SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Tecnologías de la Información y la Comunicación
Redes Sociales
Definición
Una red social es una estructura social compuesta por un conjunto de usuarios (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes sociales se han
convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en
constante construcción de sí mismos, al igual que las personas que las utilizan.
Tipos de redes sociales
 Redes Sociales horizontales: son el tipo de redes sociales generales, donde cualquier
tipo de usuario puede entrar y participar de ellas, sin tener a priori características
comunes. Son, por ejemplo, Facebook, Instagram o Twitter.
 Redes Sociales verticales: aquí es algo diferente. Los usuarios buscan o tienen puntos
en común, y estas redes sociales sirven para una o varias finalidades concretas a nivel
profesional: empleo, networking, viajes, etc. Aquí entran el tipo de redes sociales
como LinkedIn, Tripadvisor, Soundcloud, Spotify, Vimeo, etc…
Redes más utilizadas
 Facebook
 Twitter
 Instagram
 Youtube
 Linkedin
Tecnologías de la Información y la Comunicación
Tecnologías Inalámbricas
Definición
La comunicación inalámbrica o sin cables es aquella en la que
la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal,
entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
¿Cómo Funciona la Tecnología Inalámbrica?
La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a
la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos
controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para
transmitir información de un lugar a otro son necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor,
utilizando una onda electromagnética para transportarla. Los transmisores y receptores se
ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo.
Tipos de Tecnologías Inalámbricas
 Transmisión de radiofrecuencia
 Transmisión de infrarrojos
 Transmisión de microondas
 Transmisión de ondas de luz
 Wifi
 WiMax
 LIFI
 Tecnología bluetooth
 Redes Informáticas
 Sistemas de comunicación móvil
Tecnologías de la Información y la Comunicación
Hardware de conexión
Definición
El hardware de redes (network hardware en inglés) son aquellos componentes informáticos
que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede
contener una gran variedad de componentes de hardware, desde los conocidos routers que
todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten
conectar varios dispositivos en una misma red. El hardware mas conocido hasta ahora es el
adaptador de Ethernet que está basado en cobre que es una inclustacion estándar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente
Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la
mayoría lleva IP integrada.
Componentes de hardware
 Router
 Modem
 Switch
 Tarjeta de red
 Hub
Tecnologías de la Información y la Comunicación
Antivirus
Definición
Parece bastante simple y fácil de decir lo que es un antivirus. Quién todavía no escuchó hablar
de este tipo de software, de su importancia, y de porque debe estar siempre actualizado, etc,
etc. Aquí vas a encontrar mucha información relacionada a los antivirus, para ayudarlos a
entender mejor este tipo de software y cómo funcionan.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que
accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido
avanzando hasta alcanzar un nivel en que prácticamente son indetectables. Asimismo las
formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera.
Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus versiones,
no haya utilizado algún software antivirus en su equipo, por lo menos una vez en la vida. No
queremos decir que sólo Windows es propicio al malware, pero por ser el sistema operativo
más utilizado en el mundo, es el blanco preferido por los creadores de plagas digitales. Esto
porque los crackers siempre intentan alcanzar al mayor número posible de usuarios.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Tecnologías de la Información y la Comunicación
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y
áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
Tipos de antivirus
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al
lado de firewalls y de detectores de spyware. Como en las otras categorías de software,
también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que
no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una
infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de
los antivirus, y continúan actuando después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos
o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores
online es que están siempre actualizados, pues están hospedados en los servidores de las
propias empresas que los mantienen.
Los más conocidos:
 Windows defender
 Mcafe
 Panda
 Kasperky
 Norton
 Avast
Técnicas de detección de virus
El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu
computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
Tecnologías de la Información y la Comunicación
Entre las técnicas de detección están:
– Verificación de Firmas
– Verificación Heurística
– Bloqueo de Comportamiento
Navegadores Web’s
Definción
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
Tecnologías de la Información y la Comunicación
Los mejores navegadores de Internet
 Mozilla Firefox.
 Google Chrome.
 Internet Explorer.
 Apple Safari.
 Opera.
 Maxthon.
 Flock.
 Phase Out.
Comercio Electrónico
Definición
El comercio electrónico, también conocido como bien comercio por Internet o comercio en
línea, consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como redes sociales y otras páginas web.
Tipos de comercio electrónico:
Comercio electrónico B2B: negocio a negocio.
Comercio electrónico B2C: negocio a consumidor
Comercio electrónico B2E: negocio a empleado
Comercio electrónico C2C: consumidor a consumidor
Comercio electrónico G2C: gobierno a consumidor
Tecnologías de la Información y la Comunicación
Servicios Peer to Peer (P2P)
Definición
Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la que todos o
algunos aspectos de ésta funcionan sin clientes ni Servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red.
Características
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos,
los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo
servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes
podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores
advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez
en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en
sistemas P2P puros—- permitiendo a los Peers encontrar la información sin hacer peticiones a
ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de
falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son
iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible
para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no
cumplen esta característica, como Napster, EDonkey o Bittorrent.
Tecnologías de la Información y la Comunicación
Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de
recursos. Según la aplicación de la red, los recursos pueden ser Archivos, Ancho de
banda, Ciclos de proceso o Almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el
editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo
necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son
incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros
de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo
investigación, pero los mecanismos más prometedores son: Cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la
segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
Tecnologías de la Información y la Comunicación
Créditos
José Antonio Calle Fernández
2ºA CFGM
IES BELÉN

Más contenido relacionado

La actualidad más candente

Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
die12345
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 

La actualidad más candente (18)

Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Presentación b
Presentación bPresentación b
Presentación b
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 

Similar a Actividad 7

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
juliolacera
 

Similar a Actividad 7 (20)

Tic
TicTic
Tic
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
TIC
TICTIC
TIC
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Las tic
Las ticLas tic
Las tic
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
La Internet
La InternetLa Internet
La Internet
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
TIC
TICTIC
TIC
 
19
1919
19
 

Actividad 7

  • 1. Tecnologías de la Información y la Comunicación Redes Sociales Definición Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan. Tipos de redes sociales  Redes Sociales horizontales: son el tipo de redes sociales generales, donde cualquier tipo de usuario puede entrar y participar de ellas, sin tener a priori características comunes. Son, por ejemplo, Facebook, Instagram o Twitter.  Redes Sociales verticales: aquí es algo diferente. Los usuarios buscan o tienen puntos en común, y estas redes sociales sirven para una o varias finalidades concretas a nivel profesional: empleo, networking, viajes, etc. Aquí entran el tipo de redes sociales como LinkedIn, Tripadvisor, Soundcloud, Spotify, Vimeo, etc… Redes más utilizadas  Facebook  Twitter  Instagram  Youtube  Linkedin
  • 2. Tecnologías de la Información y la Comunicación Tecnologías Inalámbricas Definición La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. ¿Cómo Funciona la Tecnología Inalámbrica? La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para transmitir información de un lugar a otro son necesidad de cables. La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor, utilizando una onda electromagnética para transportarla. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo. Tipos de Tecnologías Inalámbricas  Transmisión de radiofrecuencia  Transmisión de infrarrojos  Transmisión de microondas  Transmisión de ondas de luz  Wifi  WiMax  LIFI  Tecnología bluetooth  Redes Informáticas  Sistemas de comunicación móvil
  • 3. Tecnologías de la Información y la Comunicación Hardware de conexión Definición El hardware de redes (network hardware en inglés) son aquellos componentes informáticos que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma red. El hardware mas conocido hasta ahora es el adaptador de Ethernet que está basado en cobre que es una inclustacion estándar Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la mayoría lleva IP integrada. Componentes de hardware  Router  Modem  Switch  Tarjeta de red  Hub
  • 4. Tecnologías de la Información y la Comunicación Antivirus Definición Parece bastante simple y fácil de decir lo que es un antivirus. Quién todavía no escuchó hablar de este tipo de software, de su importancia, y de porque debe estar siempre actualizado, etc, etc. Aquí vas a encontrar mucha información relacionada a los antivirus, para ayudarlos a entender mejor este tipo de software y cómo funcionan. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido avanzando hasta alcanzar un nivel en que prácticamente son indetectables. Asimismo las formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera. Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus versiones, no haya utilizado algún software antivirus en su equipo, por lo menos una vez en la vida. No queremos decir que sólo Windows es propicio al malware, pero por ser el sistema operativo más utilizado en el mundo, es el blanco preferido por los creadores de plagas digitales. Esto porque los crackers siempre intentan alcanzar al mayor número posible de usuarios. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 5. Tecnologías de la Información y la Comunicación Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Tipos de antivirus Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Los más conocidos:  Windows defender  Mcafe  Panda  Kasperky  Norton  Avast Técnicas de detección de virus El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
  • 6. Tecnologías de la Información y la Comunicación Entre las técnicas de detección están: – Verificación de Firmas – Verificación Heurística – Bloqueo de Comportamiento Navegadores Web’s Definción Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
  • 7. Tecnologías de la Información y la Comunicación Los mejores navegadores de Internet  Mozilla Firefox.  Google Chrome.  Internet Explorer.  Apple Safari.  Opera.  Maxthon.  Flock.  Phase Out. Comercio Electrónico Definición El comercio electrónico, también conocido como bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Tipos de comercio electrónico: Comercio electrónico B2B: negocio a negocio. Comercio electrónico B2C: negocio a consumidor Comercio electrónico B2E: negocio a empleado Comercio electrónico C2C: consumidor a consumidor Comercio electrónico G2C: gobierno a consumidor
  • 8. Tecnologías de la Información y la Comunicación Servicios Peer to Peer (P2P) Definición Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni Servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Características Seis características deseables de las redes P2P: Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los Peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, EDonkey o Bittorrent.
  • 9. Tecnologías de la Información y la Comunicación Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser Archivos, Ancho de banda, Ciclos de proceso o Almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: Cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
  • 10. Tecnologías de la Información y la Comunicación Créditos José Antonio Calle Fernández 2ºA CFGM IES BELÉN