención sobre la tecnología inalámbrica es una necesidad en el mundo moderno, porque ha posibilitado dejar en el olvido los cables, sin que esto implique que se pierda la opción de establecer una conexión, razón por la que desaparecen las limitaciones del espacio y el tiempo, lo que da una impresión que las oficinas, centros de trabajo o estudio se ubiquen en cualquier sitio del mundo. Como funciona la tecnologia inalambrica? La tecnología inalámbrica posibilita la comunicación al usar un emisor y receptor que no están unidos a través de un medio de propagación físico, sino que se utiliza un tipo de modulación de ondas electromagnéticas en el espacio. A raíz de lo anterior, los dispositivos físicos tan sólo van a estar situados en los emisores y en los receptores de la señal, en donde se pueden plantear como ejemplo las computadoras portátiles, antenas, PDA, los teléfonos móviles, entre otros. Ahora bien, para profundizar en el funcionamiento de la tecnología inalámbrica, hay que pensar en el proceso descrito como la modulación de la portadora, es decir, un aparato transmisor el cual le va a agregar datos a una onda de radio u onda portadora, la cual va a llegar hasta el receptor, para que sea analizada, lo que significa que los datos son separados para su interpretación. Es importante resaltar que en la tecnología inalámbrica se usan distintas frecuencias de radio, para que así las ondas transmitidas no se confundan con otras posibles ondas portadoras que se encuentren en un determinado punto. En otras palabras, al ser frecuencias distintas la comunicación no se confunde. Así mismo, esto implica que el receptos se debe situar a esa misma frecuencia.
  • 5. Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.1 Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
  • 6. Uno de los primeros antivirus que se tiene documentado fue el realizado de manera exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus. Navegadores Web Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más.
  • 7. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores.
  • 8. Comercio electrónico El comercio electrónico—también conocido como e-commerce (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la
  • 9. adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia- Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año.
  • 10. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
  • 11. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". Javier Martin Martin