1. Tecnologías de la Información y la Comunicación
Redes Sociales
Definición
Una red social es una estructura social compuesta por un conjunto de usuarios (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes sociales se han
convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en
constante construcción de sí mismos, al igual que las personas que las utilizan.
Tipos de redes sociales
Redes Sociales horizontales: son el tipo de redes sociales generales, donde cualquier
tipo de usuario puede entrar y participar de ellas, sin tener a priori características
comunes. Son, por ejemplo, Facebook, Instagram o Twitter.
Redes Sociales verticales: aquí es algo diferente. Los usuarios buscan o tienen puntos
en común, y estas redes sociales sirven para una o varias finalidades concretas a nivel
profesional: empleo, networking, viajes, etc. Aquí entran el tipo de redes sociales
como LinkedIn, Tripadvisor, Soundcloud, Spotify, Vimeo, etc…
Redes más utilizadas
Facebook
Twitter
Instagram
Youtube
Linkedin
2. Tecnologías de la Información y la Comunicación
Tecnologías Inalámbricas
Definición
La comunicación inalámbrica o sin cables es aquella en la que
la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal,
entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
¿Cómo Funciona la Tecnología Inalámbrica?
La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a
la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos
controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para
transmitir información de un lugar a otro son necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor,
utilizando una onda electromagnética para transportarla. Los transmisores y receptores se
ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo.
Tipos de Tecnologías Inalámbricas
Transmisión de radiofrecuencia
Transmisión de infrarrojos
Transmisión de microondas
Transmisión de ondas de luz
Wifi
WiMax
LIFI
Tecnología bluetooth
Redes Informáticas
Sistemas de comunicación móvil
3. Tecnologías de la Información y la Comunicación
Hardware de conexión
Definición
El hardware de redes (network hardware en inglés) son aquellos componentes informáticos
que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede
contener una gran variedad de componentes de hardware, desde los conocidos routers que
todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten
conectar varios dispositivos en una misma red. El hardware mas conocido hasta ahora es el
adaptador de Ethernet que está basado en cobre que es una inclustacion estándar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente
Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la
mayoría lleva IP integrada.
Componentes de hardware
Router
Modem
Switch
Tarjeta de red
Hub
4. Tecnologías de la Información y la Comunicación
Antivirus
Definición
Parece bastante simple y fácil de decir lo que es un antivirus. Quién todavía no escuchó hablar
de este tipo de software, de su importancia, y de porque debe estar siempre actualizado, etc,
etc. Aquí vas a encontrar mucha información relacionada a los antivirus, para ayudarlos a
entender mejor este tipo de software y cómo funcionan.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que
accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido
avanzando hasta alcanzar un nivel en que prácticamente son indetectables. Asimismo las
formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera.
Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus versiones,
no haya utilizado algún software antivirus en su equipo, por lo menos una vez en la vida. No
queremos decir que sólo Windows es propicio al malware, pero por ser el sistema operativo
más utilizado en el mundo, es el blanco preferido por los creadores de plagas digitales. Esto
porque los crackers siempre intentan alcanzar al mayor número posible de usuarios.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
5. Tecnologías de la Información y la Comunicación
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y
áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
Tipos de antivirus
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al
lado de firewalls y de detectores de spyware. Como en las otras categorías de software,
también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que
no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una
infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de
los antivirus, y continúan actuando después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos
o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores
online es que están siempre actualizados, pues están hospedados en los servidores de las
propias empresas que los mantienen.
Los más conocidos:
Windows defender
Mcafe
Panda
Kasperky
Norton
Avast
Técnicas de detección de virus
El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu
computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
6. Tecnologías de la Información y la Comunicación
Entre las técnicas de detección están:
– Verificación de Firmas
– Verificación Heurística
– Bloqueo de Comportamiento
Navegadores Web’s
Definción
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
7. Tecnologías de la Información y la Comunicación
Los mejores navegadores de Internet
Mozilla Firefox.
Google Chrome.
Internet Explorer.
Apple Safari.
Opera.
Maxthon.
Flock.
Phase Out.
Comercio Electrónico
Definición
El comercio electrónico, también conocido como bien comercio por Internet o comercio en
línea, consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como redes sociales y otras páginas web.
Tipos de comercio electrónico:
Comercio electrónico B2B: negocio a negocio.
Comercio electrónico B2C: negocio a consumidor
Comercio electrónico B2E: negocio a empleado
Comercio electrónico C2C: consumidor a consumidor
Comercio electrónico G2C: gobierno a consumidor
8. Tecnologías de la Información y la Comunicación
Servicios Peer to Peer (P2P)
Definición
Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la que todos o
algunos aspectos de ésta funcionan sin clientes ni Servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red.
Características
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos,
los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo
servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes
podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores
advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez
en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en
sistemas P2P puros—- permitiendo a los Peers encontrar la información sin hacer peticiones a
ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de
falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son
iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible
para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no
cumplen esta característica, como Napster, EDonkey o Bittorrent.
9. Tecnologías de la Información y la Comunicación
Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de
recursos. Según la aplicación de la red, los recursos pueden ser Archivos, Ancho de
banda, Ciclos de proceso o Almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el
editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo
necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son
incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros
de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo
investigación, pero los mecanismos más prometedores son: Cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la
segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
10. Tecnologías de la Información y la Comunicación
Créditos
José Antonio Calle Fernández
2ºA CFGM
IES BELÉN