LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Tecnologías de la información y la comunicación (tic)
1. Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad,
parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones
como líneas que los unen. El tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos
niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda
política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben
influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que
un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando
las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura
del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red
social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de
redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en
los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social
se denominan servicios de red social o redes sociales virtuales.
2. Tecnologías Inalámbricas.
La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se
encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas
electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en
los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación
en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios
pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también
mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre
las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit),
las inalámbricas alcanzan sólo hasta 108 Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la
siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le
proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo
(almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no
tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes
de datos en vez de comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la
transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es
lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del
sistema en general.
3. Hardware de conexión.
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de
interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y
otros dispositivos hardware relacionados.1
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo,
la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de
mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales
como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de
red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos,
tales como entrega de contenido.2
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas.3
Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se
convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
4. Antivirus.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero
ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó
que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para
identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se
asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso
continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el
valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de
seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se
asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo
la red.
5. Navegadores Web’s.
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso
a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan
ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está
el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario
o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos
(un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la
imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet,
se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como
para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
El primer navegador web fue desarrollado por Tim Berners-Lee, en la CERN, a finales de 1990 y
principios de 1991; el navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero
solo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el
primero que se extendió debido a que pronto el National Center for Supercomputing
Applications (NCSA) preparó versiones para Windows y Macintosh.
Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en
capacidades y velocidad del Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los
sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el
mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la
integración del navegador con el sistema operativo y al hecho de que era gratuito, mientras que Netscape
tenía costo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape Communications
Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar y
usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible Markup
Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto
inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de
junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace con casi
la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de
actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.
6. A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que
pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su
hermano mayor.
El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web desarrollado
por Google y compilado con base en componentes de código abierto como el motor de
renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está
disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del
término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome
superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial.
7. Comercio Electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o
bien negocios por Internet o negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos
tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y
la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de
crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a
Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización
de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro,
el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico
de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre
personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears
iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la
época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las
empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto
importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la
tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por
catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de
relación de mayor anonimato entre el cliente y el vendedor.
La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la
transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que
produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales.
Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad
implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se
ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede
llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una
computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de
información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el
ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo,
también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con
la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta
mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMES, con el
propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.
8. A mediados del año 2015, en Chile, un grupo de emprendedores crean la primera aplicación de comercio
electrónico del tipo C2C (Customer to Customer), llamada FleAppMarket, esta consiste en una "Feria de
las Pulgas Móvil", tal como sus creadores la explican y definen. Esta novedosa plataforma ofrece un
amplio detalle de los productos, servicios y todo tipo de anuncios que ofrecen personas naturales a través
del mundo. En ella se propone una forma sencilla y amigable de comenzar un negocio de compra-venta
virtual personal y/o potenciar uno ya existente.
9. Servicios Peer to Peer (P2P).
No debe confundirse con Point-to-Point Protocol o Red punto a punto.
Ejemplo de una red basada en peer-to-peer.
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés)
es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo
de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más
usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido
está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores
de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad
relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un
servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos)
de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local
(cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su
conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para
compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como
las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual,
totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones". Actualmente, en Internet el ancho de banda y cómputo son recursos caros. En aquellas
aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P son los siguientes:
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes.
Algunos ejemplos son BitTorrent o emule (de la red eDonkey2000) .
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este
tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer
anónimo.
10. Sistemas de telefonía por Internet, como Skype.
A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o
la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y
programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la
de BitTorrent.3
Cálculos científicos que procesen enormes bases de datos, como los
procedimientos bioinformáticos.
Monedas virtuales para transacciones entre partes. Bitcoin
Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y
recepciones de datos dentro de un torrent en Vuze.
Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para
realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal
propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de
Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y
con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for
Cancer Research) de los Estados Unidos.
Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos
como el proyecto de Dispositivos Unidos en la Investigación del Cáncer (United Devices Cancer
Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los
biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de
datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus
propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos,
como es el caso de LionShare.